BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Universitas Bina Nusantara bermula dari sebuah lembaga kursus pendidikan

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Universitas Bina Nusantara bermula dari sebuah lembaga kursus pendidikan"

Transkripsi

1 24 BAB 3 ANALISIS DAN PERANCANGAN PROGRAM 3.1 Gambaran Umum Obyek Sejarah Universitas Bina Nusantara Universitas Bina Nusantara bermula dari sebuah lembaga kursus pendidikan komputer yang dimulai pada tanggal 21 Oktober 1974 dengan nama Modern Computer Course, kemudian berkembang menjadi Akademi Teknik Komputer (ATK) pada tanggal 1 Juli 1981 dengan membuka jurusan Manajemen Informatika dan Teknik Informatika. Pada tanggal 13 Juli 1984, ATK memperoleh Status Terdaftar dan berubah nama menjadi AMIK Jakarta. Tepat pada tanggal 1 Juli 1985, AMIK Jakarta membuka jurusan Komputerisasi Akuntansi, dan pada tanggal 21 September 1985 AMIK Jakarta berganti nama menjadi AMIK Bina Nusantara. Sejarah kemudian mencatat bahwa pada tanggal 17 Maret 1986 AMIK Bina Nusantara terpilih sebagai Akademi Komputer terbaik oleh Depdikbud melalui KOPERTIS Wilayah III Jakarta yang lulusannya banyak diserap lembaga-lembaga pemerintah, penelitian, dan dunia usaha swasta. Mengingat kebutuhan masyarakat akan lulusan perguruan tinggi komputer berkualitas yang semakin membengkak, maka pada tanggal 1 Juli 1986, STMIK (Sekolah Tinggi Manajemen Informatika dan Komputer) Bina Nusantara didirikan dengan membuka program Strata-1 (S1) jurusan Manajemen Informatika dan Teknik Informatika. Lalu pada tanggal 1 Juli 1987 STMIK Bina Nusantara membuka jurusan Teknik Komputer (S1). Kemudian, pada tanggal 9 November 1987, AMIK Bina Nusantara

2 25 dilebur ke dalam STMIK Bina Nusantara sehingga terbentuk sebuah sekolah tinggi yang menyelenggarakan Program Diploma III (DIII) dan S1. Pada tanggal 8 Agustus 1996, Universitas Bina Nusantara berdiri dengan fakultas dan jurusan yang lebih lengkap, dan diakui keberadaannya oleh pemerintah. Melalui Surat Keputusan Menteri Pendidikan dan Kebudayaan RI tertanggal 11 Agustus 1998, Program Studi Ilmu Komputer dari STMIK Bina Nusantara dinyatakan lulus dalam proses Akreditasi BAN. Tanggal 10 Desember 1998, STMIK Bina Nusantara dilebur menjadi satu ke dalam Universitas Bina Nusantara, sehingga memiliki berbagai macam jurusan dan program studi Tujuan Universitas Bina Nusantara Universitas Bina Nusantara mempunyai tujuan yang dapat dikelompokkan sebagai berikut : 1. Tujuan umum Universitas Bina Nusantara yaitu membantu pemerintah dalam mencerdaskan kehidupan Bangsa Indonesia sesuai dengan UUD 1945 dan menghasilkan tenaga-tenaga pembangunan di bidang ilmu pengetahuan dan teknologi. 2. Tujuan institusional Universitas Bina Nusantara yaitu mendidik tenaga ahli yang terampil dan mampu menangani hal-hal yang berhubungan dengan ilmu pengetahuan dan teknologi, yang didukung oleh Teknologi Informasi serta membina keterkaitan yang erat dengan kegiatan pembangunan bangsa dan negara. 3. Tujuan pengembangan yaitu mewujudkan tercapainya tingkat pengembangan akademik, khususnya dalam jumlah dan mutu lulusan yang meningkat, proporsi

3 26 jumlah dan mutu tenaga pendidikan terus meningkat pula dan dikaitkan dengan pengadaan fisik dan laboratorium serta pengelolaan pendidikan yang efektif dan efisien, serta langsung relevan dengan kebutuhan pengembangan sosial, ekonomi dan industri. 4. Tujuan pengembangan jangka panjang yaitu menyelenggarakan pendidikan jenjang pascasarjana (S2 dan S3) yang berorientasi pada berbagai profesi di bidang ilmu pengetahuan dan teknologi. Peranan dan tujuan Universitas Bina Nusantara ini sejalan dengan semangat, cita-cita dan tujuan yang tercantum dalam AD/ART Yayasan Bina Nusantara dan Statuta Universitas Bina Nusantara Visi Universitas Bina Nusantara Universitas Bina Nusantara memiliki visi untuk menjadi perguruan tinggi swasta yang diterima sebagai panutan dalam pengembangan dan penerapan ilmu dan teknologi di Indonesia, terutama yang terkait dan ditunjang oleh berbagai penerapan Teknologi Informasi Misi Universitas Bina Nusantara Dalam rangka mencapai visi yang digariskan, Universitas Bina Nusantara akan berusaha melalui misinya sebagai berikut : 1. Menyelenggarakan program-program studi yang menunjang pengembangan dan penerapan Teknologi Informasi dalam berbagai bidang ilmu.

4 27 2. Menyediakan sarana dan lingkungan yang kondusif bagi pelaksanaan kegiatan belajar mengajar yang efektif dan efisien sehingga terbentuk lulusan-lulusan yang bermoral, terampil dan kreatif. 3. Menjaga keterkaitan dan relevansi seluruh kegiatan akademis dengan kebutuhan pembangunan sosial ekonomi dan industri Indonesia serta mengantisipasi semakin maraknya globalisasi kehidupan masyarakat. 4. Melangsungkan kerjasama dengan berbagai pihak, baik dari dalam maupun luar negeri, sehingga ilmu dan teknologi yang diberikan selalu mutakhir serta dapat menerapkannya di Indonesia secara tepat guna Sejarah FMIPA Univ. Bina Nusantara Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Bina Nusantara mulai menandai kiprahnya pertama kali pada tahun 1996, dengan munculnya jurusan Matematika Terapan sebagai salah satu pilihan di Univ. Bina Nusantara. Kurikulum program studi Matematika dikembangkan berdasarkan Kurikulum Pendidikan Matematika Nasional, sementara mata kuliahnya dikembangkan berdasarkan kurikulum standar ACM (American Computing Machineries) dan permintaan pasar. Sebagai hasilnya, lulusan Jurusan Matematika Univ. Bina Nusantara diharapkan dapat bersaing baik di tingkat nasional maupun internasional. Kemudian pada tahun 1998, seiring dengan bertambahnya permintaaan pasar, khussunya dari bidang Industri dan Teknologi Informasi, dibentuklah Program Studi Ganda dengan Jurusan Matematika Terapan dan Teknik Informatika.

5 28 Visi FMIPA Univ. Bina Nusantara adalah untuk menjadi pemimpin dan yang terdepan dalam upaya kolaborasi Matematika Terapan dengan menggunakan Teknologi Informasi di tingkat nasional. Untuk mencapai visi tersebut, FMIPA Univ. Bina Nusantara memiliki misi : Menciptakan lulusan dengan integritas tinggi dan kompetensi dibidang Matematika dan Komputer yang mampu bersaing di era globalisasi. Meningkatkan kualitas dan kapasitas dosen secara terus menerus agar senantiasa mampu menjawab kebutuhan di era modern. Meningkatkan penelitian dan dedikasi terhadap kualitas pada masyarakat Gambaran Umum Sistem Berjalan Seperti halnya semua institusi pendidikan, Univ. Bina Nusantara juga mengadakan pengujian terhadap peserta didiknya. Hasil dari pengujian ini biasanya akan disarikan menjadi nilai-nilai yang diberikan oleh para dosen atas hasil jawaban dari para mahasiswanya. Nilai ujian yang didapat oleh para dosen biasanya kemudian akan diolah menggunakan sebuah program khusus pengolah nilai yang khusus untuk tiap-tiap dosen. Hasil dari olahan nilai tersebut berupa sebuah file yang nantinya akan diserahkan kebagian Layanan Nilai untuk kemudian diolah lebih lanjut. Umumnya, dosen yang telah selesai mengolah nilai seorang mahasiswa akan mengirimkan file hasil olahan nilai tersebut melalui langsung melalui , karena hal ini memang lebih praktis dan cepat. Saat ini, file tersebut akan langsung dikirimkan begitu saja melalui , tanpa terlebih dahulu diamankan dengan menggunakan suatu

6 29 sistem sekuriti. Hal ini menyebabkan kekhawatiran, karena proses ini sangat rentan terhadap ancaman dari luar Sistem Yang Diusulkan Sistem yang diusulkan adalah dengan menggunakan sarana sekuriti berupa sistem steganografi. Sistem steganografi menggunakan image ini akan diterapkan melalui sebuah program aplikasi yang akan meyisipkan file terlebih dahulu pada sebuah image sesaat sebelum file tersebut dikirimkan. Kemudian, bukan file asli yang dikirimkan oleh dosen, melainkan image yang sudah disisipi oleh file inilah kemudian dikirimkan (image dapat dikompresi terlebih dahulu menggunakan program kompresi, seperti winrar atau winzip) ke bagian Layanan Nilai selaku pihak yang bertanggung jawab untuk mengolah nilai mahasiswa. Bagian Layanan Nilai yang menerima citra tersebut, kemudian dapat menggunakan program aplikasi ini untuk memperoleh kembali file nilai mahasiswa yang ditanamkan. 3.2 Perancangan Program Aplikasi Gambaran Umum Program Aplikasi Nama program yang hendak dirancang adalah Outguess Data Hider. Tujuan dari perancangan program ini adalah untuk membantu dalam mengamankan file berisi nilai ujian yang dikirimkan oleh seorang dosen di Fakultas MIPA Univ. Bina Nusantara ke bagian Layanan Nilai Mahasiswa untuk diolah. Secara umum, program bekerja dengan input berupa file nilai mahasiswa yang hendak diserahkan pada bagian Layanan Nilai.

7 30 Selanjutnya, user dapat memilih sebuah image untuk digunakan sebagai cover (tempat dimana file nilai akan disisipkan). Sebelum memulai penyisipan, user dapat memberikan suatu password atau kata sandi, agar file yang tersisip tidak dapat di decode tanpa memasukkan kata sandi tersebut. Terakhir, user cukup menekan tombol encode untuk memulai proses penyisipan. Untuk proses decoding, user cukup menginput image yang telah disisipi file yang hendak didapatkan. Apabila image tersebut dilindungi oleh sebuah kata sandi, maka user harus terlebih dahulu menginput kata sandi tersebut pada kolom yang tersedia, barulah kemudian user dapat mengklik tombol decode, untuk memulai proses decoding. Setelah itu, file yang diharapkan akan didapatkan kembali Spesifikasi Rumusan Perancangan Program yang dirancang akan memiliki satu form utama. Fungsi-fungsi enkripsi dan dekripsi tidak dimasukkan dalam frame terpisah, melainkan tetap berada dalam form utama, tetapi dipisahkan dengan menggunakan tabbed pane. Untuk memanggil frame yang berbeda, cukup mengklik tab yang ada bersesuaian, sehingga frame yang diinginkan akan langsung muncul, dan user bisa langsung menggunakan fungsi yang terdapat dalam frame tersebut. 1. Proses Encoding Proses encoding program ini menggunakan algoritma Outguess. File yang hendak disisipkan akan terlebih dahulu dikonversi menjadi bit-bit. Apabila user memberikan password, password ini juga akan dikonversi menjadi bit-bit, yang kemudian akan digabungkan kedalam bit-bit pesan. Kemudian, menggunakan

8 31 algoritma Outguess tadi, bit-bit file akan disisipkan ke dalam image, sehingga dihasilkan sebuah stego-image, atau image yang telah disisipi pesan. 2. Proses Decoding. Proses decoding akan menghasilkan kembali file yang disisipkan dalam stegoimage. Dengan menggunakan algoritma Outguess, bit-bit file akan dipisahkan dari bit-bit stego-image. Bit-bit file tersebut kemudian akan dipisahkan dari bit-bit password yang sebelumnya diberikan. Kemudian bit-bit file tersebut akan disusun ulang, sehingga membentuk file aslinya kembali Use-Case Diagram Program aplikasi ini akan memiliki satu buah form utama yaitu form GUI yang akan menjadi user interface dasar. Form ini akan mengendalikan class filehandler yang berfungsi untuk mengambil file untuk digunakan. Berdasarkan input dari GUI, Class filehandler ini akan mengendalikan dua fungsi utama program, yaitu class encoding dan class decoding. encoding <<calls>> User GUI Form <<uses>> filehandler <<uses>> <<calls>> decoding filefilter Gambar 3.1 Use-Case Diagram Program Aplikasi OutguessDataHider

9 32 Class-class yang terdapat dalam program aplikasi ini memiliki attributes dan methods sebagai berikut : encoding.java private BufferedImage coverimage; private FileInputStream file; private boolean isfinished; 3.3 private Perancangan boolean isupdated; Modul private String header; private Perancangan byte[] bufferedinput; Modul GUI private int layer; private pseudorandomgenerator prandom; processing(); findn(); getbit(); savefile(); XORSeed(); filehandler.java private static File inputfile; private static File imagefile; private static File outputfile; private static File stegoimage; private static String pathcoverimage; private static String pathstegoimage; private static String pathoutputfile; private static String outputfilename; private static String inputfilename; private static String pathdirectory; private static String fileextension; coverhandler(); directoryhandler(); filehandler(); outputhandler(); stegoimagehandler(); getinputfile(); getpathdirectory(); getstegoimage(); decoding.java private BufferedImage stegoimage; private FileOutputStream retrievedfile; private boolean isembeddedfileexist; private int statusheader; private String embeddedfilename; private int extractedbyte; private long jumlahbyte; private pseudorandomgenerator prandom; findn(); getbit(); savefile(); setextractedbyte(); filefilter.java private static String TYPE_UNKNOWN; private static String HIDDEN_FILE; private Hashtable filters = null; private String description = null; private String fulldescription = null; private boolean useextensionsindescription = true; accept(); addextension(); getdescription(); getextension(); setdescription(); Gambar 3.2 Class Diagram

10 Perancangan Modul Perancangan Modul GUI Program Outguess Data Hider ini hanya memiliki satu form utama, yaitu modul GUI. Pada modul GUI ini terdapat komponen JmenuBar dibagian atas program, sementara dibagian tengahnya adalah sebuah JTabbedPane yang isinya akan berubahubah, sesuai dengan tab yang sedang aktif. Komponen JMenuBar dibagian atas terdiri dari Menu dan About. Pada pilihan Menu, terdapat tiga JmenuItem, yaitu Encode untuk beralih ke tab Encode, Decode untuk beralih ke tab Decode, serta Exit untuk keluar dari program. Sementara, pada pilihan About, terdapat pilihan Pembuat yang memuat data singkat mengenai pembuat program ini. Menu About Encode Decode JTabbedPane Gambar 3.3 Rancangan modul GUI Perancangan Tab Encode Saat program ini pertama kali dijalankan atau dieksekusi, tab pertama yang akan terlihat adalah tab Encode. Tab ini merupakan tab yang digunakan untuk melakukan proses encoding atau penyisipan file kedalam cover image yang dipilih oleh user. Tab ini terbagi menjadi dua buah JFrame yaitu frame image dan frame functions. Pada frame

11 34 functions terdapat beberapa komponen JButton serta JTextField dengan peran yang sudah cukup jelas tertera pada masing-masing JButton tersebut. Button Cari Image akan menampilkan sebuah window JFileChooser dimana user dapat memilih file-file yang terdapat dalam harddisk milik user. Untuk mencari image, JFileChooser terlebih dahulu difilter untuk menerima hanya image saja. Image yang dipilih kemudian akan muncul dalam frame image, sementara path image tersebut akan muncul ada JTextField disebelah Button Cari Image. Button Cari File akan kembali menampilkan sebuah window JFileChooser, sehingga user dapat kembali memilih file-filenya. Kali ini JFileChooser akan menerima file tipe apapun, sehingga tidak dilakukan filter. Path dari File yang dipilih akan kembali muncul dalam JTextField disebelah Button Cari File. Button Simpan Sebagai akan mengijinkan user mendefinisikan nama file yang hendak digunakan untuk meniyimpan stego-image yang dihasilkan. Lalu password field dan confirm field dibawahnya sebagai tempat bagi user untuk menginput passwordnya. Setelah semua kriteria terpenuhi, user dapat menekan Button Mulai Encoding untuk segera memulai proses Encoding. Apabila semuanya berjalan lancar, stego-image yang berisi file yang telah disisipkan akan berhasil didapatkan.

12 35 Encode image Cari Image nama dan path image yang dipilih Cari File nama dan path file yang dipilih Simpan Sebagai nama stego-image yang dihendaki Password password field Konfirmasi confirm field Mulai Encoding Gambar 3.4 Rancangan Tab Encode Perancangan Tab Decode Tab Decode merupakan tab yang ditampilkan apabila user hendak melakukan proses decoding. Seperti halnya pada Tab Encode, Tab ini juga terbagi atas dua JFrame yaitu frame image dan frame functions, dengan tugas yang hampir serupa pula, yaitu frame image untuk menampilkan gambar dan frame functions untuk mendapatkan file dan data yang dibutuhkan untuk menjalankan fungsi decoding. Button Cari Stego Image akan menampilkan sebuah window JFileChooser dimana user dapat memilih file image yang terdapat dalam harddisk milik user. Image

13 36 yang diperbolehkan hanya yang bertipe.jpg atau.jpeg saja. Image yang dipilih kemudian akan muncul dalam frame image, sementara path image tersebut akan muncul ada JTextField disebelah Button Cari Image. Tentu saja image yang dipilih sebaiknya merupakan sebuah stego-image, sebab jika bukan sebuah stego-image, proses decoding tidak dapat berjalan. Button Tempat Ekstraksi juga akan menampilkan sebuah window JFileChooser. Tetapi kali ini, user tidak perlu memilih file apapun, melainkan cukup memilih tempat ekstraksi yang dikehendaki untuk menampung file. Filename yang diketikkan oleh user akan dihiraukan, sehingga file output yang dikehendaki tidak terganggu. Setelah memilih lokasi ekstraksi yang dikehendaki, path tempat ekstraksi yang telah dipilih akan muncul pada JTextField disampingnya. Password Field dibawahnya dapat diisi apabila file stego-image yang dipilih terproteksi oleh password. Setelah semua kriteria terpenuhi, user dapat menekan Button Mulai Decoding untuk segera memulai proses Decoding. Apabila semuanya berjalan lancar, file yang telah disisipkan dalam stego-image akan berhasil didapatkan.

14 37 Decode image Cari Stego Image nama dan path image yang dipilih Tempat Ekstraksi Path yang dipilih Password password field Mulai Decode Gambar 3.5 Rancangan Tab Decode Perancangan Window File Chooser Program ini menggunakan komponen JFileChooser yang banyak dipanggil untuk menangani pemilihan file-file yang dikehendaki, serta pemilihan direktori. Secara umum, format window File Chooser yang dipakai pada seluruh aplikasi ini serupa, yaitu berupa format komponen JFileChooser biasa. Yang sedikit membedakan adalah tipe-tipe file yang boleh diterima oleh tiap-tiap File Chooser, misalnya File Chooser yang menangani image hanya boleh menerima image saja, sementara yang menangani file boleh menerima apa saja. Selain itu, judul pada bagian kiri atas window juga dapat mengalami perubahan, sesuai dengan File Chooser tipe apa yang sedang operasional.

15 38 Judul Look in : My Documents My Computer My Network Places File Name : Files of Type : Tipe File Open Cancel Gambar 3.6 Rancangan Window File Chooser Perancangan Author Dialog Pada menu About di form GUI, terdapat Menu Item yang akan memunculkan Author Dialog. Pada Author Dialog ini, dimuat secara singkat mengenai pembuat program aplikasi ini. Dialog Window ini akan menutup setelah Button OK ditekan. Image Daniel Haryanto Program Studi Ganda : Matematika Teknik Informatika Universitas Bina Nusantara 2007 OK Gambar 3.7 Rancangan Author Dialog

16 Perancangan Exit Dialog Pada saat program ditutup (diclose) akan muncul sebuah dialog yang berisi ucapan terima kasih. Dialog Window ini akan menutup setelah Button OK ditekan dan akan turut menutup aplikasi program utama. Logo Binus Terima Kasih Universitas Bina Nusantara 2007 OK Gambar 3.8 Rancangan Exit Dialog 3.4 Cara Kerja Program Berikut ini akan digambarkan cara kerja program dengan menggunakan pseudo code. Penjelasan akan dibagi berdasarkan class-class yang terdapat dalam program aplikasi Perancangan Spesifikasi Proses Tab Encode IF cover_ image NOT Choosen THEN CALL JOptionPane Warning_Message; RETURN; ELSE THEN SHOW cover_image;

17 40 END IF. IF input_file NOT Choosen THEN CALL JOptionPane Warning_Message; ELSE IF save_directory NOT Choosen THEN CALL JOptionPane Warning_Message; ELSE IF password_field NOT Equal confirm_field THEN CALL JOptionPane Warning_Message; ELSE THEN INSTANTIATE embedding class; PASS cover_image, input_file, save_directory, password_field TO Embedding object; END IF Perancangan Spesifikasi Proses Tab Decode IF stego_ image NOT Choosen THEN CALL JOptionPane Warning_Message; RETURN; ELSE THEN SHOW stego_image; END IF. IF output_directory NOT Choosen THEN CALL JOptionPane Warning_Message; RETURN;

18 41 ELSE THEN INSTANTIATE decoding class; PASS stego_image, output_directory, password_field TO Decoding object; END IF Perancangan Spesifikasi encoding Class WRITE input_file AS header; CONVERT header TO binary; XOR header WITH password_field; GET cover_image length; GET cover_image height; SAVE cover_image_bit AS bit_array; WHILE NOT end_of_file DO READ header; GENERATE pseudo_random_number; CALCULATE DCT_Coefficient OF pseudo_random_number; IF DCT_Coefficient 0 AND DCT_Coefficient 1 THEN GET next_bit FROM header; GET DCT_LSB; REPLACE DCT_LSB WITH next_bit SAVE bit_position; END IF.

19 42 END WHILE. SAVE bit_position TO image_header; WHILE I NOT EQUAL image_length DO WHILE J NOT EQUAL image_height DO REARRANGE bit_array AS cover_image; END WHILE. END WHILE Perancangan Spesifikasi decoding Class READ stego_image; WHILE NOT end_of_image DO READ bit_position FROM header; GET data_bit FROM bit_position; END WHILE. XOR password_field WITH data_bit; REARRANGE data_bit AS output_file;

UNIVERSITAS BINA NUSANTARA. Program Studi Ganda Teknik Informatika Matematika

UNIVERSITAS BINA NUSANTARA. Program Studi Ganda Teknik Informatika Matematika UNIVERSITAS BINA NUSANTARA Program Studi Ganda Teknik Informatika Matematika PENGGUNAAN ALGORITMA OUTGUESS UNTUK PENGAMANAN NILAI UJIAN YANG TERKIRIM MELALUI INTERNET STUDI KASUS : FMIPA UNIV BINA NUSANTARA

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. Aplikasi ini bekerja dengan memindahkan bit-bit pesan, menampungnya dalam

BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. Aplikasi ini bekerja dengan memindahkan bit-bit pesan, menampungnya dalam 43 BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM 4.1 Implementasi Sistem 4.1.1 Spesifikasi Hardware Aplikasi ini bekerja dengan memindahkan bit-bit pesan, menampungnya dalam tempat penampungan sementara, lalu

Lebih terperinci

BAB 1 PENDAHULUAN. Penggunaan waktu yang tidak optimal atau tidak efisien akan merugikan kehidupan

BAB 1 PENDAHULUAN. Penggunaan waktu yang tidak optimal atau tidak efisien akan merugikan kehidupan BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dalam kehidupan sehari-hari, waktu merupakan sesuatu yang sangat signifikan. Penggunaan waktu yang tidak optimal atau tidak efisien akan merugikan kehidupan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Nama program yang hendak dikembangkan adalah Viola Jones Simulator. Tujuan dari

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Nama program yang hendak dikembangkan adalah Viola Jones Simulator. Tujuan dari BAB 3 ANALISIS DAN PERANCANGAN PROGRAM 3.1 Perancangan Program Aplikasi 3.1.1 Gambaran Umum Program Aplikasi Nama program yang hendak dikembangkan adalah Viola Jones Simulator. Tujuan dari perancangan

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan

Lebih terperinci

BAB 1 PENDAHULUAN. berbasis pada kemampuan riset dan untuk lebih mendekatkan antara teori dan

BAB 1 PENDAHULUAN. berbasis pada kemampuan riset dan untuk lebih mendekatkan antara teori dan BAB 1 PENDAHULUAN 1.1 Latar Belakang Salah satu faktor penentu dalam usaha untuk mewujudkan universitas yang berbasis pada kemampuan riset dan untuk lebih mendekatkan antara teori dan praktek, maka diperlukan

Lebih terperinci

BAB 3 PERANCANGAN PROGRAM

BAB 3 PERANCANGAN PROGRAM BAB 3 PERANCANGAN PROGRAM 3.1 Spesifikasi Rumusan Perancangan Perancangan program aplikasi ini di buat melalui Java 1.5.0 dengan menggunakan editor Netbeans 5.5 Perancangan program aplikasi di bagi menjadi

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab ini dilakukan analisis dari proses pembangunan perangkat lunak berdasarkan analisis yang telah dilakukan pada bab sebelumnya. Analisis yang akan

Lebih terperinci

Pemrograman Berorientasi Obyek. Ramos Somya

Pemrograman Berorientasi Obyek. Ramos Somya Pemrograman Berorientasi Obyek Ramos Somya User Interface (UI) mencakup semua interaksi dan komunikasi antara sebuah program dan pemakainya termasuk semua yang didengar dan dirasakan. Kemudahan dan kecepatan

Lebih terperinci

BAB 3 ANALISIS SISTEM. terdapat di Fakultas Ilmu Komputer Jurusan Sistem Informasi Universitas Bina

BAB 3 ANALISIS SISTEM. terdapat di Fakultas Ilmu Komputer Jurusan Sistem Informasi Universitas Bina 44 BAB 3 ANALISIS SISTEM 3.1 Riwayat Organisasi Program studi Sistem Informasi merupakan salah satu program studi yang terdapat di Fakultas Ilmu Komputer Jurusan Sistem Informasi Universitas Bina Nusantara.

Lebih terperinci

BAB 3 PERANCANGAN PROGRAM

BAB 3 PERANCANGAN PROGRAM BAB 3 PERANCANGAN PROGRAM 3.1 Struktur Menu Program aplikasi kriptografi yang dirancang memiliki struktur hirarki di mana terdapat 3 sub menu dari menu utamanya. Bentuk struktur menu program aplikasi kriptografi

Lebih terperinci

BAB 3 PERANCANGAN PROGRAM APLIKASI

BAB 3 PERANCANGAN PROGRAM APLIKASI BAB 3 PERANCANGAN PROGRAM APLIKASI 3.1 Rancangan Aplikasi Program aplikasi motion detection yang akan dirancang memiliki struktur hirarki di mana terdapat 3 sub menu dari menu utamanya yaitu sub menu file,

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis 3.1.1 Analisis Permasalahan Seiring dengan pesatnya perkembangan teknologi informasi, kebutuhan akan keamanan data juga semakin meningkat. Saat ini kejahatan

Lebih terperinci

BAB III PERANCANGAN DAN PEMBUATAN PERANGKAT LUNAK

BAB III PERANCANGAN DAN PEMBUATAN PERANGKAT LUNAK BAB III PERANCANGAN DAN PEMBUATAN PERANGKAT LUNAK 3.1 PERANCANGAN UMUM Dalam perkembangan dunia informasi, keamanan suatu data merupakan suatu hal yang sangat vital. Hal ini dikarenakan tidak semua pihak,

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam

Lebih terperinci

BAB 3 GAMBARAN UMUM PERUSAHAAN. 3.1 Sejarah dan Perkembangan Universitas Bina Nusantara

BAB 3 GAMBARAN UMUM PERUSAHAAN. 3.1 Sejarah dan Perkembangan Universitas Bina Nusantara BAB 3 GAMBARAN UMUM PERUSAHAAN 3.1 Sejarah dan Perkembangan Universitas Bina Nusantara Universitas Bina Nusantara pada awalnya adalah sebuah lembaga pendidikan komputer jangka pendek yang berdiri pada

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN APLIKASI 3.1 ANALISIS

BAB III ANALISIS DAN PERANCANGAN APLIKASI 3.1 ANALISIS 29 BAB III ANALISIS DAN PERANCANGAN APLIKASI 3.1 ANALISIS Dengan menggunakan Visual Basic 6.0 aplikasi perangkat ajar pengelolaan dan perhitungan ekspresi matematika yang akan dibangun dalam penelitian

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

BAB 3 ANALISIS SISTEM YANG BERJALAN

BAB 3 ANALISIS SISTEM YANG BERJALAN BAB 3 ANALISIS SISTEM YANG BERJALAN 3.1. Universitas Bina Nusantara 3.1.1 Sejarah Universitas Bina Nusantara Universitas Bina Nusantara berdiri pada tanggal 21 Oktober 1974 sebagai lembaga pelatihan komputer

Lebih terperinci

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam

Lebih terperinci

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN 3.1 Gambaran Umum Perusahaan 3.1.1 Sejarah Perusahaan Universitas Bina Nusantara pada awalnya adalah sebuah lembaga pendidikan komputer jangka pendek yang berdiri

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN BAB 3 ANALISIS DAN PERANCANGAN 3.1. Analisis 3.1.1. Analisis Permasalahan Kebutuhan terhadap adanya metode pengamanan data yang reliable dan mudah diimplementasikan semakin meningkat seiring dengan bertambah

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan

Lebih terperinci

BAB 3 PERANCANGAN PROGRAM. dari OOP (Object Oriented Programming) di mana dalam prosesnya, hal-hal

BAB 3 PERANCANGAN PROGRAM. dari OOP (Object Oriented Programming) di mana dalam prosesnya, hal-hal BAB 3 PERANCANGAN PROGRAM 3.1 Spesifikasi Rumusan Rancangan Program Algoritma Genetika dirancang dengan mengikuti prinsip-prinsip dan sifatsifat dari OOP (Object Oriented Programming) di mana dalam prosesnya,

Lebih terperinci

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini keamanan data sangat penting terutama keamanan pada bidang komputer. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

Lebih terperinci

BAB I PENDAHULUAN. satunya adalah promosi, kegiatan promosi merupakan salah satu bagian dari

BAB I PENDAHULUAN. satunya adalah promosi, kegiatan promosi merupakan salah satu bagian dari BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Suatu perusahaan banyak aktivitas yang dilakukan tidak hanya menghasilkan produk atau jasa, menetapkan harga, dan menjual produk atau jasa, tetapi banyak aktivitas

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. Fungsionalitas utama dari perangkat lunak tugas akhir ini adalah membuat file

BAB III ANALISIS DAN PERANCANGAN. Fungsionalitas utama dari perangkat lunak tugas akhir ini adalah membuat file BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Fungsionalitas utama dari perangkat lunak tugas akhir ini adalah membuat file volume sesuai masukan pengguna dan melakukan mount atau unmount virtual disk

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban manusia

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1. Analisis Masalah Untuk membangun sebuah sistem diperlukan berbagai informasi yang sesuai dengan rumusan permasalahan, ide pokok pemecahan masalah

Lebih terperinci

BAB 3 ANALISA DAN PERANCANGAN SISTEM

BAB 3 ANALISA DAN PERANCANGAN SISTEM BAB 3 ANALISA DAN PERANCANGAN SISTEM 3.1 Latar Belakang Universitas 3.1.1 Sejarah Universitas Pada mulanya BINUS UNIVERSITY merupakan tempat computer training untuk jangka waktu pendek dinamakan Modern

Lebih terperinci

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini menggunakan beberapa tahapan yaitu analisis, perancangan, pengkodean/pembuatan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Sistem Dalam tahap ini membahas tentang perancangan aplikasi yang penulis rencanakan, yaitu sebuah aplikasi yang bertujuan memberikan layanan absensi Sekolah

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

1. BAB III ANALISA DAN PERANCANGAN SISTEM

1. BAB III ANALISA DAN PERANCANGAN SISTEM 1. BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan membahas tentang analisa dan perancangan sistem. Analisa sistem meliputi deskripsi produk, analisa kebutuhan dan use case, sedangkan perancangan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Sequantial (Waterfall). Metode ini memiliki lima tahapan yaitu, communication,

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Sequantial (Waterfall). Metode ini memiliki lima tahapan yaitu, communication, BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi pada penelitian ini menggunakan metode Linear Sequantial (Waterfall). Metode ini memiliki lima tahapan yaitu, communication, planning,

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN BAB IV ANALISIS DAN PERANCANGAN Pada bab ini memuat hasil analisis dan perancangan perangkat lunak yang akan dibangun pada kerja praktik. Perangkat lunak yang akan dibangun termasuk pengelolaan data siswa,

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Dalam perancangan dan pengimplementasian perangkat lunak diperlukan perancangan sistem terlebih dahulu yang bertujuan untuk memberikan gambaran kepada pengguna tentang

Lebih terperinci

BAB 2 LANDASAN TEORI. Istilah komputer (computer) berasal dari bahasa latin computere yang berarti

BAB 2 LANDASAN TEORI. Istilah komputer (computer) berasal dari bahasa latin computere yang berarti BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Istilah komputer (computer) berasal dari bahasa latin computere yang berarti menghitung. Dalam bahasa Inggris komputer berasal dari kata to compute yang artinya

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

BAB 3 PERANCANGAN PROGRAM

BAB 3 PERANCANGAN PROGRAM BAB 3 PERANCANGAN PROGRAM 3.1. Spesifikasi Rumusan Rancangan Program aplikasi ini terdiri dari 2 bagian, bagian input data dan bagian analisis data. Bagian Input Data: pada bagian ini user akan diminta

Lebih terperinci

BAB 3 METODOLOGI PENELITIAN. antara Content, Accuracy, Format, Ease of Use, dan Timeliness dengan Satisfaction

BAB 3 METODOLOGI PENELITIAN. antara Content, Accuracy, Format, Ease of Use, dan Timeliness dengan Satisfaction BAB 3 METODOLOGI PENELITIAN 3.1 Kerangka Berpikir Penelitian ini diawali dengan mengetahui permasalahan objek penelitian yang akan diteliti, yaitu untuk mengetahui apakah ada hubungan dan pengaruh antara

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Dari hasil perancangan yang dilakukan, pada bab ini disajikan implementasi dan

BAB 4 IMPLEMENTASI DAN EVALUASI. Dari hasil perancangan yang dilakukan, pada bab ini disajikan implementasi dan BAB 4 IMPLEMENTASI DAN EVALUASI Dari hasil perancangan yang dilakukan, pada bab ini disajikan implementasi dan evaluasi dari program aplikasi yang dibuat. Akan diuraikan spesifikasi sistem yang diperlukan

Lebih terperinci

BAB IV PERANCANGAN DAN HASIL IMPLEMENTASI

BAB IV PERANCANGAN DAN HASIL IMPLEMENTASI BAB IV PERANCANGAN DAN HASIL IMPLEMENTASI 4.1 Analisa Kebutuhan Aplikasi Enkripsi Teks Analisis kebutuhan sistem bertujuan untuk melakukan identifikasi persoalan yang mungkin akan muncul dalam pembuatan

Lebih terperinci

BAB 3 ANALISA DAN PERANCANGAN

BAB 3 ANALISA DAN PERANCANGAN BAB 3 ANALISA DAN PERANCANGAN 3.1 Analisa Proses masking terhadap citra bertujuan sebagai penandaan tempat pada citra yang akan disisipkan pesan sedangkan filtering bertujuan untuk melewatkan nilai pada

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM Perancangan aplikasi merupakan tahap lanjutan dari analisa aplikasi, dimana pada perancangan aplikasi ini digambarkan rancangan aplikasi yang akan dibangun sebelum melakukan pengkodean

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. menentukan dan mengungkapkan kebutuhan sistem. Kebutuhan sistem terbagi menjadi

BAB 3 ANALISIS DAN PERANCANGAN. menentukan dan mengungkapkan kebutuhan sistem. Kebutuhan sistem terbagi menjadi BAB 3 ANALISIS DAN PERANCANGAN 3. Analisis Kebutuhan Sistem Hal pertama yang perlu dilakukan dalam analisis kebutuhan sistem adalah menentukan dan mengungkapkan kebutuhan sistem. Kebutuhan sistem terbagi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari : BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem Pada bab ini akan dibahas mengenai implementasi sistem berdasarkan analisis dan perancangan yang telah dilakukan pada bab sebelumnya, dan dilanjutkan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 Analsis Sistem Analisis adalah tahap aktifitas kreatif dimana analis berusaha memahami permasalahan secara mendalam. Ini adalah proses interative yang terus berjalan

Lebih terperinci

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID Faisal Reza Akbar, Eneng Tita Tosida¹ dan Sufiatul Maryana² Program Studi Ilmu Komputer, Fakultas Matematika

Lebih terperinci

BAB III ANALISIS SISTEM

BAB III ANALISIS SISTEM BAB III ANALISIS SISTEM 3.1 Analisis Perangkat Lunak Pada bab tiga ini dilakukan analisis terhadap sistem yang akan dibangun. Analisis perangkat lunak ini mencakup analisis terhadap masalah Tugas Akhir

Lebih terperinci

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi yang terjadi dalam beberapa dekade terakhir ini telah mengalami kemajuan yang cukup pesat serta melahirkan beberapa inovasi baru dalam

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM PROGRAM APLIKASI HANDS RECOGNIZER

BAB 3 ANALISIS DAN PERANCANGAN SISTEM PROGRAM APLIKASI HANDS RECOGNIZER BAB 3 ANALISIS DAN PERANCANGAN SISTEM PROGRAM APLIKASI HANDS RECOGNIZER Dalam analisis dan perancangan sistem program aplikasi ini, disajikan mengenai analisis kebutuhan sistem yang digunakan, diagram

Lebih terperinci

Gambar 4.1 Menu Login Form

Gambar 4.1 Menu Login Form Bab IV HASIL DAN ANALISA 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

Bab III PERANCANGAN SISTEM STEGANOGRAFI

Bab III PERANCANGAN SISTEM STEGANOGRAFI Bab III PERANCANGAN SISTEM STEGANOGRAFI 3.1. Kebutuhan sistem Steganografi Dalam pembuatan sistem steganografi dibutuhkan beberapa perangkat lunak (software) dan perangkat keras (hardware). Berikut spesifikasi

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisa Sistem yang Berjalan Pertukaran data dan informasi menggunakan internet sudah menjadi hal yang sering dilakukan. Pertukaran informasi dan data menggunakan

Lebih terperinci

BAB 3 ANALISIS PERANCANGAN. Perancangan program dalam skripsi ini menggunakan aturan linear

BAB 3 ANALISIS PERANCANGAN. Perancangan program dalam skripsi ini menggunakan aturan linear BAB 3 ANALISIS PERANCANGAN Perancangan program dalam skripsi ini menggunakan aturan linear sequential (waterfall). Pada bab 3 ini dibahas Analisis kebutuhan program. 3.1 Analisis Masalah Sebuah konten

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN SISTEM

BAB III ANALISA MASALAH DAN PERANCANGAN SISTEM 45 BAB III ANALISA MASALAH DAN PERANCANGAN SISTEM 3.1. Permasalahan yang Ada Sering kali user kesulitan membuat musik untuk menjadi sebuah lagu yang baik, Masalah yang dihadapi adalah terbatasnya penyediaan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Implementasi Tahapan ini dilakukan setelah perancangan selesai dilakukan dan selanjutnya akan diimplementasikan pada bahasa pemrograman yang akan digunakan.

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. penambahan dalam sistem tersebut, maka akan untuk diselesaikan.

BAB III ANALISIS DAN PERANCANGAN SISTEM. penambahan dalam sistem tersebut, maka akan untuk diselesaikan. BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Dalam merancang suatu sistem diperlukan analisis terhadap sistem yang akan dirancang terlebih dahulu. Tujuan dari analisis ini sendiri adalah agar sistem

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Waktu dan Tempat Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung. Waktu penelitian dilakukan pada semester

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Sistem Pembuatan sistem ini adalah bertujuan membuat aplikasi pengkompresian file. Sistem yang dapat memampatkan ukuran file dengan maksimal sesuai dengan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Analisa masalah yang didapat dari penelitian ini adalah membuat data kompresi dengan menggunakan algoritma Lempel Ziv Welch (LZW). Algoritma kompresi

Lebih terperinci

BAB IV PERANCANGAN. Gambar diatas adalah tampilang awal ketika ingin memulai project baru. Pilih Standart EXE untuk memulai project.

BAB IV PERANCANGAN. Gambar diatas adalah tampilang awal ketika ingin memulai project baru. Pilih Standart EXE untuk memulai project. BAB IV PERANCANGAN 4.1 Perancangan Visual Basic 6.0 Dalam perancangan aplikasi perancangan data menggunakan visual basic 6.0 langkah pertama adalah dengan membuat Form Home Gambar 4.1 New Project Gambar

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Kondisi pengolahan data yang telah dijabarkan sebelumnya pada bab 1 (satu) memiliki keterkaitan terhadap permasalahan yang teridentifikasi. Yaitu permasalahan terkait desain

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini menjelaskan tentang komponen apa saja yang diperlukan untuk menjalankan aplikasi pengamanan pesan menggunakan kriptografi dan steganografi ini. Dalam bab ini juga

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Sistem pada penelitian ini menerapkan algoritma string matching untuk mengenali fungsi input yang ada keyboard, input yang didapat dari keyboard akan diambil

Lebih terperinci

BAB 3 METODOLOGI PENELITIAN

BAB 3 METODOLOGI PENELITIAN BAB 3 METODOLOGI PENELITIAN 3.1 Gambaran Umum Objek Penelitian Pada awalnya BINUS University merupakan lembaga pendidikan computer jangka pendek yang diberi nama Modern Computer Course yang didirikan pada

Lebih terperinci

Gambar 3.1. Diagram alir apikasi image to text

Gambar 3.1. Diagram alir apikasi image to text ANALISA DAN PERANCANGAN 3.1 Analisa Sistem Dalam tahap ini penulis menganalisa kebutuhan dasar sistem. Analisa dilakukan terhadap data-data yang merepresentasikan masalah, sehingga dapat diketahui spesifikasi

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB IV. HASIL DAN ANALISIS

BAB IV. HASIL DAN ANALISIS BAB IV. HASIL DAN ANALISIS 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Bab keempat ini berisi penjelasan analisis dan perancangan perangkat lunak yang dibangun dalam tugas akhir ini. Analisis perangkat lunak meliputi deskripsi

Lebih terperinci

Pendahuluan 2. Tinjauan Pustaka

Pendahuluan 2. Tinjauan Pustaka Pendahuluan Teknologi informasi yang berkembang pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar pesan melalui berbagai media. Proses pengiriman data yang dilakukan media seperti Local

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Istilah komputer (computer) berasal dari bahasa latin computere yang berarti menghitung. Dalam bahasa inggris dari kata computer yang berarti menghitung. Dapat

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

Sebelum kita membahas tentang Microsoft Access ada baiknya jika kita terlebih dahulu mengetahui apa yang dimaksud dengan database.

Sebelum kita membahas tentang Microsoft Access ada baiknya jika kita terlebih dahulu mengetahui apa yang dimaksud dengan database. A. Pengertian Database dan Microsoft Access 1. Database Sebelum kita membahas tentang Microsoft Access ada baiknya jika kita terlebih dahulu mengetahui apa yang dimaksud dengan database. Database adalah

Lebih terperinci

BAB 3 PERANCANGAN POGRAM APLIKASI

BAB 3 PERANCANGAN POGRAM APLIKASI BAB 3 PERANCANGAN POGRAM APLIKASI 3.1 Perancangan Program 3.1.1 Struktur Menu Program aplikasi yang dirancang memiliki struktur dimana terdapat dua sub menu dari menu utamanya. Bentuk struktur menu program

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 61 BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut adalah tampilan hasil dan pembahasan dari perancangan sistem informasi akuntansi penjualan es balok pada PT. Cita Sumatera Agung. IV.1.1. Tampilan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan penguraian dari suatu sistem yang utuh kedalam bagian bagian komponennya dengan maksud untuk mengidentifikasikan dan mengevaluasi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 84 BAB IV HASIL DAN UJI COBA IV.1. Hasil IV.1.1. Menu Utama Adalah tampilan awal aplikasi untuk memanggil field - field program lain yang akan ditampilkan. Aplikasi akan menampilkan menu utama pertama

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

INSTRUKSI PENCABANGAN

INSTRUKSI PENCABANGAN INSTRUKSI PENCABANGAN Sebagai pengembang (programmer) sudah pasti mengetahui jenis operasi instruksi. Salah satu yang perlu dipelajari atau dimengerti adalah operasi instruksi pencabangan. 3.1 Pencabangan

Lebih terperinci

BAB III PERANCANGAN SISTEM. Shipping Direktorat Jenderal Imigrasi menunjukkan bahwasanya dalam akses

BAB III PERANCANGAN SISTEM. Shipping Direktorat Jenderal Imigrasi menunjukkan bahwasanya dalam akses BAB III PERANCANGAN SISTEM 3.1. Analisa Sistem Yang Sedang Berjalan Analisa sistem yang sedang berjalan pada sebuah program aplikasi On- Shipping Direktorat Jenderal Imigrasi menunjukkan bahwasanya dalam

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Sistem Hal pertama yang perlu dilakukan dalam analisis kebutuhan sistem adalah menentukan dan mengungkapkan kebutuhan sistem. Kebutuhan sistem

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. meneruskan keinginan ayahnya untuk mengembangkan usaha yang telah dirintis

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. meneruskan keinginan ayahnya untuk mengembangkan usaha yang telah dirintis BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Latar Belakang PT. Cahaya Olo Mas 3.1.1 Sejarah Organisasi Berdirinya PT Cahaya Olo Mas diawali oleh Bapak Rinaldy Tjahaja yang ingin meneruskan keinginan ayahnya

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Lingkungan Implementasi Dalam pembangunan aplikasi dibutuhkan perangkat keras (hardware) dan perangkat lunak (software) yang dapat mendukung pembuatan aplikasi.

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pembahasan yang akan diuraikan dalam sub bab ini meliputi gambaran hasil rancangan yang menjadi bagian-bagian komponen dengan tujuan mempelajari

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi

Lebih terperinci

Bab I Pengenalan Visual BASIC

Bab I Pengenalan Visual BASIC Bab I Pengenalan Visual BASIC 1. Pendahuluan Visual BASIC (Beginners All-Purpose Symbolic Instruction Code) merupakan sebuah bahasa pemrograman yang dapat digunakan untuk membuat suatu aplikasi dalam Microsoft

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Program Ganda Teknik Informatika - Matematika Skripsi Sarjana Program Ganda Semester Ganjil 2006/2007

UNIVERSITAS BINA NUSANTARA. Program Ganda Teknik Informatika - Matematika Skripsi Sarjana Program Ganda Semester Ganjil 2006/2007 UNIVERSITAS BINA NUSANTARA Program Ganda Teknik Informatika - Matematika Skripsi Sarjana Program Ganda Semester Ganjil 2006/2007 PERANCANGAN PROGRAM APLIKASI SEKURITI SOAL UJIAN MENGGUNAKAN TWO-SIDED SIDE

Lebih terperinci

BAB 3 PERANCANGAN PROGRAM APLIKASI. proses perhitungan obfuskasi, dan proses pembentukan obfuscated SWF file. Ketiga

BAB 3 PERANCANGAN PROGRAM APLIKASI. proses perhitungan obfuskasi, dan proses pembentukan obfuscated SWF file. Ketiga 22 BAB 3 PERANCANGAN PROGRAM APLIKASI 3.1. Spesifikasi Rumusan Rancangan Perancangan program aplikasi ini terbagi menjadi 3 bagian yaitu proses parsing, proses perhitungan obfuskasi, dan proses pembentukan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Sistem File manager atau file browser adalah sebuah perangkat lunak yang menyediakan antarmuka untuk bekerja dengan sistem berkas. Perangkat lunak ini sangat

Lebih terperinci

BAB 2 LANDASAN TEORI. Istilah komputer ( computer ) berasal dari bahasa latin computere yang berarti

BAB 2 LANDASAN TEORI. Istilah komputer ( computer ) berasal dari bahasa latin computere yang berarti BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Istilah komputer ( computer ) berasal dari bahasa latin computere yang berarti menghitung. Dalam bahasa Inggris berasal dari kata computer yang artinya menghitung.

Lebih terperinci