BAB IV IMPLEMENTASI DAN PENGUJIAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB IV IMPLEMENTASI DAN PENGUJIAN"

Transkripsi

1 BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bagian ini, diberikan gambaran implementasi dan pengujian perangkat lunak AVISteg berdasarkan hasil perancangan perangkat lunak pada Bab III. 4.1 Implementasi Penjelasan implementasi perangkat lunak ini meliputi pembahasan mengenai lingkungan implementasi, implementasi arsitektur, implementasi fungsional, serta implementasi layar antarmuka perangkat lunak. 4.1 Lingkungan Implementasi Perangkat Lunak AVISteg diimplementasikan pada lingkungan perangkat keras dan perangkat lunak sebagai berikut. 4.1 Lingkungan Perangkat Keras Perangkat keras yang digunakan dalam pengembangan perangkat lunak AVISteg adalah seperangkat komputer dengan spesifikasi sebagai berikut : Prosesor Pentium IV 26 GHz RAM 256 MB 3. Harddisk 20 GB 4. Monitor Lingkungan Perangkat Lunak Perangkat lunak AVISteg dikembangkan pada komputer dengan lingkungan sistem operasi Microsoft Windows XP Professional. Bahasa yang digunakan dalam implementasi perangkat lunak AVISteg adalah bahasa objek Pascal, sedangkan kompilator yang digunakan adalah Borland Delphi 7.0. IV-1

2 IV Implementasi Arsitektur Berdasarkan hasil perancangan arsitektur, diimplementasikan tiga buah modul dalam perangkat lunak AVISteg disertai modul utama dan modul-modul non fungsional. Implementasi modul dalam Borland Delphi menggunakan unit-unit dalam file berekstensi *.pas. Dalam unit-unit tersebut, terdapat fungsi dan prosedur yang digunakan untuk fungsionalitas suatu modul. Pemetaan modul-modul perangkat lunak AVISteg dalam unitunit *.pas dapat dilihat pada Tabel IV-1 berikut ini : Tabel IV-1 Pemetaan Modul dalam Unit Implementasi Perangkat Lunak AVISteg No. Nama Proses Rancangan Modul Implementasi 0 AVISteg Modul Utama Unit Utama (utama.pas) 1 Penyisipan data Modul penyisipan data Unit Steganogafi (proses.pas) 2 Ekstraksi data Modul ekstraksi data Unit Steganogafi (proses.pas) 1 Pembacaan File Media Prosedur OpenFileMedia Prosedur InisiasiOpenFileMedia Prosedur OpenFileMedia 2 Pembacaan File Data Prosedur OpenFileData Prosedur InisiasiOpenFileData Prosedur OpenFileData 3 Penyisipan Bit Data Prosedur ProsesSisip Prosedur ProsesSisip 4 Pembacaan File Media Prosedur OpenFileMedia Prosedur OpenFileMedia 5 Penulisan File Hasil Ekstraksi Prosedur ProsesEkstrak Prosedur ProsesEkstrak Prosedur SaveFile 4.3 Implementasi Fungsional Penerapan steganografi pada file AVI meliputi dua proses, yaitu proses penyisipan data dan proses ekstraksi data Proses Penyisipan Data Proses penyisipan data menerima file AVI sebagai media, file data yang akan disisipkan, dan kunci penyisipan. Aktifitas yang dilakukan pada proses ini adalah : Konversi AVI ke BMP Pada proses konversi file AVI ke BMP, file AVI dijalankan dengan MediaPlayer pada Delphi. Tiap-tiap frame pada file AVI di-copy menjadi file BMP. Sehingga akan diperoleh file-file BMP sebanyak jumlah frame pada file AVI. Penulis telah mencoba beberapa metode lain untuk mengkonversi file AVI menjadi BMP, namun proses-proses tersebut mengalami kegagalan dalam hal pengalokasian memori.

3 IV-3 Penyisipan data ke BMP Pada proses penyisipan data dari file BMP, pertama-tama dilakukan pengecekan apakah kunci sudah terisi. Jika kunci sudah terisi, maka lanjut ke proses berikutnya. Jika kunci belum terisi, maka akan menampilkan pesan kesalahan. 3. Proses selanjutnya adalah menyisipkan bit-bit data ke dalam kumpulan file BMP yang dihasilkan pada langkah (1) untuk bit yang bersesuaian. Kunci disisipkan pada file BMP pertama, sedangkan data rahasia disembunyikan pada file-file berikutnya. Konversi BMP ke AVI Penulis telah mencoba beberapa metoda untuk mengkonversi file-file BMP menjadi sebuah file AVI. Namun proses-proses tersebut mengalami kegagalan dalam hal pengalokasian memori Proses Ekstraksi Data Proses ekstraksi data menerima file AVI yang telah disisipi data dan kunci ekstraksi. Aktifitas yang dilakukan pada proses ini adalah : Konversi AVI ke BMP Karena pada proses penyisipan data, penulis tidak melakukan proses konversi file BMP ke AVI, maka masukan dari proses ekstraksi data ini bukan file AVI, melainkan kumpulan file BMP. Sehingga tidak ada proses konversi file AVI menjadi file BMP pada proses ekstraksi data. Ekstraksi data dari BMP Pada proses ekstraksi data dari file BMP, pertama-tama dilakukan pengecekan apakah kunci yang dimasukkan untuk proses ekstraksi sama dengan kunci yang tersimpan pada file BMP pertama. Jika kunci sudah sesuai, proses selanjutnya adalah mengambil bit data pada file BMP kedua dan seterusnya, kemudian mengubahnya menjadi karakter untuk digabungkan dan disimpan di suatu media penyimpanan.

4 IV Implementasi Layar Antarmuka Implementasi antarmuka dikembangkan dengan pendekatan metode berorientasi objek. Hal ini dilakukan karena adanya kemudahan pengaturan komponen visual pada kompilator Borland Delphi 7.0. Antarmuka AVISteg diimplementasikan dalam bentuk kelas jendela (window). Komponen masukan-keluaran visual diimplementasikan dari kelas-kelas visual dasar yang disediakan Borland Delphi 7.0. Rancangan antarmuka pada AVISteg diimplementasikan dalam modul-modul yang dapat dilihat pada tabel IV- Tabel IV-2 Pemetaan Rancangan Layar dengan Implementasi Modul Layar Implementasi Unit Utama (utama.pas) Layar Utama Layar Buka File Kelas TformUtama Kelas TopenDialog Unit Perihal (perihal.pas) Layar Perihal Kelas TaboutBox Unit Bantuan (bantuan.pas) Layar Bantuan Kelas TformBantuan Layar Utama Layar utama diimplementasikan sebagai berikut. Gambar IV-1 Implementasi Layar Utama Layar utama diimplementasikan dalam unit Utama. Dalam unit ini terdapat implementasi: Kelas TFormUtama, merupakan kelas implementasi layar utama. Melalui layar ini, perangkat lunak berinteraksi langsung dengan pengguna. Masukan berupa perintah dari pengguna diterima melalui layar utama ini. Layar utama menerima

5 IV-5 perintah membuka file media, membuka file data, membaca kunci, menyisipkan data, mengekstraksi data, menampilkan perihal dan bantuan, dan keluar dari aplikasi. Kelas TOpenDialog, merupakan kelas implementasi layar Buka File. Pengguna memberikan masukan berupa nama file yang akan dibuka melalui layar ini. 3. Kelas TSaveDialog, merupakan kelas implementasi layar Simpan File. Pengguna memberikan masukan berupa nama file yang akan disimpan melalui layar ini Layar Perihal Layar Perihal diimplementasikan dalam unit Perihal yang berisi Kelas TAboutBox, merupakan kelas implementasi layar Perihal Layar Bantuan Layar Bantuan diimplementasikan dalam unit Bantuan yang berisi Kelas TformBantuan, merupakan kelas implementasi layar Bantuan. 4.2 Pengujian Pada bagian ini dilakukan pengujian terhadap perangkat lunak yang telah diimplementasikan. Kemudian hasil pengujian dianalisis untuk menentukan pencapaian tujuan pengujian berdasarkan kriteria pengujian. 4.1 Tujuan Pengujian Pengujian dilakukan untuk membuktikan kebenaran dan kesesuaian aplikasi dengan spesifikasi perangkat lunak pada bagian analisis. Melalui pengujian ini akan dinyatakan apakah implementasi perangkat lunak memenuhi spesifikasi kebutuhannya. Selain itu, pengujian juga dilakukan untuk mengetahui kinerja perangkat lunak. Melalui pengujian ini diharapkan dapat muncul rekomendasi mengenai tata cara serta kondisi pemakaian perangkat lunak agar memberikan kualitas kinerja yang optimal.

6 IV Kriteria Pengujian Pengujian kebenaran perangkat lunak dan kesesuaian dengan spesifikasinya dinyatakan berhasil jika aplikasi mampu menjalankan fungsi-fungsi berdasarkan spesifikasi secara benar. Sebaliknya pengujian dinyatakan gagal jika ada fungsi perangkat lunak dalam spesifikasi yang tidak dapat dijalankan pada proses pengujian. Jika pengujian dinyatakan gagal, maka hasil implementasi aplikasi secara keseluruhan dinyatakan tidak benar dan tidak sesuai dengan spesifikasi kebutuhan. Pengujian kemampuan perangkat lunak dinyatakan berhasil bila aplikasi berjalan secara normal dalam berbagai kasus uji. Pada pengujian ini, kegagalan eksekusi aplikasi pada kondisi uji yang diberikan menyatakan batas kinerja perangkat lunak. Jika hasil pengujian dinyatakan gagal, tidak berarti implementasi aplikasi gagal tetapi artinya adalah aplikasi tidak dapat berjalan normal pada kondisi tersebut. Kondisi ini yang akan menjadi rekomendasi batasan kinerja aplikasi. 4.3 Rancangan Hasil Uji Rancangan kasus uji dibuat agar pengujian dapat terstruktur dan mencakup seluruh kriteria pengujian di atas. Kasus uji dirancang berdasarkan kriteria pengujian Kasus Uji Kebenaran Perangkat Lunak Kasus uji ini dibuat untuk membuktikan kebenaran dan kesesuaian aplikasi dengan spesifikasi kebutuhannya. 3. Penyisipan sebuah file data ke dalam sebuah file video. Ekstraksi sebuah file video yang telah disisipi data untuk mendapatkan file data yang valid. Pemutaran file video baik sebelum file disisipi data maupun setelah file disisipi data Kasus Uji Kinerja Perangkat Lunak Pengujian aplikasi dilakukan dengan variasi ukuran dan format file data untuk disisipkan ke dalam file video yang sama. Ukuran file data dalam pengujian adalah 1 KB, 3 KB, 7 KB, dan 25 KB. Pengujian ini dibuat untuk mengetahui ukuran data yang optimal dalam proses penyisipan serta untuk mengukur kualitas file video setelah disisipi data.

7 IV Pelaksanaan Pengujian Pengujian dilakukan dalam lingkungan sistem operasi Windows XP Profesional dengan spesifikasi perangkat keras sebagai berikut : Prosesor Pentium IV 26 GHz RAM 256 MB 3. Harddisk 20 GB 4. Monitor Pengujian Kebenaran Perangkat Lunak Pengujian dilakukan secara sekuensial, dimulai dengan menjalankan aplikasi AVISteg Pemutaran file AVI sebelum disisipi data. Proses pengujian sebagai berikut. a. Masukkan nama file AVI yang akan disisipi data b. Putar file AVI Penyisipan sebuah file data ke dalam sebuah file AVI. Proses pengujian sebagai berikut. a. Masukkan nama file data yang akan disisipkan b. Masukkan kunci c. Lakukan proses penyisipan d. Simpan file AVI yang telah disisipi data. Pemutaran file AVI setelah disisipi data. Proses pengujian sebagai berikut. a. Masukkan nama file AVI yang akan diekstraksi b. Putar file AVI Ekstraksi sebuah file AVI yang telah disisipi data untuk mendapatkan file data yang valid. Proses pengujian sebagai berikut. a. Masukkan kunci yang sama dengan kunci saat melakukan penyisipan b. Lakukan proses ekstraksi c. Simpan file data hasil ekstraksi Pengujian Kinerja Perangkat Lunak Pengujian aplikasi dilakukan dengan menggunakan berbagai ukuran dan format file data untuk kasus penyisipan ke file AVI yang sama. Pengujian pertama menggunakan file media cool.avi.

8 IV Pengujian kedua menggunakan file media clock.avi. Pengujian ketiga menggunakan file media lizard.avi. Pengujian keempat menggunakan file media sharon.avi. Pengujian kelima menggunakan file media google5.avi. Pengukuran kualitas file AVI ditinjau secara subjektif dan objektif. Pengukuran secara subjektif dilakukan dengan mengamati gambar file BMP asli dan file BMP yang telah disisipi data. Pengukuran secara objektif dilakukan dengan: a. Menghitung kecepatan penyisipan data. Kecepatan (data rate) dihitung dengan rumus: di mana DR menyatakan kecepatan dalam satuan kbps (kilobytespersecond), D menyatakan ukuran berkas data (dalam byte) dan t menyatakan waktu proses (dalam milidetik). b. Menghitung nilai PSNR (Peak Signal to Noise Ratio). PSNR sangat umum digunakan sebagai ukuran kualitas dalam kompresi gambar, suara, dan video digital. PSNR sangat mudah didefinisikan dengan cara menghitung Mean Squared Error (MSE) terlebih dahulu, dimana gambar asli dinyatakan sebagai f(x,y) yang terdiri dari N N pixel dan gambal hasil pengolahan adalah g(x,y), dengan persamaan berikut: (4-1) Besaran PSNR dalam satuan desibel (db) dihitung dengan menggunakan persamaan: (4-2) 4.5 Hasil Pengujian Setiap proses pengujian dilakukan minimal sebanyak satu kali dan dicatat hasilnya. Sebuah kasus uji akan diulang proses pengujiannya jika hasilnya meragukan. Untuk pengujian yang dilakukan beberapa kali, maka hasil pengujian yang dicatat adalah hasil terbaik dari beberapa pengujian tersebut.

9 IV Hasil Pengujian Kebenaran Perangkat Lunak Hasil pengujian kebenaran perangkat lunak dapat dilihat dalam tabel IV-3. Proses ekstraksi dinyatakan berhasil jika file data yang dihasilkan valid. File hasil ekstraksi dinyatakan valid jika sesuai dengan data sebelum disisipkan dan dapat dibuka atau dijalankan sebagaimana mestinya. Tabel IV-3 Hasil Pengujian Kebenaran Perangkat Lunak No. Proses Hasil Keterangan 1 Pemutaran file AVI sebelum Berhasil disisipi data 2 Penyisipan data Gagal Data berhasil disimpan dalam kumpulan file BMP, tetapi tidak berhasil disimpan dalam file AVI 3 Pemutaran file AVI setelah disisipi data Gagal Karena hasil penyisipan data adalah kumpulan file BMP, maka tidak dapat 4 Ekstraksi untuk mendapatkan data valid Berhasil Hasil Pengujian Kinerja Perangkat Lunak diputar Data valid berhasil didapatkan dari kumpulan file BMP Hasil pengujian kinerja perangkat lunak dapat dilihat dalam tabel IV-4. Penjelasan parameter tabel tersebut sebagai berikut: File data : adalah nama file data Ukuran data : adalah ukuran file data dalam satuan byte Waktu penyisipan : adalah lama penyisipan data dalam satuan detik Kecepatan penyisipan : adalah banyak byte data yang disisipkan per satuan waktu, kecepatan diukur dalam satuan kbps. Kualitas gambar : adalah kualitas gambar kumpulan file BMP yang dinilai secara subjektif oleh pengamat. PSNR : adalah perbandingan kuadrat kekuatan sinyal rata-rata kumpulan file BMP setelah disisipi data dengan selisih kekuatan sinyal sebelum dan setelah disisipi data (persamaan 4-2), PSNR diukur dalam satuan desibel (db).

10 IV-10 Tabel IV-4 Hasil Pengujian Kinerja Perangkat Lunak No. Nama File Ukuran Data Waktu Kecepatan Kualitas PSNR Penyisipan Penyisipan Gambar 1 tes.txt 1 KB 4.23 detik kpbs Baik db 2 ITB.jpg 3 KB 4.70 detik kpbs Baik 3167 db 3 Utama.pas 7 KB 4.93 detik 420 kpbs Baik 3305 db 4 Data.doc 25 KB 5.02 detik kpbs Baik db Ukuran file AVI adalah 35 KB. Tabel IV-5 Hasil Pengujian Kinerja Perangkat Lunak No. Nama File Ukuran Data Waktu Kecepatan Kualitas PSNR Penyisipan Penyisipan Gambar 1 tes.txt 1 KB 4.62 detik kpbs Baik db 2 ITB.jpg 3 KB 4.77 detik kpbs Baik 3175 db 3 Utama.pas 7 KB 5.10 detik 373 kpbs Baik db 4 Data.doc 25 KB 5.18 detik kpbs Baik db Ukuran file AVI adalah 81 KB. Tabel IV-6 Hasil Pengujian Kinerja Perangkat Lunak No. Nama File Ukuran Data Waktu Kecepatan Kualitas PSNR Penyisipan Penyisipan Gambar 1 tes.txt 1 KB 109 detik kpbs Baik db 2 ITB.jpg 3 KB 145 detik kpbs Baik db 3 Utama.pas 7 KB detik kpbs Baik db 4 Data.doc 25 KB detik 036 kpbs Baik db Ukuran file AVI adalah 175 KB. Tabel IV-7 Hasil Pengujian Kinerja Perangkat Lunak No. Nama File Ukuran Data Waktu Kecepatan Kualitas PSNR Penyisipan Penyisipan Gambar 1 tes.txt 1 KB 474 detik kpbs Baik db 2 ITB.jpg 3 KB detik kpbs Baik db 3 Utama.pas 7 KB detik kpbs Baik db 4 Data.doc 25 KB detik kpbs Baik db Ukuran file AVI adalah 1112 KB. Tabel IV-8 Hasil Pengujian Kinerja Perangkat Lunak No. Nama File Ukuran Data Waktu Kecepatan Kualitas PSNR Penyisipan Penyisipan Gambar 1 tes.txt 1 KB detik kpbs Baik db 2 ITB.jpg 3 KB 5208 detik kpbs Baik 2187 db 3 Utama.pas 7 KB detik kpbs Baik db 4 Data.doc 25 KB detik kpbs Baik db Ukuran file AVI adalah KB.

11 IV Analisis Hasil Uji Perangkat lunak yang diimplementasikan belum sesuai dengan spesifikasi kebutuhan pada bagian analisis dan perancangan. Pada proses penyisipan, data berhasil disimpan dalam kumpulan file BMP, tetapi tidak berhasil disimpan dalam file AVI. Karena hasil penyisipan data adalah kumpulan file BMP, maka data tidak dapat diputar. Data valid berhasil didapatkan dari kumpulan file BMP. Hasil pengujian kinerja perangkat lunak relatif baik. Waktu penyisipan data bergantung kepada ukuran data yang akan disisipkan. Selain itu, kecepatan penyisipan juga dipengaruhi oleh ukuran file AVI dan kecepatan prosesor pada komputer yang digunakan untuk menjalankan AVISteg. Format data tidak mempengaruhi kecepatan penyisipan. Hal ini disebabkan pembacaan semua tipe file data ke dalam format string biner. Ukuran tiap file BMP yang dihasilkan adalah 400 x 300 pixel. Tiap pixel dapat disisipi data sebesar 3 bit. Sehingga tiap file BMP dapat disisipi sebanyak bit data atau 45 kilobyte data. Dengan demikian dalam satu buah file AVI dapat disisipi data sebesar : d = 45 (n - 1) (4-3) d : ukuran data yang dapat disisipkan (dalam kilobyte) n : banyaknya frame dalam file AVI tersebut

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Dalam bab ini akan diuraikan tentang penerapan steganografi pada file AVI serta analisis dan perancangan perangkat lunak yang akan dibangun. 1 Penerapan Steganografi pada

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

BAB VI PENGUJIAN. 6.1 Tujuan Pengujian. 6.2 Rancangan Pengujian

BAB VI PENGUJIAN. 6.1 Tujuan Pengujian. 6.2 Rancangan Pengujian BAB VI PENGUJIAN Bagian ini membahas mengenai pengujian yang dilakukan terhadap perangkat lunak Cammar yang telah diimplementasikan. Hasil penguj ian tersebut akan dianalisis untuk mengetahui pencapaian

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Bab ini mengulas tentang proses implementasi perangkat lunak, dari hasil perancangan yang telah dibuat sebelumnya. Selain itu terdapat hasil-hasil pengujian untuk membuktikan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. pengkodean dan implementasi, memberikan petunjuk pemakaian program, dan

BAB 4 IMPLEMENTASI DAN EVALUASI. pengkodean dan implementasi, memberikan petunjuk pemakaian program, dan BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini menjelaskan tentang spesifikasi sistem yang digunakan dalam melakukan pengkodean dan implementasi, memberikan petunjuk pemakaian program, dan mengevaluasi program

Lebih terperinci

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain. BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini dibahas mengenai implementasi dan evaluasi dari program kompresi video yang telah dibuat. Implememtasi dan evaluasi menggunakan file video yang dibuat sendiri

Lebih terperinci

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media, BAB I PENDAHULUAN I.1 Latar Belakang Steganografi adalah teknik menyisipkan pesan kedalam suatu media, dimana pesan rahasia yang akan dikirimkan tidak diubah bentuknya, melainkan disisipkan pada sebuah

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari : BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem Pada bab ini akan dibahas mengenai implementasi sistem berdasarkan analisis dan perancangan yang telah dilakukan pada bab sebelumnya, dan dilanjutkan

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM

BAB IV ANALISIS DAN PERANCANGAN SISTEM BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Pengantar Pada bab ini akan dibahas mengenai analisis dan perancangan Aplikasi Pembelajaran Musik Klasik (APMK). Pokok bahasan yang terdapat dalam bab ini adalah

Lebih terperinci

BAB VI. PENGUJIAN DAN ANALISIS HASIL UJI

BAB VI. PENGUJIAN DAN ANALISIS HASIL UJI BAB VI. PENGUJIAN DAN ANALISIS HASIL UJI Bagian ini membahas mengenai pengujian yang dilakukan terhadap perangkat lunak yang telah dibangun. Hasil pengujian akan dianalisis berdasarkan kriteria pengujian

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Bab ini mengulas tentang proses implementasi perangkat lunak, dari hasil perancangan yang dibuat sebelumnya. Selain itu juga terdapat hasil-hasil pengujian kebenaran dari

Lebih terperinci

BAB V IMPLEMENTASI SISTEM. informasi telah digunakan oleh pengguna. Sebelum benar-benar bisa digunakan

BAB V IMPLEMENTASI SISTEM. informasi telah digunakan oleh pengguna. Sebelum benar-benar bisa digunakan BAB V IMPLEMENTASI SISTEM 5.1 Tujuan Implementasi Sistem Sistem setelah dianalisa dan dirancang, maka sistem tersebut siap diterapkan atau diimplementasikan. Tahap implementasi adalah tahap dimana sistem

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1.Implementasi Sistem Implementasi sistem dari perangkat lunak ini mencakup spesifikasi kebutuhan perangkat keras (hardware) dan perangkat lunak (software) serta pengujian

Lebih terperinci

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital. PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Sistem Dokumentasi merupakan suatu hal yang dibutuhkan manusia pada era globalisasi pada saat ini. Karena pentingnya suatu nilai dokumentasi membuat pengguna

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN 68 BAB IV IMPLEMENTASI DAN PENGUJIAN Bab ini membahas tentang program yang telah dianalisis dan dirancang atau realisasi program yang telah dibuat. Pada bab ini juga akan dilakukan pengujian program. 4.1

Lebih terperinci

Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif

Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif Prasetyo Andy Wicaksono (13505030) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung e-mail: prasetyoandyw@gmail.com

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Muhammad Riza Fahlevi Universitas Gunadarma m_riza_fahlevi@yahoo.com ABSTRAKSI Steganografi dalam zaman modern

Lebih terperinci

BAB V IMPLENTASI DAN PENGUJIAN

BAB V IMPLENTASI DAN PENGUJIAN BAB V IMPLENTASI DAN PENGUJIAN Pada bab V ini dibahas mengenai implementasi hasil analisis dan hasil perancangan perangkat lunak yang telah dilakukan pada bab-bab sebelumnya. Implementasi mencakup lingkungan

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 DESAIN PENELITIAN Rumusan Masalah Data Penelitian Studi Literatur Penerapan spread spectrum dan model psychoacoustic pada audio watermarking Metode Pengembangan Perangkat

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. akan dilakukan untuk mengetahui kelebihan dan kekurangan aplikasi. Untuk itulah,

BAB IV IMPLEMENTASI DAN EVALUASI. akan dilakukan untuk mengetahui kelebihan dan kekurangan aplikasi. Untuk itulah, BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Program Aplikasi Dengan aplikasi perangkat lunak yang dibuat dalam skripsi ini, implementasi akan dilakukan untuk mengetahui kelebihan dan kekurangan aplikasi.

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini adalah penjelasa tentang tampilan hasil dari perancangan aplikasi message hiding pada citra terkompresi JPEG menggunakan metode spread spectrum.

Lebih terperinci

BAB IV IMPLEMENTASI DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN PEMBAHASAN BAB IV IMPLEMENTASI DAN PEMBAHASAN 4.1 Tinjauan Perangkat Lunak Berikut adalah spesifikasi yang digunakan dalam pembangunan dan penyelesaian aplikasi stegorijndael adalah sebagai berikut. a. Perangkat

Lebih terperinci

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB I PENDAHULUAN I.1 Latar Belakang Masalah BAB I PENDAHULUAN I.1 Latar Belakang Masalah Steganografi merupakan salah satu metode yang dapat digunakan untuk mengamankan informasi. Steganografi berbeda dengan kriptografi atau metode keamanan informasi

Lebih terperinci

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Metodologi penelitian menjelaskan bagaimana langkah-langkah atau tahapantahapan yang akan dilakukan dalam penelitian untuk dapat menjawab rumusan masalah penelitian. Tahapan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi yang terjadi dalam beberapa dekade terakhir ini telah mengalami kemajuan yang cukup pesat serta melahirkan beberapa inovasi baru dalam

Lebih terperinci

IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) PADA MOBILE PHONE BERBASIS SYMBIAN OS

IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) PADA MOBILE PHONE BERBASIS SYMBIAN OS IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) PADA MOBILE PHONE BERBASIS SYMBIAN OS DIKDIK PRASETIA 1010183 ABSTRAK Steganography adalah ilmu dan seni untuk menyembunyikan informasi

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM Sistem setelah dianalisa dan dirancang, maka sistem tersebut siap diterapkan atau diimplementasikan. Tahap implementasi sistem ini merupakan tahap meletakkan perancangan sistem

Lebih terperinci

BAB V. IMPLEMENTASI DAN PENGUJIAN

BAB V. IMPLEMENTASI DAN PENGUJIAN BAB V. IMPLEMENTASI DAN PENGUJIAN Pada bab lima laporan Tugas Akhir ini, akan dijelaskan mengenai proses implementasi perangkat lunak dari hasil perancangan yang telah dilakukan sebelumnya. Selain itu,

Lebih terperinci

BAB III KONSEP, DESAIN DAN PENGUMPULAN MATERI

BAB III KONSEP, DESAIN DAN PENGUMPULAN MATERI BAB III KONSEP, DESAIN DAN PENGUMPULAN MATERI 3.1. Konsep Aplikasi Pembelajaran Ilmu Pengetahuan Sosial Pada tahap konsep, penulis menentukan kebutuhan dasar pengguna (user), menentukan tujuan pembuatan

Lebih terperinci

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN. 1. aa BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau

Lebih terperinci

BAB 3 METODOLOGI PENELITIAN

BAB 3 METODOLOGI PENELITIAN 35 BAB 3 METODOLOGI PENELITIAN 3.1 Analisis Permasalahan Hasil uji ANOVA yang didapat dari rancangan percobaan akan sah atau valid nilainya jika memenuhi salah satu asumsi yang telah ditetapkan. Salah

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Penggunaan pengolahan citra digital berkembang pesat sejalan dengan berkembang dan memasyarakatnya teknologi komputer di berbagai bidang. Diantaranya di bidang

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI Untuk mengetahui manfaat dari aplikasi backup dan restore ini, perlu dilakukan suatu implementasi. Implementasi yang benar dan tepat sasaran memerlukan pula ketersediaan

Lebih terperinci

Diperlukan suatu mekanisme dimana kita dapat mengukur performansi dari suatu proses pengolahan citra.

Diperlukan suatu mekanisme dimana kita dapat mengukur performansi dari suatu proses pengolahan citra. Fidelity Criteria Proses pengolahan citra pada dasarnya dilakukan untuk menghasilkan sebuah citra yang sesuai dengan kebutuhan user Dengan definisi diatas sulit menentukan pengukuran secara objektif terhadap

Lebih terperinci

IMPLEMENTASI DAN EVALUASI

IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini dibahas mengenai implementasi serta evaluasi terhadap metode transformasi wavelet dalam sistem pengenalan sidik jari yang dirancang. Untuk mempermudah evaluasi,

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM. Pengkodean merupakan tahap menerjemahkan hasil perancangan perangkat lunak

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM. Pengkodean merupakan tahap menerjemahkan hasil perancangan perangkat lunak BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1 Implementasi Perangkat Lunak Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

N, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p =

N, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p = tulisan. Secara umum, steganografi dapat diartikan sebagai salah satu cara menyembunyikan suatu pesan rahasia (message hiding) dalam data atau pesan lain yang tampak tidak mengandung apa-apa sehingga keberadaan

Lebih terperinci

BAB 1 Persyaratan Produk

BAB 1 Persyaratan Produk BAB 1 Persyaratan Produk Teknologi pengolahan citra digital sudah berkembang sangat pesat pada saat ini. Hal ini dapat dilihat dari banyaknya produk pengolahan citra digital yang ditawarkan di pasaran.

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM Sistem setelah dianalisa dan dirancang, maka sistem tersebut siap diterapkan atau diimplementasikan. Tahap implementasi adalah tahap dimana sistem yang dibuat telah digunakan

Lebih terperinci

BAB I PENDAHULUAN. Dengan semakin maraknya social media, aplikasi foto sharing dan blog gambar

BAB I PENDAHULUAN. Dengan semakin maraknya social media, aplikasi foto sharing dan blog gambar 1 BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin maraknya social media, aplikasi foto sharing dan blog gambar seperti facebook, twitter, instagram, flickr, picassa dan tumblr yang dikonsumsi oleh

Lebih terperinci

BAB 1 PENDAHULUAN Pengantar

BAB 1 PENDAHULUAN Pengantar BAB 1 PENDAHULUAN 1.1. Pengantar Komputer merupakan suatu perangkat elektronika yang dapat menerima dan mengolah data menjadi informasi, menjalankan program yang tersimpan dalam memori, serta dapat bekerja

Lebih terperinci

BAB V IMPLEMENTASI PERANGKAT LUNAK. Aplikasi setelah dianalisa dan dirancang, maka aplikasi tersebut siap

BAB V IMPLEMENTASI PERANGKAT LUNAK. Aplikasi setelah dianalisa dan dirancang, maka aplikasi tersebut siap BAB V IMPLEMENTASI PERANGKAT LUNAK Aplikasi setelah dianalisa dan dirancang, maka aplikasi tersebut siap diterapkan atau diimplementasikan. Tahap implementai aplikasi ini merupakan tahap meletakkan perancangan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Dalam bab ini penulis akan menjelaskan mengenai perancangan awal aplikasi pengaturan lampu lalu lintas berdasarkan Metode Webster menggunakan Visual Basic 6.0 sampai dengan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada tahap ini adalah tahapan dimana kita dapat membuktikan apakah film animasi 3D yang dirancang sudah layak dan sudah sesuai dengan skenario sebelumnya. Sebuah film

Lebih terperinci

Gambar 13 Pembangkitan ROI Audio dari 4.wav Dimulai dari Titik ke i = 1,2,,2L K, j = 1,2,,2 p.

Gambar 13 Pembangkitan ROI Audio dari 4.wav Dimulai dari Titik ke i = 1,2,,2L K, j = 1,2,,2 p. Lokalisasi Kerusakan Watermarked audio diserang dengan white noise sepanjang 0.00808 detik menggunakan Audacity. Kemudian watermarked audio yang rusak dibandingkan dengan watermarked audio yang belum diserang.

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi ini adalah : Prosesor Pentium IV 2.6 Ghz. Graphic Card dengan memori minimum 64 MB

BAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi ini adalah : Prosesor Pentium IV 2.6 Ghz. Graphic Card dengan memori minimum 64 MB BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Perangkat Lunak Aplikasi 4.1.1 Spesifikasi Perangkat Keras Spesifikasi minimum dari perangkat keras yang dibutuhkan agar dapat menjalankan aplikasi ini adalah

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM Tahap implementasi merupakan tahap meletakkan perancangan sistem informasi kedalam bentuk bahasa pemrograman juga implementasi aplikasi dalam instansi atau perubahan dan dioperasikan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. simulasi untuk mengetahui bagaimana performanya dan berapa besar memori

BAB IV IMPLEMENTASI DAN PENGUJIAN. simulasi untuk mengetahui bagaimana performanya dan berapa besar memori BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Algoritma yang telah dirancang, akan diimplementasikan dalam program simulasi untuk mengetahui bagaimana performanya dan berapa besar memori yang dibutuhkan

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Implementasi Tahapan ini dilakukan setelah perancangan selesai dilakukan dan selanjutnya akan diimplementasikan pada bahasa pemrograman yang akan digunakan.

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Hardware dan Software Dalam pembuatan program aplikasi ini digunakan komputer dengan spesifikasi hardware sebagai berikut: 1) Processor : Pentium IV 2.80

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk

Lebih terperinci

DAFTAR ISI ABSTRAK... ABSTRACT... ii. KATA PENGANTAR... iii. UCAPAN TERIMA KASIH... iv. DAFTAR ISI... v. DAFTAR GAMBAR... viii. DAFTAR TABEL...

DAFTAR ISI ABSTRAK... ABSTRACT... ii. KATA PENGANTAR... iii. UCAPAN TERIMA KASIH... iv. DAFTAR ISI... v. DAFTAR GAMBAR... viii. DAFTAR TABEL... DAFTAR ISI ABSTRAK... i ABSTRACT... ii KATA PENGANTAR... iii UCAPAN TERIMA KASIH... iv DAFTAR ISI... v DAFTAR GAMBAR... viii DAFTAR TABEL... ix DAFTAR LAMPIRAN... x BAB I PENDAHULUAN... 1 1.1 Latar Belakang...

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang 1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada tahap ini adalah tahapan dimana kita dapat membuktikan apakah film animasi 3D yang dirancang sudah layak dan sudah sesuai dengan skenario sebelumnya. Sebuah film

Lebih terperinci

STUDI DAN IMPLEMENTASI PENYEMBUNYIAN DATA DI DALAM FILE VIDEO DIGITAL DENGAN METODE LEAST SIGNIFICANT BIT MODIFICATION

STUDI DAN IMPLEMENTASI PENYEMBUNYIAN DATA DI DALAM FILE VIDEO DIGITAL DENGAN METODE LEAST SIGNIFICANT BIT MODIFICATION STUDI DAN IMPLEMENTASI PENYEMBUNYIAN DATA DI DALAM FILE VIDEO DIGITAL DENGAN METODE LEAST SIGNIFICANT BIT MODIFICATION LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana Oleh : Amorita

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Komputer merupakan suatu perangkat elektronika yang dapat menerima dan mengolah data menjadi informasi, menjalankan program yang tersimpan dalam memori, serta dapat

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Perangkat keras yang digunakan untuk merancang sistem ini adalah: Processor : Intel Pentium IV 2,13 GHz

BAB 4 IMPLEMENTASI DAN EVALUASI. Perangkat keras yang digunakan untuk merancang sistem ini adalah: Processor : Intel Pentium IV 2,13 GHz 62 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Program 4.1.1 Spesifikasi Kebutuhan Program Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk merancang sistem ini adalah: Processor :

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM Aplikasi setelah dianalisa dan dirancang, maka aplikasi tersebut siap diterapkan atau diimplementasikan. Tahap implementasi aplikasi ini merupakan tahap meletakan perancangan

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM 5.1 Lingkungan Implementasi Implementasi aplikasi ini meliputi kebutuhan perangkat lunak, perangkat keras, form program yang sesuai, query yang digunakan, pemrograman dan pengujian

Lebih terperinci

HASIL DAN PEMBAHASAN Analisis SIRANJAJA Perancangan Modul Pembangunan Content Streaming

HASIL DAN PEMBAHASAN Analisis SIRANJAJA Perancangan Modul Pembangunan Content Streaming 5 variasi parameter percobaan dilakukan sebanyak sepuluh kali perulangan. Hasil dari percobaan ini digunakan sebagai bahan analisis untuk encoding citra digital pada percobaan pengiriman data. b Percobaan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer berperan penting pada kehidupan manusia. Dari hal yang kecil sampai ke berbagai hal yang sangat rumit sekalipun bisa dikerjakan menggunakan

Lebih terperinci

PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK ABSTRAK

PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK ABSTRAK PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK Anisa Fardhani Prasetyaningtyas (0722123) Jurusan Teknik Elektro email: af.prasetyaningtyas@gmail.com ABSTRAK Steganografi merupakan teknik

Lebih terperinci

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010 STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010 PENGEMBANGAN APLIKASI STEGANOGRAFI UNTUK PENYISIPAN BERKAS TEKS KE DALAM BERKAS SUARA Andrie Gunawan

Lebih terperinci

4.2 Perancangan Algoritma MEoF (Modifikasi End of File) Penyisipan byte stegano dengan algoritma MEoF Ekstraksi byte stegano

4.2 Perancangan Algoritma MEoF (Modifikasi End of File) Penyisipan byte stegano dengan algoritma MEoF Ekstraksi byte stegano DAFTAR ISI PERNYATAAN... iv HALAMAN PERSEMBAHAN... v PRAKATA... vi DAFTAR ISI... viii DAFTAR TABEL... xi DAFTAR GAMBAR... xii INTISARI... xiv ABSTRACT... xv BAB I PENDAHULUAN... 1 1.1 Latar Belakang...

Lebih terperinci

BAB I PENDAHULUAN. Teknologi informasi saat ini semakin populer digunakan dalam seluruh

BAB I PENDAHULUAN. Teknologi informasi saat ini semakin populer digunakan dalam seluruh BAB I PENDAHULUAN BAB I PENDAHULUAN I.1. Latar Belakang Teknologi informasi saat ini semakin populer digunakan dalam seluruh aspek kehidupan. Hampir seluruh informasi kini dikelola dalam bentuk data digital.

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

BAB III METODOLOGI PENELITIAN. Gambar 3.1 merupakan desain penelitian yang akan digunakan pada

BAB III METODOLOGI PENELITIAN. Gambar 3.1 merupakan desain penelitian yang akan digunakan pada BAB III METODOLOGI PENELITIAN 1.1. Desain Penelitian Gambar 3.1 merupakan desain penelitian yang akan digunakan pada proses pengenalan huruf tulisan tangan Katakana menggunakan metode Fuzzy Feature Extraction

Lebih terperinci

BAB III METODOLOGI PENELITIAN. ini. Pada dasarnya penelitian ini terpisah antara pengembangan MBROLA

BAB III METODOLOGI PENELITIAN. ini. Pada dasarnya penelitian ini terpisah antara pengembangan MBROLA BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Desain penelitian yang dilakukan dapat dilihat pada gambar 3.1 dibawah ini. Pada dasarnya penelitian ini terpisah antara pengembangan MBROLA dan sistem

Lebih terperinci

BAB V IMPLEMENTASI PERANGKAT LUNAK

BAB V IMPLEMENTASI PERANGKAT LUNAK BAB V IMPLEMENTASI PERANGKAT LUNAK Bab ini menjelaskan tahap implementasi serta pengujian yang dilakukan pada pembangunan aplikasi transformasi warna untuk penderita buta warna yang disebut dengan CoolOur.

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu dan seni menyembunyikan data rahasia ke dalam suatu media (cover object). Penyembunyian data tersebut dilakukan sedemikian sehingga pihak

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM Sistem setelah dianalisa dan dirancang, maka sistem tersebut siap diterapkan atau diimplementasikan. Tahap implementasi adalah tahap dimana sistem yang dibuat telah digunakan

Lebih terperinci

BAB V IMPLEMENTASI. A. Lingkungan Implementasi. Dalam hal kegiatan implementasi sistem ini adapun yang

BAB V IMPLEMENTASI. A. Lingkungan Implementasi. Dalam hal kegiatan implementasi sistem ini adapun yang BAB V IMPLEMENTASI A. Lingkungan Implementasi Dalam hal kegiatan implementasi sistem ini adapun yang meliputi kebutuhan didalamnya adalah perangkat lunak, perangkat keras, listing program yang sesuai,

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Bab ini mengulas tentang proses implementasi perangkat lunak, dari hasil rancangan yang telah dibuat sebelumnya. Selain itu juga terdapat hasil-hasil pengujian terhadap

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini disajikan hasil pengujian program beserta spesifikasi sistem yang di gunakan dalam pengujian program steganografi dengan menggunakan metode MELSBR. 4.1 Spesifikasi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 42 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Komputer yang Digunakan Spesifikasi sistem komputer yang digunakan untuk menjalankan program simulasi adalah sebagai berikut. 4.1.1 Spesifikasi Perangkat

Lebih terperinci

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan

Lebih terperinci

BAB 4 APLIKASI DAN IMPLEMENTASI. Untuk implementasi basis data pada PD Rudy Motors dibutuhkan spesifikasi

BAB 4 APLIKASI DAN IMPLEMENTASI. Untuk implementasi basis data pada PD Rudy Motors dibutuhkan spesifikasi BAB 4 APLIKASI DAN IMPLEMENTASI 4.1 Rencana Implementasi Untuk implementasi basis data pada PD Rudy Motors dibutuhkan spesifikasi perangkat keras dan perangkat lunak yang memandai. Berikut akan dijelaskan

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM Sistem setelah dianalisa dan dirancang, maka sistem tersebut siap diterapkan atau diimplementasikan. Tahap implementasi sistem ini merupakan tahap meletakkan perancangan sistem

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dilakukan implementasi dan pengujian terhadap aplikasi yang dibangun. Tahapan ini dilakukan setelah analisis dan perancangan selesai dilakukan dan selanjutnya

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Processor Intel Pentium IV 2.41GHz RAM 512 MB DDR. Hard disk 40 GB. Monitor 15 Samsung SyncMaster 551v

BAB 4 IMPLEMENTASI DAN EVALUASI. Processor Intel Pentium IV 2.41GHz RAM 512 MB DDR. Hard disk 40 GB. Monitor 15 Samsung SyncMaster 551v 52 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Perangkat Keras Spesifikasi dari perangkat keras yang digunakan dalam perancangan program adalah sebagai berikut : Processor Intel Pentium IV 2.41GHz

Lebih terperinci

BAB 3 ANALISA DAN PERANCANGAN

BAB 3 ANALISA DAN PERANCANGAN BAB 3 ANALISA DAN PERANCANGAN 3.1 Analisa Proses masking terhadap citra bertujuan sebagai penandaan tempat pada citra yang akan disisipkan pesan sedangkan filtering bertujuan untuk melewatkan nilai pada

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Rancangan Pada sub bab spesifikasi rancangan ini akan dibahas mengenai spesifikasi perangkat lunak dan spesifikasi perangkat keras. 4.1.1 Spesifikasi Perangkat

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM 5.1 Implementasi Perangkat Keras Perangkat keras yang minimal diperlukan untuk membangun suatu sistem informasi perhitungan harga pokok produk ini sesuai dengan rekomendasi yang

Lebih terperinci

Analisa Hasil Perbandingan Metode Low-Pass Filter Dengan Median Filter Untuk Optimalisasi Kualitas Citra Digital

Analisa Hasil Perbandingan Metode Low-Pass Filter Dengan Median Filter Untuk Optimalisasi Kualitas Citra Digital Analisa Hasil Perbandingan Metode Low-Pass Filter Dengan Median Filter Untuk Optimalisasi Kualitas Citra Digital Nurul Fuad 1, Yuliana Melita 2 Magister Teknologi Informasi Institut Saint Terapan & Teknologi

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi dalam memenuhi kebutuhan, muncul berbagai tindakan yang bersifat merugikan dan sulit untuk dihindari. Salah satu tindakan

Lebih terperinci

BAB III PEMBAHASAN. Perancangan Antarmuka meliputi perancangan struktur menu dan perancangan tampilan pada tampilan user.

BAB III PEMBAHASAN. Perancangan Antarmuka meliputi perancangan struktur menu dan perancangan tampilan pada tampilan user. BAB III PEMBAHASAN 3.1 Perancangan Antarmuka Perancangan Antarmuka meliputi perancangan struktur menu dan perancangan tampilan pada tampilan user. 3.1.1 Perancangan Struktur Menu User Pembuatan Aplikasi

Lebih terperinci

BAB III METODOLOGI PENELITIAN. Desain penelitian adalah tahapan atau gambaran yang akan dilakukan

BAB III METODOLOGI PENELITIAN. Desain penelitian adalah tahapan atau gambaran yang akan dilakukan BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Desain penelitian adalah tahapan atau gambaran yang akan dilakukan dalam melakukan penelitian, untuk memudahkan peneliti melakukan penelitan dibutuhkan

Lebih terperinci

PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI ABSTRAK

PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI ABSTRAK PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI Joseph Radiant (0722081) Jurusan Teknik Elektro email: joseph_nerrazuri@yahoo.com ABSTRAK Steganografi adalah teknik penyembunyian pesan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Steganografi Steganografi merupakan suatu teknik menyembunyikan pesan yang telah dienkripsi sedemikian rupa menggunakan metoda kriptografi untuk kemudian

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Dari keseluruhan perangkat lunak (aplikasi) yang dibuat pada skripsi ini akan

BAB 4 IMPLEMENTASI DAN EVALUASI. Dari keseluruhan perangkat lunak (aplikasi) yang dibuat pada skripsi ini akan BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Program Aplikasi Dari keseluruhan perangkat lunak (aplikasi) yang dibuat pada skripsi ini akan dilakukan implementasi untuk mengetahui kelebihan dan kekurangan

Lebih terperinci