BAB IV IMPLEMENTASI APLIKASI
|
|
|
- Suhendra Budiman
- 9 tahun lalu
- Tontonan:
Transkripsi
1 BAB IV IMPLEMENTASI APLIKASI 4.1 Pengujian Sistem Pengujian system merupakan tahap selanjutnya setelah Program atau aplikasi perangkat lunak selesai dalam pembuatannya. Pengujian system yang dilakukan meliputi dua tahapan, yaitu pengujian Alpha dan Betha. Pengujian tersebut dilakukan untuk mengevaluasi hasil system yang dibuat Pengujian Alpha Pengujian Alpha merupakan pengujian fungsional yang digunakan untuk menguji system yang telah dibuat dengan metode pengujian black box. Pengujian black box terfokus pada persyaratan fungsional perangkat lunak. Dibawah ini merupakan tahapan dari pengujian fungsional yang akan dilakukan, yaitu : a. Rencana Pengujian Rencana pengujian yang akan dilakukan pada aplikasi keamanan pengiriman data ini selengkapnya terlihat pada tabel 4.1 dibawah ini : 66
2 67 Tabel 4.1 Rencana pengujian program aplikasi keamanan pengiriman data Item Uji Detail Pengujian Jenis Uji Enkripsi / kirim file Dekripsi memilih file yang akan di enkripsi dengan menggunakan algoritma blowfish dan twofish dengan memasukkan kunci, memasukkan IP tujuan pengiriman Mengambil file hasil enkripsi yang telah dikirimkan dan mendekripsikannya berdasarkan kunci enkripsi Black box Black box b. Uji Coba dan hasil pengujian Berdasarkan uji coba dan hasil pengujian yang dilakukan Pengujian yang dilakukan meliputi pengujian Enkripsi, Kirim file, koneksi, dan Dekripsi. Berikut ini merupakan pengujian-pengujian yang dilakukan. 1. Pengujian Proses Enkripsi Dibawah ini merupakan tabel pengujian dari proses Enkripsi pada data normal yang akan dijelaskan pada tabel 4.2 : Tabel 4.2 Pengujian Proses Enkripsi / kirim (data normal) Data Masukan Yang diharapkan Pengamatan Kesimpulan Kasus dan Hasil Uji (Data Normal) File kirim, kunci 1, kunci 2, IP tujuan memilih file yang akan diproses dan memasukkan kunci yang dipakai pada saat proses enkripsi dan mengirim serta menampilkan pesan yang menandakan berhasil dalam proses Semua tampilan dapat berjalan dan berhasil Berhasil
3 : Dibawah ini merupakan tabel pengujian dari data salah, yang dijelaskan pada tabel Tabel 4.3 Pengujian Proses Enkripsi (data salah) Data Masukan Yang diharapkan Pengamatan Kesimpulan Kasus dan Hasil Uji (Data salah) File kirim, kunci 1, kunci 2, IP tujuan : kosong Akan ditampilkan kesalahan pada tahap yang terlewatkan. Menampilkan pesan kesalahan tahap Dapat menampilkan pesan kesalahan 2. Pengujian Proses Dekripsi Dibawah ini merupakan tabel pengujian dari proses dekripsi dari file enkripsi yang telah dikirim pada proses normal yang akan dijelaskan pada tabel 4.4 : Tabel 4.4 Pengujian Proses Dekripsi file (data normal) Kasus dan Hasil Uji (Data Normal) Data Masukan File enkripsi, kunci 2, kunci 1 Yang diharapkan Pengamatan Kesimpulan Mengambil file yang telah dienkripsi serta memasukkan kunci 2 dan kunci1 yang dipakai pada saat enkripsi. Dilakukan secara berurut maka akan menampilkan pesan yang menandakan berhasil dalam proses Menampilkan keberhasilan dari proses berhasil
4 69 Dibawah ini merupakan tabel pengujian dari data salah, yang dijelaskan pada tabel 4.5 : Tabel 4.5 Pengujian Proses Dekripsi (data salah) Data Masukan Yang diharapkan Pengamatan Kesimpulan Kasus dan Hasil Uji (Data salah) File enkripsi, kunci 2, kunci 1: kosong Akan ditampilkan kesalahan pada tahap yang terlewatkan. Menampilkan pesan kesalahan tahap Dapat menampilkan pesan kesalahan Pengujian Betha Pengujian betha ini merupakan pengujian system berdasarkan objek penelitian langsung yaitu pengguna aplikasi kriptografi ini, yang mengacu dari hasil quitioner terhadap 10 pengguna, yang dijelaskan pada tabel 4.6 dengan hasil sebagai berikut :
5 70 Tabel 4.6 Hasil Quitioner No. Pertanyaan Hasil 1. Apakah interface dari aplikasi kriptografi ini sudah terlihat menarik? 90 % menjawab Sudah, 10 % menjawab Masih kurang 2. Apakah penempatan komponenkomponennya sudah sesuai? 80 % menjawab Sudah dan 20 % menjawab Masih kurang 3. Apakah aplikasi kriptografi ini mudah 100 % menjawab Ya. digunakan? 4. Apakah aplikasi kriptografi ini dapat 100 % menjawab Ya. membantu dalam mengamankan data 5. Bagaimana waktu proses enkripsi, kirim dan dekripsi 90 % menjawab Cepat, 5 % menjawab Sedang dan 5 % menjawab lambat 6. Apakah aplikasi kriptografi ini sudah dapat memberikan manfaat yang 90 % menjawab Sudah, 10 % menjawab Cukup diinginkan? Dari pengujian Beta yang telah dilakukan didapat kesimpulan bahwa program aplikasi kriptografi tampilannya cukup menarik, mudah digunakannya, dan sangat membantu dalam keamanan data dan informasi dan dapat diproses dengan cepat.
6 Penggunaan Aplikasi Nama dari program aplikasi yang dibuat adalah Nos_Cryptographi yang terdapat dua buah program aplikasi yaitu : 1. Program Aplikasi Enkripsi Dan Kirim 2. Program Aplikasi Dekripsi setelah program tersebut dieksekusi maka dibutuhkan langkah langkah yang harus diketahui dalam penggunaan program ini, Berikut dibawah ini merupakan langkah langkah dalam penggunaan program aplikasi keamanan pengiriman data Proses Enkripsi Dan Kirim Dibawah ini merupakan langkah langkah dalam melakukan proses kirim file yang sekaligus proses enkripsi blowfish dan twofish : 1. Memilih file yang akan diproses 2. Memasukkan kunci 1 yang merupakan kunci dari blowfish. 3. Memasukkan kunci 2 yang merupakan kunci dari twofish. 4. Memasukkan IP Address tujuan pengiriman 5. Mengaktifkan koneksi jaringan Local Area Network (LAN) 6. Melakukan proses kirim
7 72 Gambar 4.1 dibawah ini merupakan tampilan dari program enkripsi dan kirim : Gambar 4.1 Interface Aplikasi Enkripsi dan kirim
8 73 Gambar 4.2 Dibawah ini merupakan tampilan setelah mengaktifkan tombol pilih file : Gambar 4.2 Pilih File Dari langkah - langkah yang teah dijelaskan diatas, harus dilakukan secara berurutan dan jika tidak maka akan terdapat pesan yang akan muncul, diantaranya adalah sebagai berikut : Gambar 4.3 Pesan pilih file Gambar 4.4 Pesan masukkan kunci 1 Gambar 4.5 Pesan Masukkan Kunci 2
9 74 Gambar 4.6 Pesan Masukkan IP Tujuan Proses Dekripsi File Dibawah ini merupakan langkah langkah dari proses dekripsi file : 1. Mengaktifkan tombol koneksi 2. Mengambil file enkripsi dengan menekan tombol ambil file 3. Memasukkan kunci 2 4. Memasukkan kunci 1 Dibawah ini merupakan tampilan dari program aplikasi dekripsi, yang digambarkan pada gambar 4.7 berikut : Gambar 4.7 Interface Aplikasi Dekripsi
10 75 Dibawah ini merupakan tampilan setelah mengaktifkan tombol ambil file : Gambar 4.8 Tampilan Ambil File Enkripsi Dari langkah - langkah diatas dilakukan secara berurutan, jika tidak maka akan terdapat pesan yang akan muncul, yaitu : Gambar 4.9 Pesan File Enkripsi Tidak Ada Gambar 4.10 Pesan Ambil file enkripsi
11 76 Gambar 4.11 Pesan Masukkan kunci 2 Gambar 4.12 Pesan Masukkan Kunci Pengujian Aplikasi Berikut dibawah ini merupakan table dari uji coba program pada file yang diujikan, file yang diujikan yaitu berupa file Txt, Doc, Jpg, Mp3, Mpeg dengan memiliki kapasitas yang sama. Dalam pengujian aplikasi ini menggunakan media jaringan Local Area Network (LAN) sebagai media pengiriman file dengan menggunakan dua komputer yaitu komputer A dan Komputer B, komputer A sebagai Enkripsi dan Komputer B sebagai Dekripsi, seperti yang digambarkan gambar 4.11 berikut :
12 77 Gambar 4.13 Media Pengiriman file Uji Coba Enkripsi Dan Kirim Pada tahap ini melakukan percobaan enkripsi dan kirim pada beberapa file yang di ujikan. Dibawah ini merupakan tabel dari hasil uji coba yang telah dilakukan berupa waktu enkripsi serta waktu kirim blowfish dan twofish dapat di lihat pada tabel dan grafik berikut : Tabel 4.7 Waktu Enkripsi Blowfish No jenis File Kapasitas (byte) Waktu Proses (detik) 1 Txt Doc Jpg Mp Mpeg
13 78 Dari tabel 4.7 diatas dapat diperoleh sebuah grafik sebagai berikut : Waktu Enkripsi (Detik) Txt Doc Jpg Mp3 Mpeg Waktu enkripsi Jenis File Gambar 4.14 Grafik Waktu enkripsi Blowfish Dibawah ini merupakan tabel dari hasil uji coba yang telah dilakukan berupa waktu enkripsi twofish, dapat di lihat pada tabel 4.8 yaitu sebagai berikut : Tabel 4.8 Waktu Enkripsi Twofish No jenis File Kapasitas (byte) Waktu Proses (detik) 1 Txt Doc Jpg Mp Mpeg
14 79 Dari Tabel 4.8 diatas dapat diperoleh sebuah grafik sebagai berikut : Waktu Enkripsi (Detik) Txt Doc Jpg Mp3 Mpeg Jenis File Waktu enkripsi Gambar 4.15 Grafik enkripsi Twofish. Dibawah ini merupakan contoh pengujian enkripsi dan kirim pada file Doc, yang di jelaskan sebagai berikut : Gambar 4.16 file doc sebelum dienkripsi
15 80 Gambar 4.17 Proses Enkripsi dan kirim Gambar 4.18 Pesan Proses enkripsi dan kirim berhasil
16 81 Gambar 4.19 Hasil Enkripsi Dibawah ini merupakan tabel waktu pengiriman file hasil dari enkripsi blowfish dan twofish yang dijelaskan pada Tabel 4.9 : Tabel 4.9 Waktu Kirim file No jenis File Kapasitas (byte) Waktu Proses (detik) 1 Txt Doc Jpg Mp Mpeg
17 82 Dari tabel 4.9 uji coba krim file diatas diperoleh grafik sebagai berikut : Waktu Kirim (detik) Txt Doc Jpg Mp3 Mpeg Jenis File Waktu Kirim Gambar 4.20 Grafik waktu kirim file Uji Coba Dekripsi Pada tahap ini melakukan percobaan Dekripsi dari file enkripsi yang telah dikirim pada beberapa file yang di ujikan. Dibawah ini merupakan tabel dari hasil uji coba yang telah dilakukan berupa waktu dekripsi blowfish dan twofish dapat di lihat pada tabel dan grafik berikut : Tabel 4.10 Waktu Dekripsi Twofish No Jenis File Kapasitas (byte) Waktu Proses (detik) 1 Txt Doc Jpg Mp Mpeg
18 83 Dari Tabel 4.10 diatas dapat diperoleh sebuah grafik sebagai berikut : Waktu dekripsi (detik) Txt Doc Jpg Mp3 Mpeg Jenis File Waktu Dekripsi Gambar 4.21 Grafik waktu dekripsi Twofish Dibawah ini merupakan tabel dari hasil uji coba yang telah dilakukan berupa waktu dekripsi twofish, dapat di lihat pada tabel 4.11 yaitu sebagai berikut : Tabel 4.11 Waktu Dekripsi Blowfish No jenis File Kapasitas (byte) Waktu Proses (detik) 1 Txt Doc Jpg Mp Mpeg
19 84 Dari tabel 4.11 diatas dapat diperoleh sebuah grafik sebagai berikut : Waktu dekripsi (Detik) 72 71, , ,5 69 Txt Doc Jpg Mp3 Mpeg Jenis File Waktu Dekripsi Gambar 4.22 Grafik waktu dekripsi Blowfish Dibawah ini merupakan contoh pengujian proses dekripsi file enkripsi pada file Doc, yang di jelaskan sebagai berikut : Gambar 4.23 Proses Dekripsi file
20 85 Gambar 4.24 Pesan Dekripsi Berhasil Gambar 4.25 File hasil dekripsi
BAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai aplikasi keamanan pengiriman data pada jaringan Local Area Network (LAN),
BAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan
BAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman
BAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya uji coba Pada perancangan aplikasi chatting menggunakan algoritma kriptografi vigenere cipher, penulis melakukan uji coba terhadap program aplikasi yang telah selesai
DAFTAR ISI LEMBAR JUDUL LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAK... ABSTRACT... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR...
DAFTAR ISI LEMBAR JUDUL LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAK... ABSTRACT... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... i ii iii v viii ix BAB I BAB II PENDAHULUAN 1.1 Latar
BAB I PENDAHULUAN , 1.1. Latar Belakang
BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan
BAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan
BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file
BAB I PENDAHULUAN 1.1 Latar Belakang Berkembangnya teknologi informasi, tidak lepas dari permasalahan keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file yang digunakan sebelum
BAB IV HASIL DAN PENGUJIAN
BAB IV HASIL DAN PENGUJIAN IV.1. Tampilan Hasil Tampilan hasil memberikan hasil aplikasi yang telah dibangun dan telah di lakukan pengujian, berikut adalah tampilan hasil dan pembahasan dari aplikasi keamanan
BAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras
BAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Berikut ini merupakan tampilan hasil dan pembahasan dari aplikasi keamanan data pada citra menggunakan algoritma vigenere. Tampilan ini dibuat sedemikian rupa untuk
BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data
1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet
BAB III ANALISA SISTEM
BAB III ANALISA SISTEM 3.1 Analisa Masalah Pada sebuah aplikasi tentu kita akan lebih mudah mengoperasikan atau menggunakan aplikasi tersebut jika ada media antar muka yang memudahkan dalam melakukan proses.
BAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Hasil yang disajikan oleh sistem berdasarkan Perancangan Keamanan Data SMS Dengan Menggunakan Kriptografi Vigenere Cipher Berbasis Android adalah berupa sistem yang
BAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan menu utama, tampilan input folder,
BAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal.
BAB I PENDAHULUAN 1.1 Latar Belakang Komputer merupakan sebuah perangkat yang sudah umum digunakan dalam kehidupan sehari-hari. Perkembangan teknologi informasi dan komunikasi terus merubah pola hidup
BAB IV HASIL DAN PEMBAHASAN
50 BAB IV HASIL DAN PEMBAHASAN IV.1. Implementasi Program Tahap implementasi program merupakan tahap meletakkan aplikasi agar siap untuk dioperasikan. Sebelum aplikasi diterapkan ada baiknya diuji terlebih
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
29 BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyampaian sebuah pesan multi chatting kedalam media LAN. Ada
BAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik
BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM. maupun perancangan menjadi bentuk bahasa pemrograman.
BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Setelah melakukan analisis dan perancangan terhadap sistem, baik sistem yang berjalan maupun sistem usulan maka dilakukan langkah selanjutnya yaitu implementasi
BAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Perancangan aplikasi chatting menggunakan algoritma vigenere cipher sebagai pengaman pesan pada jaringan LAN ( Local Area Network), penulis bertujuan
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling
BAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pemampatan data menggambarkan suatu sumber data digital seperti file gambar, teks, suara dengan jumlah bit yang sedikit yang bertujuan
APLIKASI KRIPTOGRAFI DOKUMEN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC 4) BERBASIS WEB. Laporan Tugas Akhir
APLIKASI KRIPTOGRAFI DOKUMEN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC 4) BERBASIS WEB Laporan Tugas Akhir Diajukan Untuk Melengkapi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer SATYA DIANSYAH 41512010019
APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH
APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH Novrido Charibaldi 1,,Fitrianty 2, Bambang Yuwono 3 1,2,3 ) Jurusan Teknik Informatika UPN Veteran Yogyakarta Jl.Babarsari no.2 Tambakbayan
- Tunggu hingga proses selesai.
97 Gambar 4.31 Tampilan aplikasi kasir telah berhasil diinstal Keterangan: - Tunggu hingga proses selesai. - Kemudian klik Close untuk menutup proses instalasi jika telah berhasil diinstal. 98 4.2 Cara
BAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada tahapan ini menjelaskan hasil dari perancangan aplikasi serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat
BAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
BAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perangcangan pengamanan SMS yang telah dibuat.
BAB I PENDAHULUAN I.1 Latar Belakang Masalah
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Steganografi merupakan salah satu metode yang dapat digunakan untuk mengamankan informasi. Steganografi berbeda dengan kriptografi atau metode keamanan informasi
BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah
BAB 1 Pendahuluan 1.1 Latar Belakang Masalah Masalah keamanan dan kerahasiaan data sangat penting dalam suatu organisasi atau instansi. Data bersifat rahasia tersebut perlu dibuat sistem penyimpanan dan
Bab I Pendahuluan. I.1 Latar Belakang
I Bab I Pendahuluan I.1 Latar Belakang Saat ini komunikasi suara telah menjadi bagian dari kehidupan sehari-hari. Dimulai dengan komunikasi suara melalui telepon berbasis analog, kemudian telepon selular
BAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi chatting ini dirancangan untuk berjalan dalam sistem operasi Windows. Untuk menjalankan aplikasi ini dapat dilakukan dengan dengan menggunakan aplikasi
BAB IV PENGUJIAN DAN ANALISIS
BAB I PENGUJIAN DAN ANALISIS Pada bab ini akan dibahas mengenai skenario pengujian yang dilakukan terhadap aplikasi yang meliputi aspek prototype aplikasi, performa aplikasi, dan kualitas suara yang dihasilkannya.
I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa
1 I. PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia telekomunikasi di dunia berkembang pesat seiring dengan semakin banyaknya penggunaan fasilitas internet di hampir seluruh lapisan masyarakat dunia.
BAB IV HASIL DAN UJI COBA. Berikut ini akan dijelaskan tentang tampilan hasil rancangan dari
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini akan dijelaskan tentang tampilan hasil rancangan dari knowledge management system maintenance hardware dan software berbasis web pada Universitas
BAB 4 PERANCANGAN DAN IMPLEMENTASI. operasi Linux Fedora Core 4 dengan menggunakan bahasa pemrograman Java.
68 BAB 4 PERANCANGAN DAN IMPLEMENTASI 4.1 Perancangan Sistem Network monitoring ini, pada bagian aplikasi server dibuat dalam sistem operasi Linux Fedora Core 4 dengan menggunakan bahasa pemrograman Java.
BAB 4 IMPLEMENTASI DAN EVALUASI. pendukung, seperti perangkat keras dan piranti lunak. Berikut ini akan diuraikan
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Dalam menjalankan sistem network monitoring ini dibutuhkan beberapa sarana pendukung, seperti perangkat keras dan piranti lunak. Berikut ini akan diuraikan
BAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada sub bab ini menjelaskan hasil dari perancangan aplikasi serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat
2.4.1 Teknik Blok Teknik Permutasi dan Transposisi Teknik teknik Kriptanalis Know Plainteks Analisys...
viii DAFTAR ISI LEMBAR PENGESAHAN... ii SURAT PERNYATAAN... iii ABSTRACT... iv ABSTRAK... v KATA PENGANTAR... vi DAFTAR ISI... viii DAFTAR TABEL... xii DAFTAR GAMBAR... xiii DAFTAR LAMPIRAN... xv BAB 1
BAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi
BAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Sistem Pembuatan sistem ini adalah bertujuan membuat aplikasi pengkompresian file. Sistem yang dapat memampatkan ukuran file dengan maksimal sesuai dengan
BAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode
BAB I PENDAHULUAN I.1. Latar Belakang Masalah Metode kriptografi digunakan untuk mengamankan data yang bersifat rahasia agar tidak diketahui oleh orang lain. Metode kriptografi yang dapat digunakan untuk
BAB IV. HASIL DAN ANALISIS
BAB IV. HASIL DAN ANALISIS 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan
STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011
STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 ANALISIS PERBANDINGAN ALGORITMA KRIPTOGRAFI AES DAN RSA BERBASIS WEBSITE Fredy 2007250005 Yung Fei
BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kerahasiaan dan keamanan saat melakukan pertukaran data adalah hal yang sangat penting dalam komunikasi data, baik untuk tujuan keamanan bersama, maupun untuk
BAB III ANALISIS PENYELESAIAN MASALAH
BAB III ANALISIS PENYELESAIAN MASALAH Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk menemukan solusi
BAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut ini dijelaskan tentang tampilan hasil dari Perancangan Sistem Informasi Geografis Lokasi Loket Bus di Kota Medan dapat dilihat sebagai berikut : IV.1.1. Hasil
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis III.1.1. Analisis Sistem Yang Sedang Berjalan Dan Yang Akan Dirancang Pada sistem yang sedang berjalan saat ini, proses penyampaian pesan
BAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi sistem Setelah sistem dianalisis dan didesain secara rinci, kemudian dilakukan tahap implementasi. Implementas sistem merupakan tahap meletakkan sistem
diantaranya pengoperasian perangkat lunak pada komputer Server, pengoperasian
A1 Prosedur pengoperasian sistem Prosedur pengoperasian sistem video conference terbagi menjadi tiga bagian, diantaranya pengoperasian perangkat lunak pada komputer Server, pengoperasian perangkat lunak
BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut
BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan dan kerahasiaan merupakan aspek penting yang dibutuhkan dalam proses pertukaran pesan atau informasi melalui jaringan internet, karena turut berkembang pula
IMPLEMENTASI ALGORITMA KRIPTOGRAFI KUNCI PUBLIK ELGAMAL UNTUK PROSES ENKRIPSI DAN DEKRIPSI GUNA PENGAMANAN FILE DATA
IMPLEMENTASI ALGORITMA KRIPTOGRAFI KUNCI PUBLIK ELGAMAL UNTUK PROSES ENKRIPSI DAN DEKRIPSI GUNA PENGAMANAN FILE DATA Faqihuddin Al-Anshori, Eko Aribowo Program Studi Teknik Informatika, Fakultas Teknologi
BAB I PENDAHULUAN 1.2. Latar Belakang Masalah
BAB I PENDAHULUAN Pada bab ini dijelaskan tujuan, latar belakang, gambaran sistem, batasan masalah, perincian tugas yang dikerjakan, dan garis besar penulisan skripsi. 1.1. Tujuan 1. Merancang dan merealisasikan
BAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer terbukti telah membantu manusia dalam berbagai aspek kehidupan dari hal hal yang sederhana sampai kepada masalah masalah yang cukup rumit.
BAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan
ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI
Jurnal Pseuode, Volume 2 Nomor 1, Februari 2015, ISSN 2355 5920 ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI Dimas Aulia Trianggana 1, Herlina
BAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan
BAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4.
BAB III METODE PENELITIAN 3.1 Metode Penelitian Langkah penelitian yang digunakan disajikan pada Gambar 4. Gambar 4. Metode Penelitian 20 3.1.1 Analisis Kebutuhan Analisis kebutuhan yang dibutuhkan pada
Gambar 5.1 Form Master Pegawai
BAB V HASIL DAN PEMBAHASAN 5.1. Hasil Penelitian Pada bagian ini akan dijelaskan gambaran mengenai hasil uji coba sistem/aplikasi yang telah di implementasikan.pada penelitian ini,penulis mengimplementasikan
BAB I PENDAHULUAN. Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan
BAB I PENDAHULUAN 1.1 Latar Belakang Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan pengamanan terhadap konten yang dikirim mungkin saja tidak aman, karena ketika dilakukan
BAB I PENDAHULUAN. dapat berkomunikasi dengan orang lain menggunakan fasilitas chatting ini.
BAB I PENDAHULUAN I.1. Latar Belakang Tidak dapat dipungkiri, saat ini chatting banyak digemari terutama di kalangan pelajar dan mahasiswa, bahkan sekarang telah mewabah ke dalam dunia kerja. Di setiap
Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN
Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.
BAB 1 PENDAHULUAN Latar Belakang Masalah
BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian
BAB IV IMPLEMENTASI DAN PENGUJIAN 1.1 Implementasi Aplikasi dan Konfigurasi Tahap implementasi dan pengujian dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada sub bab ini akan dijelaskan
BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK
BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Bab keempat ini berisi penjelasan analisis dan perancangan perangkat lunak yang dibangun dalam tugas akhir ini. Analisis perangkat lunak meliputi deskripsi
BAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan
BAB I PENDAHULUAN. mengamankan informasi pada masalah ini dapat memanfaatkan kriptografi.
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan sistem informasi dewasa ini memiliki banyak keuntungan tetapi juga rawan dari hal yang negatif seperti pencurian informasi. Keamanan informasi yang terkomputasi
BAB III ANALISA MASALAH DAN PERANCANGAN
BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi
BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core
BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL 4.1 Implementasi Sistem 4.1.1 Kebutuhan Sistem Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : Prossesor
BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI. komponen sistem yang diimplementasikan dan mengetahui kelemahan dari
BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI 5.1. Pengujian Pengujian merupakan bagian yang terpenting dalam siklus pembangunan perangkat lunak. Pengujian dilakukan untuk untuk memeriksa kekompakan antara komponen
BAB IV HASIL DAN UJI COBA
45 BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Laporan skripsi ini mencoba untuk membuat sebuah perancangan aplikasi permainan Color Memory menggunakan metode Brute Force. Dalam proses pembuatan aplikasi
