BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM
|
|
- Sonny Lesmana
- 7 tahun lalu
- Tontonan:
Transkripsi
1 BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Implementasi Tahapan ini dilakukan setelah perancangan selesai dilakukan dan selanjutnya akan diimplementasikan pada bahasa pemrograman yang akan digunakan. Dalam proses pembuatan dan pengujiannya, aplikasi steganografi video ini tentunya membutuhkan perangkat keras dan perangkat lunak. Berikut merupakan penjelasan dari perangkat keras dan perangkat lunak yang digunakan. A. Perangkat Keras ( Hardware ) Dalam proses pembuatan dan pengujiannya, aplikasi steganografi ini tentunya membutuhkan perangkat keras dan perangkat lunak. Berikut merupakan penjelasan dari perangkat keras dan perangkat lunak yang digunakan. a. Processor Intel Core i7 2.4Ghz b. RAM 4 Giga. c. VGA Intel HD 4600 onboard/nvidia GT640m. d. Hardisk 1 TB. e. Mouse dan keyboard. f. Monitor 15 dengan dukungan resolusi monitor 1360 x 768 B. Perangkat Lunak (Software) Perangkat lunak yang digunakan dalam pembuatan dan pengujian aplikasi steganografi ini adalah sebagai berikut: a. Sistem Operasi : Windows 8.1 Pro b. Program Apliklasi : Microsoft Visual Studio 2013 c. Media Player Clasic V-1
2 V Implementasi Antar Muka Implementasi komponen merupakan daftar dari kelas kelas perancangan yang telah diimplementasikan pada aplikasi. Implementasi komponen tersebut dapat dijelaskan pada tabel berikut: Table 5.1 Implementasi Komponen No. Use Case Bondary Control Entity 1. Aplikasi Form MenuUtama C_MenuUtama Tampilan utama aplikasi 2. Enkripsi Form Enkripsi C_Enkripsi Pesan teks yang disisipkan 3. Dekripsi Form Dekripsi C_Dekripsi Video stego 4. Perbandingan Form Perbandingan C_Perbandingan Citra video digital Berdasarkan perancangan dan implementasi yang telah dibuat, maka terdapat hasil pengujian (testing) dari aplikasi yang telah di uji coba. 5.3 Tampilan Antar Muka Berdasarkan perancangan program aplikasi yang telah dijelaskan di bab sebelumnya, maka terdapat beberapa tampilan antarmuka yang program yang telah dibangun. Adapun tampilan tampilan tersebut akan dijelaskan di bawah ini: Tampilan Halaman Menu Utama Tampilan ini akan muncul pertama kali ketika aplikasi ini dijalankan.
3 V-3 tabel 5.2. Gambar 5.1 Tampilan Halaman Menu Utama Keterangan mengenai elemen pada form ini seperti yang ditunjukkan pada Tabel 5.2 Tampilan Halaman Menu Utama No. Nama Nilai Property Keterangan 1. Label FormEnkripsi Nama aplikasi 2. btnenkrip Click="Enkripsi" Tombol buka form enkripsi 3. btndekrip Click="Dekripsi" Tombol buka form dekripsi 4. btnbanding Click="Bandingkan" Tombol buka form Bandingkan 5. exit Click="Keluar" Tombol keluar
4 V Tampilan Halaman Proses Enkripsi Form enkripsi video merupakan antar muka yang akan muncul setelah menekan tombol Enkripsi Video pada form menu utama. Adapun tampilan dari form tersebut adalah sebagai berikut. Gambar 5.2 Tampilan Halaman Proses Enkripsi Form ini memiliki beberapa elemen yang digunakan sebagai interaksi kepada pengguna. Informasi tentang elemen tersebut dapat dilihat pada tabel 5.3. Tabel 5.3 Tampilan Halaman Proses Enkripsi No. Nama Nilai Property Keterangan 1. videoplayer LoadedBehavior="Manual " Menampilkan asli video 2. lblstatus Tidak ada Durasi video yang akan di enkripsi 3. buttonencrypt Click="onClickButtonEnc rypt" Tombol enkripsi penyimpanan stego proses dan video
5 V-5 4. radiobutton1bit IsChecked="True" radiobutton2bit DataContext="{Binding}" Ukuran level LSB 5. textboxkey MaxLength="25" Input kunci enkripsi video 6. textboxsourcemess age MaxLength="25" Input file teks yang akan di sisipkan 7. buttonloadvideo Click="loadSourceVideo" Tombol play video 8. textboxsourcevide o 9. buttonopensourcev ideo MaxLength="25" Click="chooseSourceVide o" Input video yang akan di enkripsi Tombol input video yang akan di enkripsi 10. buttonstop Click="Stop_Click" Tombol stop 11. buttonopensource Message Click="chooseSourceMes sage" Tombol input file teks yang akan disispkan Tampilan Halaman Proses Dekripsi Form dekripsi video merupakan antar muka yang akan muncul setelah menekan tombol Dekripsi Video pada form menu utama. Adapun tampilan dari form tersebut seperti ditampilkan dalam gambar 5.3.
6 V-6 Gambar 5.3 Tampilan Halaman Proses Dekripsi Form ini memiliki beberapa elemen yang digunakan sebagai interaksi kepada pengguna. Informasi tentang elemen tersebut dapat dilihat pada tabel 5.4. Tabel 5.4 Tampilan Halaman Proses Dekripsi No. Nama Nilai Property Keterangan 1. videoplayer LoadedBehavior="Manual" Menampilkan video stego 2. lblstatus Tidak ada Durasi video yang di putar 3. buttondecrypt Click="onClickButtonDecry pt" Tombol dekripsi dan penyimpanan teks hasil penyisipan 4. textboxkey1 MaxLength="25" Input kunci LSB 5. buttonloadvide o1 6. textboxsourcevi deo1 Click="loadSourceVideo1" MaxLength="25" Tombol play video Input video yang akan di dekripsi
7 V-7 7. buttonopensour cevideo1 Click="chooseSourceVideo 1" Tombol input video yanga akan di dekripsi 8. buttonstop1 Click="Stop_Click1" Tombol stop video Tampilan Halaman Proses Bandingkan Form perbandingan video merupakan antar muka yang akan muncul setelah menekan tombol Bandingkan pada form menu utama. Adapun tampilan dari form tersebut seperti ditampilkan dalam gambar 5.4 Gambar 5.4 Tampilan Halaman Proses Bandingkan Form ini memiliki beberapa elemen yang digunakan sebagai interaksi kepada pengguna. Informasi tentang elemen tersebut dapat dilihat pada tabel 5.5.
8 V-8 Table 5.5 Tampilan Halaman Proses Bandingkan No. Nama Nilai Property Keterangan 1. videoplayer1 LoadedBehavior="Manual" Tampilkan load video 2. lblstatus1 Tidak ada Durasi video 3. CloseButton Click="CloseButton_Click" Tombol keluar 4. label Tidak ada Nama video dan ukuran 5. buttonopensource Video2 Click="chooseSourceVideo1 " Tombol input video stego 6. lblstatus Tidak ada Durasi video 7. label1 Tidak ada Nama video dan ukuran 8. buttonstop Click="Stop_Click" Tombol stop 9. buttonloadvideo Click="loadSourceVideo" Tombol play video 10. buttonopensource Video Click="chooseSourceVideo" Tombol input video asli 11. videoplayer LoadedBehavior="Manual" Tampilkan video 5.4 Pengujian Sistem (Testing) Pengujian sistem merupakan proses selanjutnya setelah implementasi perangkat lunak selesai dilakukan. Pengujian ini dilakukan untuk menguji berkas rahasia dan video avi yang digunakan Pengujian Ukuran File Pengujian yang dilakukan di sini yaitu dengan membandingkan ukuran dari video asli dan video stego pada saat proses steganografi.
9 V-9 Tabel 5.6 Pengukuran Ukuran File No Info Video Prose s Info Pesan Tes Case Ukur an Vide o (MB) Jum lah Fra me Dur asi (s) Ukur an Vide o Stego (MB) Ukuran Pesan (KB) Animal.avi City.avi Despicabe me.avi Fire.avi
10 V Flower.avi Paramore.avi Untuk video yang dihasilkan memiliki size yang cukup berbeda dikarenakan pembuatan video ulang menggunakan standard AVI yang cukup besar dalam segi ukuran file dan juga menggunakan file gambar bitmap untuk mengisikan frame dari video baru. Hal ini mengakibatkan perubahan ukuran yang besar pada file video yang disisipi file message disamping adanya penambahan hidden file kedalam video Perbandingan Kualitas Video dengan MSE Dari proses penyisipan pesan ke dalam file video tentunya akan ada perbedaan kualitas video sebelum dan sesudah proses penyisipan pesan, untuk mengetahui seberapa besar penurunan kualitas video maka akan dilakukan perhitungan nilai MSE seperti yang telah dijelaskan pada bab sebelumnya. Berikut ini akan dilakukan pengujian terhadap enam buah video uji yang telah berisikan pesan tersembunyi melalui aplikasi steganografi video yang telah dibuat. Ke enam video uji ini akan disisipkan sejumlah karakter dengan jumlah
11 V-11 yang bervariasi mulai dari 100 karakter hingga 5000 karakter dan password yang berbeda, hal ini dimaksudkan untuk mengetahui seberapa besar perubahan yang terjadi pada video uji yang diukur dengan besarnya perubahan nilai MSE dari setiap video uji tersebut. Tabel 5.7 Perbandingan Kualitas Video Dengan Jumlah Karakter yang Disisipkan Jumlah Karakter yang Disisipi LS B Le vel Anim al.avi City.a vi Nilai MSE (db) Despic abe me.avi Fire.a vi Flowe r.avi Para mor e.avi Tabel 5.8 Perbandingan Kualitas Video dengan Perbedaan Password Password Nilai MSE (db) Anim al.avi City.a vi Despic abe me.avi Fire. avi Flowe r.avi Para more.avi
12 V Dari hasil percobaan diatas terhadap keenam buah file video uji yang disisipkan karakter dengan jumlah dan password yang bervariasi pada setiap pengujiannya maka: a. Hasil pengujian nilai MSE dari setiap file video yang diuji dapat dilihat dari tabel 5.7 diatas dan grafik perbandingan nilai MSE terhadap jumlah karakter yang disisipkan dapat pula dilihat pada tabel 5.8. Dari tabel tersebut terlihat sangat jelas bahwa jumlah karakter yang dan password yang berbeda disisipkan pada setiap file video uji berpengaruh terhadap nilai MSE yang dihasilkan atau dengan kata lain file video uji yang digunakan mengalami perubahan sesuai dengan jumlah karakter yang disisipkan kedalam file video sebelumnya. b. Semakin banyak karakter yang disisipkan maka semakin berkurang pula kualitas video yang dihasilkan. Hal ini ditandai dengan bertambahnya nilai MSE yang dihasilkan oleh masing-masing file video uji, dimana dari uji coba pengujian penyisipan karakter dengan jumlah karakter yang berbedabeda. c. Besarnya ukuran file video juga mempengaruhi perolehan nilai MSE. Nilai MSE yang dihasilkan dari keenam file video uji bervariasi sesuai dengan besar file ukuran file video yang digunakan, seperti yang terlihat pada tabel 5.6 dan tabel 5.7 bahwa nilai MSE yang dihasilkan semakin bertambah sesuai dengan besar ukuran file video yang digunakan dengan jumlah penyisipan karakter yang sama. d. Semakin besar ukuran file video yang digunakan dan semakin sedikit karakter yang disisipkan pada file video maka semakin sedikit perubahan yang terjadi setelah proses penyisipan pada file video atau kualitas sebelum penyisipan dan setelah penyisipan tidak berpengaruh banyak pada perubahan kualitas video sebelumnya.
13 V-13 e. Dari hasil uji coba proses enkripsi pesan terhadap file video uji Paramore.avi dalam aplikasi Steganografi ini, pesan atau informasi yang disisipkan pada file video tidak dapat disisipi atau dengan kata lain pesan yang disisipkan gagal. Proses penyisipan gagal dikarenakan file yang sudah terkompresi dengan sangat besar sehingga data dari video tidak dapat di pisah dan proses enkripsi tidak dapat dilakukan. f. Lima Dari enam hasil uji coba proses ekstraksi pesan yang terdapat pada file video uji dalam aplikasi steganografi ini, pesan atau informasi yang disisipkan pada file video dapat diperoleh kembali secara utuh atau dengan kata lain pesan yang disisipkan sebelum proses penyisipan dan setelah proses ekstraksi sama tanpa ada perubahan atau gangguan yang menyebabkan isi pesan tidak dapat diperoleh sepenuhnya. Hal ini membuktikan bahwa pada aplikasi steganografi yang di buat ini menghasilkan hasil yang cukup baik untuk setiap penyembuyian pesan kedalam file video uji bergantung dari pemilihan cover-object atau file video yang akan digunakan dan banyaknya karakter yang disisipkan pada file video Hasil Pengujian Setelah melalui beberapa pengujian, maka dapat diperoleh hasil sebagai berikut: Tabel 5.9 Hasil Pengujian No. Kriteria Skenario Pengujian Hasil Yang Diharapkan Hasil Pengujian Kesim pulan 1. Enkripsi melakuka n enkripsi pada citra video digital Sistem dapat melakukan penyisipkan pesan teks dan teks dapat di enkripsi menggunakan Vigenere Cipher Video dapat disisipkan teks dan pesan di enkripsis menggunakan enkripsi vigenere cipher
14 V Dekripsi melakuka n dekripsi pada video stego Sistem dapat melakukan ekstraksi pesan teks yang disisipkan dan pesan teks di dekripsi Pesan teks dapat di ekstraksi dan dilakukan dekripsi pada pesan Maka dapat disimpulkan aplikasi stefanografi ini dapat menjalankan teknik steganografi menggunakan metode Least Significant Bit (LSB) dengan enkripsi Vigenere Cipher berhasil diimplementasikan dengan baik. Dengan demikian penyembuyian pesan teks pada citra video digital menggunakan aplikasi steganografi ini dapat berjalan sesuai tujuan Pengujian Fungsi Aplikasi Apliaksi ini dibangun berdasarkan tiga proses inti yaitu enkripsi (penyisipan), dekripsi (ekstraksi), dan perbandingan untuk membandingakn citra video digital asli dengan citra video stego. Untuk nengetahui sistem ini telah dapat dijalankan sesuai tujuan, maka akan dilakukan pengujian dari menu-menu yang disediakan pada aplikasi ini. Berikut pengujian menu yang terdapat pada aplikasi: Menu Utama Pada menu utaman ini akan muncul pertama kali ketika aplikasi ini dijalankan. Dan user akan memilih proses yang ingin di lakukan. Tabel 5.10 Pengujian Menu Utama No Kasus Uji 1 Menu Utama Pengujian Hasil Pengujian Kesimpu Skenario Pengujian Hasil yang Diharapkan lan Akan Halaman menu membuka utama ditampilkan aplikasi
15 V-15 memilih menu enkripsi memilih menu dekripsi memilih menu perbandingan memilih menu keluar halaman menu utama Menampilkan halaman menu enkripsi Manampilkan halaman menu dekripsi Menampilkan halaman menu perbandingan Aplikasi akan tertutup Halaman menu enkripsi ditampilkan Halaman dekripsi ditampilkan Halaman perbandingan ditampilkan Aplikasi tertutup Menu Enkripsi Pada menu enkripsi ini dilakukan proses penyisipan teks terhadap citra video digital menggunakan metode Least Significant Bit (LSB) dan enkripsi menggunakan Vigenere cipher. Table 5.11 Pengujian Menu Enkripsi No. Kasus Uji Pengujian Hasil Pengujian Kesim Sekenario Pengujian Hasil yang Diharapkan pulan 1. Menu Enkrip si menekan tombol buka video. Sistem citra video digital yang akan di input. Citra video digital di tampilkan. menekan tombol buka pesan teks. Sistem pesan teks yang akan di input. Pesan teks di simpan.
16 V-16 memasukan password stego. Sistem akan password yang dimasukkan. Password ditampilkan. menekan tombol enkrips dan simpan. Sistem penyimpanan video stego di direktori komputer dan akan memproses penyisipan teks ke dalam citra video digital setra enkripsi Vigenere Cipher. Video stego tersimpan di direktori komputer dan teks yang di enkripsi disisipkan ke dalam video. hanya memasukan pesan dan langsung klik tombol proses Sistem akan menolak proses enkripsi dan pesan Tentukan file video hanya memasukan citra video digital dan langsung klik tombol proses Sistem akan menolak proses enkripsi dan pesan Silahkan tentukan file pesan hanya memasuk video dan pesan lalu klik tombol proses Sistem akan menolak proses enkripsi dan pesan Masukkan key Menu Dekripsi digital. Pada menu dekripsi ini dilakukan proses ekstraksi pesan dari citra video
17 V-17 No. Kasus Uji Tabel 5.12 Pengujian Menu Dekripsi Pengujian Hasil Pengujian Kesim Sekenario Pengujian Hasil yang Diharapkan pulan 1. Menu dekripsi menekan tombol buka video. Sistem video stego yang di input. Video ditampilkan. stego memasuska n password stego. Sistem akan password yang dimasukan. Password ditampilkan. menekan tombol dekripsi dan simpan. Sistem akan penyimpanan pesan teks dan sistem akan memisahkan teks dengan citra video digital. Pesan teks akan di dekripsi dan di simpan pada diretori komputer. hanya memasukan key dan langsung klik tombol proses Sistem akan menolak proses enkripsi dan pesan Tentukan file video hanya memasuk video dan langsung klik tombol proses Sistem akan menolak proses enkripsi dan pesan Masukkan key
18 V Menu Bandingkan Pada menu perbandingan ini dilakuakan proses membandingkan video asli dengan video stego. Tabel 5.13 Pengujian Menu Bandingkan No. Kasus Uji Pengujian Hasil Sekenario Hasil yang Pengujian Pengujian Diharapakan Kesimpulan 1. Menu perbandin gan. menekan tombol buka video. Sistem citra video digital dan ukuran video. Citra video digital dan ukuran video ditampilkan. menekan tombol buka gambar. Sistem video stego dan ukuran video. Video stego dan ukuran video ditampilkan.
BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Implementasi Tahapan ini dilakukan setelah perancangan selesai dilakukan dan selanjutnya akan diimplementasikan pada bahasa pemrograman yang akan digunakan.
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Lingkungan Implementasi Dalam pembangunan aplikasi dibutuhkan perangkat keras (hardware) dan perangkat lunak (software) yang dapat mendukung pembuatan aplikasi.
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem Pada bab ini akan dibahas mengenai implementasi sistem berdasarkan analisis dan perancangan yang telah dilakukan pada bab sebelumnya, dan dilanjutkan
Lebih terperinciBAB IV IMPLEMENTASI DAN PEMBAHASAN
BAB IV IMPLEMENTASI DAN PEMBAHASAN 4.1 Tinjauan Perangkat Lunak Berikut adalah spesifikasi yang digunakan dalam pembangunan dan penyelesaian aplikasi stegorijndael adalah sebagai berikut. a. Perangkat
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA Program Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma MD5 ini dibangun dengan tujuan untuk menjaga keamanan data teks yang dikirimkan ke user lain dengan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan menu utama, tampilan input folder,
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam perancangan pengamanan gambar menggunakan algoritma vigenere cipher ini memiliki hasil yang telah didapat. Aplikasi ini menggambarkan proses yang terjadi dalam
Lebih terperinciBAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi yang terjadi dalam beberapa dekade terakhir ini telah mengalami kemajuan yang cukup pesat serta melahirkan beberapa inovasi baru dalam
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini adalah penjelasa tentang tampilan hasil dari perancangan aplikasi message hiding pada citra terkompresi JPEG menggunakan metode spread spectrum.
Lebih terperinciBAB IV HASIL DAN UJI COBA
84 BAB IV HASIL DAN UJI COBA IV.1. Hasil IV.1.1. Menu Utama Adalah tampilan awal aplikasi untuk memanggil field - field program lain yang akan ditampilkan. Aplikasi akan menampilkan menu utama pertama
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma
Lebih terperinciBAB V IMPLEMENTASI SISTEM DAN PENGUJIAN SISTEM
BAB V IMPLEMENTASI SISTEM DAN PENGUJIAN SISTEM 5.1 Lingkungan Implementasi Lingkungan Implementasi meliputi lingkungan perangkat keras (hardware) dan lingkungan perangkat lunak (software) yang digunakan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Dari hasil perancangan yang dilakukan, pada bab ini disajikan implementasi dan
BAB 4 IMPLEMENTASI DAN EVALUASI Dari hasil perancangan yang dilakukan, pada bab ini disajikan implementasi dan evaluasi dari program aplikasi yang dibuat. Akan diuraikan spesifikasi sistem yang diperlukan
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA Program aplikasi steganografi penyisipan teks ke dalam citra digital ini dibangun dengan tujuan untuk menjaga keamanan data teks yang dikirimkan ke user lain dengan cara menyisipkan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Sistem yang akan dioperasikan sebaiknya sistem tersebut telah diuji sebelum diterapkan apabila masalah yang ada pada sistem sudah terselesaikan dengan baik dan tanpa
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Pembahasan mengenai hasil mencakup spesifikasi perangkat keras (hardware) dan perangkat lunak (software) serta tampilan output perangkat lunak. IV.1.1.
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba 1. Halaman Login Halaman login adalah halaman validasi user sebelum user tertentu dapat melakukan enkripsi dan dekripsi file citra. Halaman ini bertujuan
Lebih terperinci1.1 LATAR BELAKANG I-1
BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa
Lebih terperinciBAB V IMPLEMENTASI SISTEM
BAB V IMPLEMENTASI SISTEM Pada bab ini akan dijelaskan implementasi dari Aplikasi Sistem Pendukung Keputusan Penilaian kinerja yang sudah dibangun 5.1 Lingkungan Implementasi Lingkungan implementasi meliputi
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi vinegere cipher ini dirancang untuk berjalan dalam sistem operasi berbasis windows. Untuk menjalankan aplikasi ini ada dua macam cara yaitu : 1. Dengan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya uji coba Pada perancangan aplikasi chatting menggunakan algoritma kriptografi vigenere cipher, penulis melakukan uji coba terhadap program aplikasi yang telah selesai
Lebih terperinciBAB IV. HASIL DAN ANALISIS
BAB IV. HASIL DAN ANALISIS 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan
Lebih terperinciBAB III ANALISIS KEBUTUHAN DAN PERANCANGAN
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk
Lebih terperinciinternal atau upa-kunci. Kunci internal dibangkitkan dari kunci eksternal yang panjangnya 64 bit. Berikut ini adalah skema global algoritma DES.
APLIKASI BERBASIS WEB UNTUK PENGAMANAN DATA DENGAN METODE STEGANOGRAFI LSB DAN KRIPTOGRAFI DES Fiqih Putra Pratama 1), Wahyu Pramusinto 2 1), 2) Teknik Informatika Fakultas Teknologi Informasi Universitas
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Tampilan Hasil merupakan tampilan berdasarkan hasil perancangan yang dilakukan sebelumnya. Sesuai dengan apa yang telah dirancang pada bab sebelumnya, yakni
Lebih terperinciBAB 4 IMPLEMENTASI PROGRAM
BAB 4 IMPLEMENTASI PROGRAM 4.1 Spesifikasi Komputer 4.1.1 Spesifikasi Hardware Dalam pembuatan program aplikasi ini digunakan komputer dengan spesifikasi hardware sebagai berikut: 1. Processor: Pentium
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan penerapan dari proses analisis dan perangcangan yang telah dibahas dalam bab sebelumnya. Pada tahapan ini terdapat dua aspek
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. pengkodean dan implementasi, memberikan petunjuk pemakaian program, dan
BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini menjelaskan tentang spesifikasi sistem yang digunakan dalam melakukan pengkodean dan implementasi, memberikan petunjuk pemakaian program, dan mengevaluasi program
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada bab ini akan dijelaskan tampilan hasil dari aplikasi yang telah dibuat, yang digunakan untuk memperjelas tentang tampilan-tampilan yang ada pada aplikasi sistem
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam tahapan bab ini menjelaskan hasil dari perancangan sistem serta uji coba yang telah dilakukan dari sistem yang telah selesai dirancang dan dapat digunakan.
Lebih terperinciBAB I PENDAHULUAN. mesin ATM, transaksi di bank, transaksi dengan kartu kredit, percakapan melalui. tidak bisa memisahkannya dengan kriptografi.
BAB I PENDAHULUAN I.1. Latar Belakang Kehidupan kita saat ini dilingkupi oleh kriptografi. Mulai dari transaksi di mesin ATM, transaksi di bank, transaksi dengan kartu kredit, percakapan melalui telepon
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Pada tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran kompresi dengan algoritma LZW.
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN Bab ini mengulas tentang proses implementasi perangkat lunak, dari hasil perancangan yang dibuat sebelumnya. Selain itu juga terdapat hasil-hasil pengujian kebenaran dari
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3.1 Waktu dan Tempat Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung. Waktu penelitian dilakukan pada semester
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Aplikasi Implementasi merupakan suatu penerapan perancangan aplikasi yang dapat dimengerti oleh mesin dengan spesifikasi perangkat lunak (software) dan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sofware dan Hardware Tahap implementasi adalah tahap dimana sistem informasi telah digunakan oleh pengguna. Sebelum benar-benar bisa digunakan dengan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem
Lebih terperinciBab III PERANCANGAN SISTEM STEGANOGRAFI
Bab III PERANCANGAN SISTEM STEGANOGRAFI 3.1. Kebutuhan sistem Steganografi Dalam pembuatan sistem steganografi dibutuhkan beberapa perangkat lunak (software) dan perangkat keras (hardware). Berikut spesifikasi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang Masalah
BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
11 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan zaman, teknologi komputer juga berkembang semakin pesat dan telah menjadi alat bantu bagi banyak orang dalam menyelesaikan tugas diberbagai
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut adalah tampilan hasil dan pembahasan dari Sistem Informasi Akuntansi Penyusutan Aset Tetap Dan Bergerak Dengan Metode Garis Lurus Pada Otoritas Pelabuhan Utama
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Pada implementasi sistem ini akan dijelaskan mengenai perangkat yang digunakan saat pembuatan aplikasi ini. Berikut merupakan spesifikasi perangkat
Lebih terperinciGambar 4.1 Menu Login Form
Bab IV HASIL DAN ANALISA 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan
Lebih terperinciBAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan
BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dari sistem berbasis komputer, informasi tidak akan berguna lagi bila telah disadap
Lebih terperinciBAB V IMPLENTASI DAN PENGUJIAN
BAB V IMPLENTASI DAN PENGUJIAN Pada bab V ini dibahas mengenai implementasi hasil analisis dan hasil perancangan perangkat lunak yang telah dilakukan pada bab-bab sebelumnya. Implementasi mencakup lingkungan
Lebih terperinciBAB 1 PENDAHULUAN Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Tampilan hasil merupakan tampilan atau desain keseluruhan program yang berupa tampilan login, hasil program, petunjuk penggunaan program, serta tampilan lainnya
Lebih terperinciAPLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA
APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Muhammad Riza Fahlevi Universitas Gunadarma m_riza_fahlevi@yahoo.com ABSTRAKSI Steganografi dalam zaman modern
Lebih terperinciBAB IV HASIL DAN UJICOBA
48 BAB IV HASIL DAN UJICOBA IV.1. Hasil Berdasarkan dari rancangan di Bab III, maka dihasilkan program berikut adalah tampilan hasil dan pembahasan dari sistem mencocokkan gambar metode Linear Congruent
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut adalah tampilan hasil dan pembahasan dari Sistem Informasi Data Statistik Pembuatan KTP Pada Kantor Dinas Kependudukan Dan Catatan Sipil Kota Medan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latarbelakang
BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Berikut adalah tampilan hasil dan pembahasan dari Sistem Informasi Penerimaan Dan Pengeluaran Kas Pada Kantor SAR Banda Aceh. IV.1.1 Halaman Menu Login Halaman
Lebih terperinciBAB I PENDAHULUAN I-1
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Semakin canggihnya teknologi menimbulkan pengiriman informasi sangat rentan terhadap penyadapan yang dapat mengubah isi informasi tersebut dan jatuh kepada
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN. dan pengujian merupakan langkah yang dilakukan setelah melakukan
75 BAB IV IMPLEMENTASI DAN PENGUJIAN Berdasarkan perancangan software pada bab sebelumnya, maka dihasilkan sebuah aplikasi fingerscan untuk keamanan ruang kelas. Implementasi dan pengujian merupakan langkah
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1. Analisis Masalah Untuk membangun sebuah sistem diperlukan berbagai informasi yang sesuai dengan rumusan permasalahan, ide pokok pemecahan masalah
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Setelah hasil rancangan aplikasi yang akan dipakai telah selesai dibuat, tahapan pertama adalah melakukan implementasi dari sistem yang telah dibuat
Lebih terperinciBAB V IMPLEMENTASI SISTEM
BAB V IMPLEMENTASI SISTEM Sistem setelah dianalisa dan dirancang, maka sistem tersebut siap diterapkan atau diimplementasikan. Tahap implementasi sistem ini merupakan tahap meletakkan perancangan sistem
Lebih terperinciBAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan
1 BAB I PENDAHULUAN 1.1 Latar Belakang Media digital merupakan media yang sangat berpengaruh di era modern. Dengan perkembangan teknologi yang semakin pesat maka semakin banyak orang yang menggantungkan
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisa Masalah Perancangan umum di dalam bab ini akan membahas mengenai perancangan dan pembuatan skripsi yang berjudul Perancangan Aplikasi Steganografi
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini adalah tampilan hasil perancangan Sistem Informasi Akutansi Penjualan Konsinyasi pada PT. Metro Makmur Nusantara adalah sebagai berikut:. 1. Tampilan
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Berikut ini merupakan tampilan hasil dan pembahasan dari aplikasi keamanan data pada citra menggunakan algoritma vigenere. Tampilan ini dibuat sedemikian rupa untuk
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. dapat dipahami jalannya aplikasi Rancang Bangun Aplikasi Informasi Kegiatan
BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Implementasi program adalah implementasi dari analisis dan desain sistem yang dibuat sebelumnya. Sehingga diharapkan dengan adanya implementasi ini dapat
Lebih terperinciBAB IV HASIL DAN UJICOBA
BAB IV HASIL DAN UJICOBA IV.1 Tampilan Hasil Berikut adalah tampilan hasil dan pembahasan dari Akumulasi Penyusutan Aktiva Tetap Terhadap Sistem Informasi Keuangan Pada PT. CCBI Northern Sumatra. IV.1.1
Lebih terperinciBAB V IMPLEMENTASI SISTEM
BAB V IMPLEMENTASI SISTEM Setelah tahap penganalisaan dan perancangan selesai dilakukan, maka langkah selanjutnya dalam membangun sebuah sistem informasi adalah menguji apakah sistem tersebut siap diterapkan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling
Lebih terperinciPENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID
PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID Faisal Reza Akbar, Eneng Tita Tosida¹ dan Sufiatul Maryana² Program Studi Ilmu Komputer, Fakultas Matematika
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI SISTEM. Implementasi program adalah implementasi dari analisis dan desain
BAB IV IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Implementasi Implementasi program adalah implementasi dari analisis dan desain sistem yang telah dibuat sebelumnya, sehingga diharapkan dengan adanya implementasi
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana didalam program ini terdapat tampilan
Lebih terperinciPROSEDUR MENJALANKAN APLIKASI
PROSEDUR MENJALANKAN APLIKASI Berikut ini merupakan spesifikasi minimal pada perangkat keras dan lunak dalam menggunakan aplikasi perangkat ajar yang telah dibuat : Spesifikasi perangkat keras yang diperlukan
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. sistem yang telah dibuat sebelumnya. Sehingga diharapkan dengan adanya
BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Implementasi program adalah implementasi dari analisa dan desain sistem yang telah dibuat sebelumnya. Sehingga diharapkan dengan adanya implementasi ini
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK
BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab ini dilakukan analisis dari proses pembangunan perangkat lunak berdasarkan analisis yang telah dilakukan pada bab sebelumnya. Analisis yang akan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA Pada bab ini dibahas mengenai hasil dan pembahasan simulasi animasi teknik dasar olah raga bola voli berbasis multimedia. Selain itu bab ini juga akan membahas mengenai spesifikasi
Lebih terperinciBAB IV HASIL DAN UJI COBA
57 BAB IV HASIL DAN UJI COBA IV.1. Tampilan Program Adapun hasil dan pembahasan sistem transaksi adalah sebagai berikut : IV.1.1 Tampilan Input 1. Login Adapun hasil form login admin dapat dilihat pada
Lebih terperinciBAB III ANALISIS SISTEM
BAB III ANALISIS SISTEM 3.1 Analisis Perangkat Lunak Pada bab tiga ini dilakukan analisis terhadap sistem yang akan dibangun. Analisis perangkat lunak ini mencakup analisis terhadap masalah Tugas Akhir
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini adalah tampilan hasil perancangan Sistem Informasi Akuntansi Pembayaran Biaya Pemeriksaan Pasien di Rumah Sakit Umum Daerah Dokter Pirngadi Kota
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban manusia
Lebih terperinciBAB IV HASIL DAN UJI COBA. dibuat oleh penulis untuk memperjelas tentang tampilan-tampilan yang ada pada Aplikasi
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada bab ini akan menjelaskan tentang bagaimana tampilan hasil dari aplikasi yang telah dibuat oleh penulis untuk memperjelas tentang tampilan-tampilan yang
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Adapun yang akan dibahas pada bab ini yaitu mengenai hasil dari pembahasan Aplikasi Latihan Mengetik yang telah dibuat serta akan dipaparkan kelebihan dan kekurangan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Aplikasi Pada bab ini akan dilakukan impelementasi dan pengujian terhadap sistem. Implementasi merupakan penerapan dari proses sebelumnya, yakni proses
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya
Lebih terperinci