BAB III ANALISIS DAN PERANCANGAN. aplikasi steganografi, dengan maksud untuk mengidentifikasi dan mengevaluasi

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB III ANALISIS DAN PERANCANGAN. aplikasi steganografi, dengan maksud untuk mengidentifikasi dan mengevaluasi"

Transkripsi

1 BAB III ANALISIS DAN PERANCANGAN 3. Analisis Sistem 3.1. Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem pengembangan aplikasi steganografi, dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan, kesempatan-kesempatan, hambatan-hambatan dan kebutuhan-kebutuhan yang diharapkan. Tahap analisis ini merupakan tahap uuntuk menganalisis data dengan mengklasifikasi data yang telah di dapat dari tahap sebelumnya Analisis Permasalahan Dalam sistem yang akan dibuat, masalah yang akan dikaji adalah sebagai berikut : Cara untuk menyisipkan dan mengekstrak pesan dari dalam media gambar sesuai dengan pesan yang disisipkan Sistem Yang Akan Dibuat Dalam sistem yang akan dibangun, aplikasi steganografi yang dibuat akan mampu untuk menyisipkan pesan berupa teks dan mengekstraknya kembali sesuai dengan pesan teks yang disisipkan kedalam file gambar Analisis Kebutuhan Merupakan tahap persiapan, dimana pada tahap ini dilakukan studi literatur dan perbandingan dengan tujuan untuk mengidentifikasi hal-hal yang berkaitan dengan sistem yang akan dikembangkan. 39

2 Spesifikasi Rancangan IPOSC Rancangan IPOSC (Input Process Output Storage Control) merupakan suatu rancangan yang dikemukakan oleh Sandra Donaldson Dewitz dengan tahapan-tahapan sebagai berikut : Perancangan Input Masukan merupakan awal dimulainya suatu proses informasi. Bahan mentah dari informasi adalah pesan yang akan dikirimkan user kepada user lain. kategori : Dalam aplikasi ini yang didefinisikan sebagai input dibagi menjadi dua 1. Input pada Proses Embedding Pesan : a. File Gambar b. File Teks yang berisi informasi 2. Input pada Proses Extracting Pesan adalah File Stegotext Perancangan Process Rancangan ini menyangkut proses-proses yang terlibat dalam pengembangan aplikasi steganografi, yaitu : 1. Embedding Pesan Di dalamnya terdapat dua buah proses turunan, yaitu : a. Cek Data b. Embedding Teks

3 41 2. Ekstraksi Pesan Di dalamnya terdapat dua buah proses turunan, yaitu : a. Cek Stegotext b. Extract Teks Berikut merupakan flow chart dari rancangan proses Embedding Pesan : Start Y Covertext BMP Covertext JPG Cek fleck Convert ke BMP N Terdapat fleck N N Text Pesan Sisipkan Pesan Y Sisip pesan Simpan Stegotext Y Simpan stegotext End Gambar 3.1 Flow chart proses Embedding Pesan

4 42 Pada flow chart proses Embedding Pesan, proses dimulai dengan user membuka covertext, yaitu file gambar yang akan digunakan untuk menyembunyikan pesan. Bila file gambar yang digunakan berupa file bitmap (*.bmp) maka akan dilakukan proses cek fleck, yaitu proses untuk mengetahui apakan pada file tersebut sudah terdapat pesan rahasia sebelumnya, bila terdapat fleck maka file gambar akan ditolak, dan proses dimulai dari awal kembali. Berbeda dengan file bitmap, bila user membuka file JPG (*.jpg, *.jpeg) maka file akan terlebih dahulu di convert ke file bitmap. Setelah user membuka file gambar, user dapat mengisi pesan, dan memutuskan apakah proses sisip pesan akan dijalankan atau tidak. Bila proses sisip pesan dijalankan maka akan ada dialog simpan gambar, bila disimpan gambar akan tersimpan sebagai stegotext, tetapi bila batalkan, maka seluruh proses harus dimulai dari awal kembali.

5 43 Berikut merupakan flow chart dari rancangan proses Ekstraksi Pesan : Start Stegotext N Cek fleck Terdapat fleck Y Ekstrak pesan End Gambar 3.2 Flow chart proses Ekstraksi Pesan Pada flow chart proses Ekstraksi Pesan, proses dimulai dengan user membuka file gambar yang berisi pesan (stegotext). Proses selanjutnya setelah stegotext dibuka adalah cek fleck, bila tidak terdapat fleck maka file gambar akan ditolak. Proses selanjutnya adalah mengkstrak pesan. Setelah pesan di ekstrak maka proses berakhir, dan proses dapat diulang kembali untuk membuka pesan pada stegotext lain.

6 Perancangan Output Keluaran atau Output dari sebuah sistem merupakan hal yang penting bagi user dalam menentukan digunakan tidaknya sistem tersebut. Dalam menentukan format keluaran diperlukan kecermatan, ketelitian, dan kesabaran dengan harapan keluaran yang dihasilkan merupaka informasi-informasi yang akurat, releval dan mudah dimengerti oleh para pengguna. kategori : Output yang akan dihasilkan dari aplikasi steganografi dibagi menjadi dua 1. Output pada Proses Embedding Pesan adalah Stegotext. 2. Output pada Proses Extracting Pesan adalah File Teks dan File Gambar Sasaran Sistem Yang Dibutuhkan Sasaran dari sistem ini adalah pembuktian metode Least Significant Bit (LSB) dengan mengaplikasikannya kedalam aplikasi steganografi gambar. Sistem yang akan dikembangkan merupakan sebuah aplikasi steganografi gambar yang berfungsi untuk menyembunyikan informasi berupa teks (tulisan) ke dalam sebuah file gambar BMP atau JPG dan kemudian mengekstraknya kembali. Adapun sasaran yang dibutuhkan adalah sebagai berikut : 1. Dapat memberikan kemudahan kepada user untuk menggunakan aplikasi steganografi gambar.

7 45 2. Dapat meningkatkan keamanan data dengan cara menyisipkan informasi pada media gambar melalui aplikasi steganografi gambar Ruang Lingkup Sistem Ruang lingkup dari sistem yang akan dibuat ini mencakup : 1. User dapat menggunakan aplikasi ini untuk menyisipkan informasi berupa teks ke dalam file gambar. 2. User dapat menggunakan aplikasi ini untuk mengekstrak informasi yang terkandung di dalam file gambar Evaluasi Kelayakan Tujuan dari evaluasi kelayakan yaitu melakukan pengkajian untuk menilai apakah sistem yang dikembangkan akan layak untuk digunakan atau tidak. Evaluasi kelayakan yang akan dilakukan meliputi teknik dan kelayakan operasi sebagai berikut : 1. Kelayakan teknik, yaitu sistem yang akan dibangun harus memiliki kemudahan untuk dioperasikan. 2. Kelayakan operasi yaitu sistem yang akan dibangun harus memiliki kemampuan untuk menghasilkan performa yang baik dan lebih efisien serta tersedianya personil yang mampu untuk mengopersikan sistem tersebut.

8 Ruang Lingkup Dokumen dan output : Entitas-entitas yang berhubungan dengan aplikasi ini meliputi data input 1. Data input (masukan) mencakup informasi yang ada di dalam file teks yang akan disisipkan kedalam file gambar. 2. Data output (keluaran) mencakup informasi berupa file teks yang diekstrak dari dalam file gambar Analisis Data Analisis suatu data merupakan uraian mengenai data-data yang masuk ataupun keluar. Adapun analisis data dapat diuraikan dari analisis kebutuhan, yaitu analisis kebutuhan input dan analisis kebutuhan output Analisis Kebutuhan Input Analisis kebutuhan ini dilakukan untuk menentukan input apa saja yang dibutuhkan oleh sistem yang akan dibangun. Adapun input yang dibutuhkan oleh sistem adalah sebagai berikut : 1. Informasi dalam bentuk file teks 2. File gambar untuk media disisipkannya file teks.

9 Analisis Kebutuhan Output Adapun output yang dibutuhkan adalah Informasi yang diekstrak dari file gambar berupa file teks Analisis Kebutuhan Fungsional Tujuan dibuatnya aplikasi ini adalah untuk memenuhi permasalahan yang dirumuskan sebelumnya dalam rumusan masalah. Adapun analisis kebutuhan fungsional dari Aplikasi Steganografi ini adalah: 1. Aplikasi mampu menyisipkan pesan ke dalam gambar. 2. Aplikasi mampu mengekstrak pesan dari dalam gambar Analisis Kebutuhan Non Fungsional Analisis merupakan penguraian dari suatu masalah atau objek yang akhirnya menghasilkan suatu kesimpulan. Hal ini dimaksudkan untuk mengidentifikasi dan mengavaluasi masalah atau objek. Analisis terhadap pembuatan aplikasi steganogafi ini yaitu untuk memproteksi user dalam berkomunikasi melalui media online. Maka analisis perancangan/pembuatan aplikasi steganografi adalah sebagai berikut : a. User Aplikasi steganografi yang dibuat akan digunakan oleh user yaitu pengguna media online. Dibuatnya aplikasi ini adalah untuk memproteksi komunikasi media online. Diharapkan setelah adanya aplikasi ini, user dapat terlindungi proses komunikasi melalui media online-nya.

10 48 User yang menggunakan aplikasi steganografi ini memiliki karakteristik setidaknya dapat mengoperasikan aplikasi ini, baik proses penyisipan informasi maupun ekstrak data. b. Hardware Hardware (perangkat keras) adalah seluruh komponen fisik yang berada di komputer yang digunakan untuk menunjang pembangunan sistem informasi. Hardware yang digunakan dalam menerapkan sistem informasi ini secara optimal memerlukan spesifikasi minimum sebagai berikut : 1. Processor Intel Pentium IV dengan clock minimal 2.0 Ghz 2. RAM sebesar 512 MB 3. Harddisk berkapasitas 80 GB 4. Monitor dengan resolusi layar 1024 x 768 c. Software Software adalah komponen logical dalam pengolahan data yang berupa perangkat lunak. Perangkat lunak yang digunakan dalam membangun sistem ini adalah sebagai berikut : 1. Sistem Operasi Windows 7 2. Borland Delphi 2010

11 Kebutuhan Sistem Tujuan dari desain sistem secara umum adalah untuk memberikan gambaran secara umum kepada user tentang sistem yang akan dibangun. Arus data sistem yang diusulkan akan tersajikan dalam bentuk Data Flow Diagram (DFD). DFD merupakan teknik grafis untuk menggambarkan suatu sistem baik yang sudah ada atau sistem yang akan dikembangkan. Untuk memudahkan dalam memahami pembacaannya, maka DFD dibuat secara bertingkat dari level konteks sampai dengan level-level yang dibutuhkan Diagram Konteks (CD) Diagram Konteks yaitu diagram yang menggambarkan sistem secara umum serta memberikan gambaran mengenai hubungan antara lingkungan di dalam sistem (Internal Entity) dengan lingkungan di luar sistem (External Entity), seperti di bawah ini : a. Internal Entity yaitu Admin, karena user utama merupakan pihak yang berinteraksi langsung dalam melakukan pembaharuan aplikasi, mengenai semua hal yang berkaitan dengan aplikasi steganografi. b. External Entity yaitu User, karena user hanya melakukan pengaksesan aplikasi berupa penyisipan informasi dan pengekstrakan informasi dari dalam file gambar.

12 50 berikut : Adapun diagram konteks dari aplikasi steganografi ini adalah sebagai User Peng irim Covertext File Teks Asli 1 Aplikasi Steganog rafi + File Gambar Hasil Ekstrak File Teks hasil Ektraksi User Penerima Gambar 3.3 Konteks Diagram Pada konteks diagram diatas, dapat dilihat bahwa proses steganografi ini berlangsung 2 arah. User pengirim menginputkan file gambar dan file teks sedangkan user penerima menerima file gambar dan file teks dalam satu buah file berupa stegotext.

13 DFD Level 1 berikut : DFD level 1 dari pengembangan aplikasi steganografi adalah sebagai 1 4 File Teks hasil Ektraksi File Teks Asli Covertext Cek Data + Ekstraksi teks + File Gambar Hasil Ekstrak User Peng irim File Teks Asli Covertext 2 Embedding Teks + Stegotext Stegotext Tersimpan Stegotext Tersimpan 3 Cek Stegotext + User Penerima Stegotext Gambar 3.4 DFD Level 1 Aplikasi Steganografi Pada DFD Level 1 Aplikasi Steganografi ini terdapat 4 proses, yaitu Cek data, Embedding teks, Cek stegotext dan Ekstraksi teks. Pada proses cek data, file gambar di cek apakah terdapat fleck, dimana fleck adalah tanda bahwa file gambar telah disisipkan pesan rahasia sebelumnya. Bila di dalam file gambar tidak terdapat fleck maka proses Embedding teks dapat dilakukan. Kemudian proses cek stegotext ini sama dengan proses 1. Cek data, dimana gambar di cek apakah terdapat fleck. Bila pada gambar terdapat fleck maka terdapat pesan di dalamnya dan proses ekstraksi pesan dapat dilakukan.

14 DFD Level 2 DFD level 2 dari Proses 1.1 Cek Data adalah sebagai berikut : Gambar 3.5 DFD Level 2 Proses Cek Data Pada DFD Level 2 proses Cek Data ini terdapat 4 proses, yaitu proses Load covertext, Cek covertext, Load file teks, dan cek file teks. Proses load coverteks adalah proses dimana user membuka file gambar untuk dijadikan covertext. Proses cek covertext adalah proses mengecek apakah terdapat fleck di dalam file gambar yang di load. Proses load file teks adalah proses dimana user menuliskan pesan rahasia dan proses cek file teks adalah proses yang mengecek apakah file teks dapat disisipkan ke dalam file gambar.

15 53 DFD level 2 dari Proses 1.2 Embedding Teks adalah sebagai berikut : Gambar 3.6 DFD Level 2 Proses Embedding Teks Pada DFD Level 2 proses Embedding teks ini terdapat 5 proses, yaitu Baca struktur covertext, Konversi covertext ke biner, Baca struktur file teks, Konversi file teks ke biner, dan Spreading biner file teks. Pada proses baca struktur coverteks, gambar di cek dapat menampung seberapa banyak karakter pesan. Proses konversi covertext ke biner membaca atribut RGB dari covertext dan diterjemahkan ke biner. Pada proses baca struktur file teks, pesan dibaca seberapa banyak karakter yang akan disisipkan, lalu pesan dikonversi ke biner pada proses

16 54 konversi file teks ke biner. Selanjutnya setelah file teks di konversi ke biner, lalu di sebarkan ke biner-biner covertext. DFD level 2 dari Proses 2.1 Cek Stegotext adalah sebagai berikut : Gambar 3.7 DFD Level 2 Proses Cek Stegotext DFD Level 2 proses Cek stegotext memiliki 3 proses, yaitu Load stegotext, Cek stegotext, dan Cek file teks dalam stegotext. Load stegotext dilakukan saat user membuka file gambar. Dilanjutkan dengan cek stegotext yaitu proses cek fleck, dimana bila terdapat fleck maka stegotext memiliki pesan rahasia.

17 55 DFD level 2 dari Proses 2.2 Ekstraksi Teks adalah sebagai berikut : Gambar 3.8 DFD Level 2 Proses Ekstraksi Teks DFD Level 2 Proses Ekstraksi Teks memiliki 5 proses, yaitu Baca struktur stegotext, Konversi stegotext ke biner, Baca biner, Konversi biner hasil despreading ke byte, dan Baca biner. User penerima yang menerima stegotext membaca pesan dengan melewati 5 proses ini, pertama stegotext dibaca strukturnya, berapa pixel yang berisi pesan, lalu stegotext di konversi ke biner,

18 56 lalu biner diterjemahkan ke pesan melalui 3 proses, Baca biner, Konversi biner hasil despreading ke byte, dan Baca biner Perancangan Sistem Struktur Menu Perancangan struktur menu dibuat dalam bentuk bagan untuk mengidentifikasi dan mengilustrasikan aplikasi ke dalam bentuk modul-modul serta menggambarkan hierarki kontrol di antara modul-modul tersebut. Struktur menu ini merupakan rancangan program menu utama yang terdiri dari beberapa menu yang digunakan dalam aplikasi ini. Untuk lebih jelasnya lihat gambar di bawah ini : Apikasi Steganografi Embedding Pesan Extract Pesan Exit Buka BMP Exit Buka Gambar Exit Buka JPG About Baca Pesan About Ke Baca Pesan Ke Tulis Pesan Exit Exit Gambar 3.9 Struktur menu Aplikasi Steganografi

19 57 Aplikasi steganografi yang dibuat mempunyai struktur sebagai berikut, mempunyai 4 form, yaitu form utama, form tulis pesan, form baca pesan dan form about. Pada form utama terdapat tombol ke form tulis pesan, form baca pesan dan exit. Pada form tulis pesan terdapat tombol buka BMP, buka JPG, ke baca pesan dan Exit. Pada form baca pesan terdapat tombol buka gambar, baca pesan, ke tulis pesan dan exit Rancangan Antar Muka (Interface) Perancangan interface ini merupakan struktur gambaran aplikasi yang akan dibuat, adapun rancangan-rancangan aplikasi steganografi, yaitu : 1. Tampilan Menu Utama Menu Utama Aplikasi Steganografi Embedding Pesan Extract Pesan Exit Gambar 3.10 Rancangan interface Menu Utama

20 58 2. Tampilan Menu Login Form Login Password ***** Login Keterangan: Max 3 kali coba password Gambar 3.11 Rancangan interface Menu Login Algoritma yang dijalankan oleh form ini pada saat user melakukan klik pada tombol login adalah sebagai berikut: if passwordedit.text='' then MessageDlg('Password belum diisi!',mterror, [mbok], 0); exit; memo1.lines.clear; EnDecryptFile('testing3.pasw', 'testing3.pasw', StrToInt('1234')); AssignFile(SomeTxtFile, 'testing3.pasw') ; Reset(SomeTxtFile) ; ReadLn(SomeTxtFile, buffer) ; Memo1.Lines.Add(buffer) ; CloseFile(SomeTxtFile) ; if passwordedit.text = buffer then MessageDlg('Password benar, silakan masuk.',mtinformation, [mbok],0); EnDecryptFile('testing3.pasw', 'testing3.pasw', StrToInt('1234')); frmutama.show; with frmutama do RubahPassword1.Visible:=True; btnbacapesan1.visible:=true; btntulispesan1.visible:=true; btnlogout1.visible:=true; btnlogin1.visible:=false; btnkeluar1.visible:=false; passwordedit.text:=''; frmlogin.close end else MessageDlg('Password salah, coba lagi!',mterror,[mbok],0); EnDecryptFile('testing3.pasw', 'testing3.pasw', StrToInt('1234')); Listing Program 3.1 Verifikasi login Form Login

21 59 Listing program di atas, menjelaskas algoritma login. Pada saat tombol login di klik, program mengecek apakah password sesuai dengan password yang ada di dalam database, setelah sebelumnya database di decrypt terlebih dahulu. Bila sesuai maka program akan memberikan hak akses kepada user untuk masuk ke menu utama, selanjutnya setelah di cek, database akan di encrypt kembali untuk menjaga kerahasiaan password. 3. Tampilan Menu Konfirmasi Exit Konfirmasi Exit Anda yakin akan Keluar? Ya Tidak Gambar 3.12 Rancangan interface menu Konfirmasi Exit 4. Tampilan Menu Embedding Pesan Embedding Pesan File Edit Process Help Pesan Rahasia : File Gambar : Tulis Pesan Cek Gambar Batal Karakter Maksimal : Karakter Tersisa : Gambar 3.13 Rancangan interface menu Embedding Pesan

22 60 Tulis Pesan : Algoritma tulis pesan yang dieksekusi pada saat user mengklik tombol //cek fleck for i:=0 to 7 do merah:=getrvalue(getpixel(imagefile.canvas.handle,i,0)); hijau:=getgvalue(getpixel(imagefile.canvas.handle,i,0)); biru:=getbvalue(getpixel(imagefile.canvas.handle,i,0)); CekBiner:=CekBiner+(biner(biru))[8]+(biner(hijau))[8]+ (biner(merah))[8]; huruf1:=chr(decimal(copy(cekbiner,1,8))); huruf2:=chr(decimal(copy(cekbiner,9,8))); huruf3:=chr(decimal(copy(cekbiner,17,8))); fleck:=huruf1+huruf2+huruf3; if fleck ='@#$' then MessageDlg('File gambar sudah berisi pesan, cari File yang lain!', mterror, [mbok], 0); ImageFile.Picture.Bitmap:=nil; BtnTulisPesan.Enabled:=False; BtnBatal.Enabled:=False; BtnBukaBmp.Enabled:=True; BtnBukaJpg.Enabled:=True; MemoTulisPesan.Visible:=False; MemoTulisPesan.Lines.Clear; EditMaks.Clear; EditSisa.Clear; exit; end Listing Program 3.2 Cek fleck Tombol Tulis Pesan Pada listing program di atas, program mengecek apakah pada gambar terdapat fleck, berupa 3 karakter Bila terdapat fleck, maka gambar telah berisi pesan sebelumnya, dan gambar akan ditolak oleh program. //sisip fleck Screen.Cursor:=CrHourGlass; fleck:='@#$'; BinerFleck:=''; n:=1; for i:=1 to 3 do BinerFleck:=BinerFleck+biner(ord(fleck[i])); z:=0; for i:=0 to 7 do inc(z); merah:=getrvalue(getpixel(imagefile.canvas.handle,i,0)); hijau:=getgvalue(getpixel(imagefile.canvas.handle,i,0)); biru:=getbvalue(getpixel(imagefile.canvas.handle,i,0)); BinerMerah:=biner(merah); BinerHijau:=biner(hijau); BinerBiru:=biner(biru); delete(binermerah,8,1); delete(binerhijau,8,1); delete(binerbiru,8,1);

23 61 BinerBiru:=BinerBiru+BinerFleck[n]; BinerHijau:=BinerHijau+BinerFleck [n+1]; BinerMerah:=BinerMerah+BinerFleck [n+2]; n:=n+3; MerahBaru:=decimal(BinerMerah); HijauBaru:=decimal(BinerHijau); BiruBaru:=decimal(BinerBiru); setpixelv(hdc1,i,0,rgb(merahbaru,hijaubaru, BiruBaru)); Listing Program 3.3 Sisip fleck Tombol Tulis Pesan Listing program di atas dilakukan bila listing sebelumnya berjalan dengan seharusnya, yaitu tidak terdapat fleck. Maka program akan menyisipkan 3 karakter ke gambar. Hal ini dilakukan untuk memberi suatu tanda (flag), bahwa gambar sudah terdapat pesan di dalamnya. Dengan demikian tidak akan terjadi pemberian pesan ganda ke dalam satu gambar yang telah berisi pesan sebelumnya. //sisip_pesan pesan:=memotulispesan.lines.text; BinerPesan:=''; PanjangText:=length(memoTulisPesan.Lines.Text); for i:=1 to PanjangText do BinerPesan:=BinerPesan+biner(ord(pesan[i])); n:=1; for j:=1 to ImageFile.Height-1 do for i:=0 to ImageFile.Width-1 do inc(z); merah:=getrvalue(getpixel(imagefile.canvas.handle,i,j)); hijau:=getgvalue(getpixel(imagefile.canvas.handle,i,j)); biru:=getgvalue(getpixel(imagefile.canvas.handle,i,j)); BinerMerah:=biner(merah); BinerHijau:=biner(hijau); BinerBiru:=biner(biru); delete(binermerah,8,1); delete(binerhijau,8,1); delete(binerbiru,8,1); BinerBiru:=BinerBiru+BinerPesan[n]; BinerHijau:=BinerHijau+BinerPesan[n+1]; BinerMerah:=BinerMerah+BinerPesan[n+2]; n:=n+3;

24 62 MerahBaru:=decimal(BinerMerah); HijauBaru:=decimal(BinerHijau); BiruBaru:=decimal(BinerBiru); setpixelv(hdc1,i,j,rgb(merahbaru,hijaubaru,birubaru)); if n>length(binerpesan) then break; if n>length(binerpesan) then break; Listing Program 3.4 Sisip pesan Tombol Tulis Pesan Pada listing di atas, program mulai menyisipkan pesan ke dalam gambar, dengan cara menyisipkannya ke dalam pixel-pixel gambar. //sisip baris InfoBaris:=j; BinerBaris:=biner16(InfoBaris); n:=1; for x:=8 to 15 do inc(z); biru:=getbvalue(getpixel(imagefile.canvas.handle,x,0)); hijau:=getgvalue(getpixel(imagefile.canvas.handle,x,0)); merah:=getrvalue(getpixel(imagefile.canvas.handle,x,0)); BinerHijau:=biner(hijau); BinerMerah:=biner(merah); delete(binerhijau,8,1); delete(binermerah,8,1); BinerHijau:=BinerHijau+BinerBaris[n]; BinerMerah:=BinerMerah+BinerBaris[n+1]; HijauBaru:=decimal(BinerHijau); MerahBaru:=decimal(BinerMerah); n:=n+2; setpixelv(imagefile.canvas.handle,x,0,rgb(merahbaru,hijaubaru, biru)); gambar. Listing Program 3.5 Sisip baris Tombol Tulis Pesan Pada listing program di atas, pesan disisipkan ke dalam baris pixel-pixel //sisip_kolom InfoKolom:= i; BinerKolom:=biner16(InfoKolom); n:=1; for x:=16 to 23 do inc(z); biru:=getbvalue(getpixel(imagefile.canvas.handle,x,0)); hijau:=getgvalue(getpixel(imagefile.canvas.handle,x,0)); merah:=getrvalue(getpixel(imagefile.canvas.handle,x,0)); BinerHijau:=biner(hijau); BinerMerah:=biner(merah); delete(binerhijau,8,1); delete(binermerah,8,1);

25 63 BinerHijau:=BinerHijau+BinerKolom[n]; BinerMerah:=BinerMerah+BinerKolom[n+1]; HijauBaru:=decimal(BinerHijau); MerahBaru:=decimal(BinerMerah); n:=n+2; setpixelv(imagefile.canvas.handle,x,0,rgb(merahbaru,hijaubaru,biru)); Listing Program 3.6 Sisip kolom Tombol Tulis Pesan gambar. Pada listing program di atas, pesan disisipkan ke dalam kolom pixel-pixel 5. Tampilan Menu Extract Pesan Extract Pesan File Edit Process Help Pesan Rahasia : File Gambar : Cek Gambar Baca Pesan Karakter Maksimal : Karakter Terpakai : Karakter Tersisa : Gambar 3.14 Rancangan interface menu Extract Pesan

26 64 Baca Pesan : Algoritma baca pesan yang dieksekusi pada saat user mengklik tombol //cek fleck for i:=0 to 7 do merah:=getrvalue(getpixel(imagefile.canvas.handle,i,0)); hijau:=getgvalue(getpixel(imagefile.canvas.handle,i,0)); biru:=getbvalue(getpixel(imagefile.canvas.handle,i,0)); CekBiner:=CekBiner+(biner(biru))[8]+(biner(hijau))[8]+ (biner(merah))[8]; huruf1:=chr(decimal(copy(cekbiner,1,8))); huruf2:=chr(decimal(copy(cekbiner,9,8))); huruf3:=chr(decimal(copy(cekbiner,17,8))); fleck:=huruf1+huruf2+huruf3; if fleck='@#$' then Listing Program 3.7 Cek fleck Tombol Extract Pesan Listing program di atas adalah algoritma pengecekan fleck. Bila terdapat fleck, maka pada stegotext terdapat pesan yang dapat diekstrak. //ambil info baris BinerBaris:=''; for i:=8 to 15 do merah:=getrvalue(getpixel(imagefile.canvas.handle,i,0)); hijau:=getgvalue(getpixel(imagefile.canvas.handle,i,0)); BinerBaris:=BinerBaris+(biner(hijau))[8]+(biner(merah))[8]; InfoBaris:=decimal(BinerBaris); Listing Program 3.8 Ambil info baris Tombol Extract Pesan Pada listing program di atas dijelaskan tentang pengambilan biner-biner pesan di dalam baris pixel-pixel stegotext. //ambil info kolom BinerKolom:=''; for i:=16 to 23 do merah:=getrvalue(getpixel(imagefile.canvas.handle,i,0)); hijau:=getgvalue(getpixel(imagefile.canvas.handle,i,0)); BinerKolom:=BinerKolom+(biner(hijau))[8]+(biner(merah))[8]; InfoKolom:=decimal(BinerKolom); Listing Program 3.9 Ambil info baris Tombol Extract Pesan Pada listing program di atas dijelaskan tentang pengambilan biner-biner pesan di dalam kolom pixel-pixel stegotext.

27 65 //ambil pesan dari gambar BinerPesan:=''; total:=(imagefile.width*(infobaris-1))+ InfoKolom +1; for j:=1 to ImageFile.Height - 1 do for i:=0 to ImageFile.Width-1 do inc(z); biru:=getbvalue(getpixel (ImageFile.Canvas.Handle,i,j)); hijau:=getgvalue(getpixel (ImageFile.Canvas.Handle,i,j)); merah:=getrvalue(getpixel (ImageFile.Canvas.Handle,i,j)); BinerBiru:=biner(biru); BinerHijau:=biner(hijau); BinerMerah:=biner(merah); BinerPesan:=BinerPesan+copy(BinerBiru,8,1)+ copy(binerhijau,8,1)+ copy(binermerah,8,1); if (j=infobaris) and (i=infokolom) then break; if (j=infobaris) and (i=infokolom) then break; n:=1; pesan:=''; for i:=1 to (round(length(binerpesan)/8)) do inc(z); pesan:=pesan+chr(decimal(copy(binerpesan,n,8))); n:=n+8; MemoBacaPesan.Visible:=True; MemoBacaPesan.Lines.Text:=pesan; Screen.Cursor:=crdefault; TextMaks:=(lebar*(tinggi-1)*3) div 8; MemoBacaPesan.MaxLength := TextMaks; EditMaks.Text:=Format('%.0n', [TextMaks + 0.0]); x:=length(memobacapesan.lines.text); EditPakai.Text:=Format('%.0n', [x + 0.0]); sisa:=textmaks-x; EditSisa.Text:=Format('%.0n', [sisa + 0.0]); end Listing Program 3.10 Ambil pesan dari gambar Tombol Extract Pesan Pada listing program di atas, program menerjemahkan biner-biner yang didapat dari baris dan kolom ke dalam karakter, dan pesan rahasia ditampilkan dalam text box.

BAB III PERANCANGAN SISTEM. Pada program aplikasi steganografi ini akan dijelaskan rancangan Diagram

BAB III PERANCANGAN SISTEM. Pada program aplikasi steganografi ini akan dijelaskan rancangan Diagram 47 BAB III PERANCANGAN SISTEM 3.1 Rancangan Diagram Alir Pada program aplikasi steganografi ini akan dijelaskan rancangan Diagram Alir Menu Utama, rancangan Diagram Alir Tulis pesan, dan rancangan Diagram

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari : BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem Pada bab ini akan dibahas mengenai implementasi sistem berdasarkan analisis dan perancangan yang telah dilakukan pada bab sebelumnya, dan dilanjutkan

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM Perancangan aplikasi merupakan tahap lanjutan dari analisa aplikasi, dimana pada perancangan aplikasi ini digambarkan rancangan aplikasi yang akan dibangun sebelum melakukan pengkodean

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN BAB IV ANALISIS DAN PERANCANGAN 4.1 Analisis Sistem Analisis Sistem adalah proses dimana kita menganalisa suatu permasalahan untuk dipahami, kemudian kita mengidentifikasi masalah dan mencari solusinya.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Waktu dan Tempat Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung. Waktu penelitian dilakukan pada semester

Lebih terperinci

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah... DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Lingkungan Implementasi Dalam pembangunan aplikasi dibutuhkan perangkat keras (hardware) dan perangkat lunak (software) yang dapat mendukung pembuatan aplikasi.

Lebih terperinci

Andino Masaleno KATA PENGANTAR

Andino Masaleno KATA PENGANTAR Pengantar Steganografi Andino Masaleno Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit), dengan syarat

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Hardware dan Software Dalam pembuatan program aplikasi ini digunakan komputer dengan spesifikasi hardware sebagai berikut: 1) Processor : Pentium IV 2.80

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini adalah penjelasa tentang tampilan hasil dari perancangan aplikasi message hiding pada citra terkompresi JPEG menggunakan metode spread spectrum.

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Pembahasan mengenai hasil mencakup spesifikasi perangkat keras (hardware) dan perangkat lunak (software) serta tampilan output perangkat lunak. IV.1.1.

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Steganografi Steganografi merupakan suatu teknik menyembunyikan pesan yang telah dienkripsi sedemikian rupa menggunakan metoda kriptografi untuk kemudian

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN. diidentifikasi lalu dicarikan solusinya. Dalam tahap ini akan diuraikan beberapa

BAB IV ANALISIS DAN PERANCANGAN. diidentifikasi lalu dicarikan solusinya. Dalam tahap ini akan diuraikan beberapa BAB IV ANALISIS DAN PERANCANGAN 4.1 Analisis Sistem Analisis sistem adalah proses menganalisa permasalahan untuk dipahami, diidentifikasi lalu dicarikan solusinya. Dalam tahap ini akan diuraikan beberapa

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Program Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma MD5 ini dibangun dengan tujuan untuk menjaga keamanan data teks yang dikirimkan ke user lain dengan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Dalam bab ini akan diuraikan tentang penerapan steganografi pada file AVI serta analisis dan perancangan perangkat lunak yang akan dibangun. 1 Penerapan Steganografi pada

Lebih terperinci

BAB 3 ANALISA DAN PERANCANGAN

BAB 3 ANALISA DAN PERANCANGAN BAB 3 ANALISA DAN PERANCANGAN 3.1 Analisa Proses masking terhadap citra bertujuan sebagai penandaan tempat pada citra yang akan disisipkan pesan sedangkan filtering bertujuan untuk melewatkan nilai pada

Lebih terperinci

JURNAL STEGANOGRAFI GAMBAR DENGAN METODE LEAST SIGNIFICANT BIT UNTUK PROTEKSI KOMUNIKASI PADA MEDIA ONLINE

JURNAL STEGANOGRAFI GAMBAR DENGAN METODE LEAST SIGNIFICANT BIT UNTUK PROTEKSI KOMUNIKASI PADA MEDIA ONLINE JURNAL STEGANOGRAFI GAMBAR DENGAN METODE LEAST SIGNIFICANT BIT UNTUK PROTEKSI KOMUNIKASI PADA MEDIA ONLINE Tri Prasetyo Utomo 207700476 Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan

Lebih terperinci

Gambar 4.1 Menu Login Form

Gambar 4.1 Menu Login Form Bab IV HASIL DAN ANALISA 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Program aplikasi steganografi penyisipan teks ke dalam citra digital ini dibangun dengan tujuan untuk menjaga keamanan data teks yang dikirimkan ke user lain dengan cara menyisipkan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Dari hasil perancangan yang dilakukan, pada bab ini disajikan implementasi dan

BAB 4 IMPLEMENTASI DAN EVALUASI. Dari hasil perancangan yang dilakukan, pada bab ini disajikan implementasi dan BAB 4 IMPLEMENTASI DAN EVALUASI Dari hasil perancangan yang dilakukan, pada bab ini disajikan implementasi dan evaluasi dari program aplikasi yang dibuat. Akan diuraikan spesifikasi sistem yang diperlukan

Lebih terperinci

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan Fakultas Teknik Program

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Muhammad Riza Fahlevi Universitas Gunadarma m_riza_fahlevi@yahoo.com ABSTRAKSI Steganografi dalam zaman modern

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan

Lebih terperinci

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan  yang tersedia di BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN Pada bab ini berisi mengenai analisa dan perancangan program steganografi dengan menggunakan Matlab. Analisa ini bertujuan untuk mengetahui cara kerja proses steganografi

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN. Analisis Sistem ini merupakan penguraian dari suatu sistem pengolahan aplikasi

BAB IV ANALISIS DAN PERANCANGAN. Analisis Sistem ini merupakan penguraian dari suatu sistem pengolahan aplikasi BAB IV ANALISIS DAN PERANCANGAN 4.1 Analisis Sistem Analisis Sistem ini merupakan penguraian dari suatu sistem pengolahan aplikasi yang utuh kedalam berbagai bagian-bagian komponennya serta hubungan antar

Lebih terperinci

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat

Lebih terperinci

BAB 3 METODOLOGI. Metodologi penelitian yang digunakan dalam penulisan ini adalah studi

BAB 3 METODOLOGI. Metodologi penelitian yang digunakan dalam penulisan ini adalah studi BAB 3 METODOLOGI 3.1 Metodologi Penelitian Metodologi penelitian yang digunakan dalam penulisan ini adalah studi kepustakaan dan studi laboratorium dimana penulis mempelajari teori-teori teknik pencarian

Lebih terperinci

BAB 4 IMPLEMENTASI PROGRAM

BAB 4 IMPLEMENTASI PROGRAM BAB 4 IMPLEMENTASI PROGRAM 4.1 Spesifikasi Komputer 4.1.1 Spesifikasi Hardware Dalam pembuatan program aplikasi ini digunakan komputer dengan spesifikasi hardware sebagai berikut: 1. Processor: Pentium

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 84 BAB IV HASIL DAN UJI COBA IV.1. Hasil IV.1.1. Menu Utama Adalah tampilan awal aplikasi untuk memanggil field - field program lain yang akan ditampilkan. Aplikasi akan menampilkan menu utama pertama

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan

Lebih terperinci

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi yang terjadi dalam beberapa dekade terakhir ini telah mengalami kemajuan yang cukup pesat serta melahirkan beberapa inovasi baru dalam

Lebih terperinci

BAB V IMPLEMENTASI SISTEM. informasi telah digunakan oleh pengguna. Sebelum benar-benar bisa digunakan

BAB V IMPLEMENTASI SISTEM. informasi telah digunakan oleh pengguna. Sebelum benar-benar bisa digunakan BAB V IMPLEMENTASI SISTEM 5.1 Tujuan Implementasi Sistem Sistem setelah dianalisa dan dirancang, maka sistem tersebut siap diterapkan atau diimplementasikan. Tahap implementasi adalah tahap dimana sistem

Lebih terperinci

BAB IV. HASIL DAN ANALISIS

BAB IV. HASIL DAN ANALISIS BAB IV. HASIL DAN ANALISIS 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Implementasi Tahapan ini dilakukan setelah perancangan selesai dilakukan dan selanjutnya akan diimplementasikan pada bahasa pemrograman yang akan digunakan.

Lebih terperinci

BAB IV IMPLEMENTASI DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN PEMBAHASAN BAB IV IMPLEMENTASI DAN PEMBAHASAN 4.1 Tinjauan Perangkat Lunak Berikut adalah spesifikasi yang digunakan dalam pembangunan dan penyelesaian aplikasi stegorijndael adalah sebagai berikut. a. Perangkat

Lebih terperinci

BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI. komponen sistem yang diimplementasikan dan mengetahui kelemahan dari

BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI. komponen sistem yang diimplementasikan dan mengetahui kelemahan dari BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI 5.1. Pengujian Pengujian merupakan bagian yang terpenting dalam siklus pembangunan perangkat lunak. Pengujian dilakukan untuk untuk memeriksa kekompakan antara komponen

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Aplikasi Implementasi merupakan suatu penerapan perancangan aplikasi yang dapat dimengerti oleh mesin dengan spesifikasi perangkat lunak (software) dan

Lebih terperinci

IMPLEMENTASI DAN EVALUASI

IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini dibahas mengenai implementasi serta evaluasi terhadap metode transformasi wavelet dalam sistem pengenalan sidik jari yang dirancang. Untuk mempermudah evaluasi,

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM. Perpustakaan di Balai Diklat Keagamaan Bandung perlu ditingkatkan karena masih

BAB IV ANALISIS DAN PERANCANGAN SISTEM. Perpustakaan di Balai Diklat Keagamaan Bandung perlu ditingkatkan karena masih BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1 Analisis Sistem yang Sedang Berjalan Aplikasi perpustakaan merupakan suatu sistem yang sangat penting di suatu perpustakaan atau organisasi karena sangat berpengaruh

Lebih terperinci

Bab 3. Metodologi Perancangan

Bab 3. Metodologi Perancangan Bab 3 Metodologi Perancangan 3.1 Metode Pengembangan Aplikasi Metode yang digunakan untuk pengembangan aplikasi pembelajaran ini adalah metode Prototype. Proses dari metode Prototype ditunjukan pada Gambar

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 234 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Pada bagian implementasi, penulis akan menjelaskan mengenai spesifikasi perangkat keras dan perangkat lunak yang dibutuhkan sistem, jaringan yang dibutuhkan,

Lebih terperinci

BAB III ANALISIS DAN EVALUASI

BAB III ANALISIS DAN EVALUASI BAB III ANALISIS DAN EVALUASI 3.1 Analisis Prosedur Yang Berjalan Prosedur yang berjalan pada proses pemindahbukuan di Kantor Pelayanan Pajak Pratama Sumedang saat ini adalah : 1. Wajib Pajak (WP) mengajukan

Lebih terperinci

BAB III PEMBAHASAN Spesifikasi Input

BAB III PEMBAHASAN Spesifikasi Input BAB III PEMBAHASAN 3.1 Analisis Sistem Untuk memaksimalkan sistem yang dibuat, maka sebelumnya diperlukan penganalisisan secara menyeluruh terhadap sistem yang sedang berjalan. Analisis ini mempunyai tujuan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1. Analisis Masalah Untuk membangun sebuah sistem diperlukan berbagai informasi yang sesuai dengan rumusan permasalahan, ide pokok pemecahan masalah

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1. Implementasi Sistem Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada bab ini aan dijelaskan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Impelentasi Implementasi sistem ini menggambarkan penerapan dan kebutuhan sistem untuk menjalankan program dimana aplikasi ini merupakan aplikasi administrasi gudang.

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Berikut adalah tampilan hasil dan pembahasan dari Sistem Informasi Penerimaan Dan Pengeluaran Kas Pada Kantor SAR Banda Aceh. IV.1.1 Halaman Menu Login Halaman

Lebih terperinci

BAB IV PERANCANGAN. secara umum kepada user tentang sistem yang baru. ini memiliki spesifikasi minimal sebagai berikut :

BAB IV PERANCANGAN. secara umum kepada user tentang sistem yang baru. ini memiliki spesifikasi minimal sebagai berikut : 43 BAB IV PERANCANGAN 4.1 Rancangan Umum Tujuan dari desain sistem secara umum adalah untuk memberikan gambaran secara umum kepada user tentang sistem yang baru. 4.1.1 Kedudukan Sistem Sistem yang dikembangkan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean

Lebih terperinci

BAB 3 PERANCANGAN SISTEM

BAB 3 PERANCANGAN SISTEM BAB 3 PERANCANGAN SISTEM 3.1. Perancangan Sistem Membuat suatu situs memerlukan persiapan, perencanaan yang baik, tujuan yang jelas dan percobaan yang berulang-ulang karena menyangkut semua elemen yang

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM Pada bab ini akan dijelaskan implementasi dari Aplikasi Sistem Pendukung Keputusan Penilaian kinerja yang sudah dibangun 5.1 Lingkungan Implementasi Lingkungan implementasi meliputi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean

Lebih terperinci

BAB III METODE PENELITIAN. Pengetahuan Alam dan Jurusan Budidaya Perairan Fakultas Pertanian Universitas

BAB III METODE PENELITIAN. Pengetahuan Alam dan Jurusan Budidaya Perairan Fakultas Pertanian Universitas BAB III METODE PENELITIAN 3.1. Waktu dan Tempat Penelitian Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam dan Jurusan Budidaya Perairan Fakultas Pertanian

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. saat ini sedang berjalan. Kelebihan dan kekurangan sistem tersebut dapat

BAB III ANALISIS DAN PERANCANGAN SISTEM. saat ini sedang berjalan. Kelebihan dan kekurangan sistem tersebut dapat BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem memberikan gambaran tentang sistem yang diamati yang saat ini sedang berjalan. Kelebihan dan kekurangan sistem tersebut dapat

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem yang baru. Tahapan implementasi sistem (sistem implementation) merupakan tahap meletakan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 28 BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini dijelaskan mengenai tampilan hasil dari perancangan Penentuan Tempat Pembuangan Akhir Sampah (TPA) Menggunakan Metode SAW Pada Dinas Kebersihan

Lebih terperinci

BAB IV IMPLEMENTASI SISTEM. analisis dan perancangan dijadikan acuan dalam pembuatan kode program. Pada

BAB IV IMPLEMENTASI SISTEM. analisis dan perancangan dijadikan acuan dalam pembuatan kode program. Pada BAB IV IMPLEMENTASI SISTEM 4.1 Implemetasi Sistem Implementasi sistem merupakan tahap meletakan sistem supaya dapat siap untuk dioperasikan. Implementasi merupakan tahap pengembangan dimana hasil analisis

Lebih terperinci

BAB III PEMBAHASAN. 3.1 Perspektif Produk

BAB III PEMBAHASAN. 3.1 Perspektif Produk BAB III PEMBAHASAN 3.1 Perspektif Produk Perangkat lunak yang dibuat dikhususkan untuk digunakan dalam pengelolahan database barang berupa fosil-fosil yang ada di museum geologi bandung. Aplikasi ini bernama

Lebih terperinci

BAB III METODOLOGI PENELITIAN. Desain penelitian adalah tahapan atau gambaran yang akan dilakukan

BAB III METODOLOGI PENELITIAN. Desain penelitian adalah tahapan atau gambaran yang akan dilakukan BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Desain penelitian adalah tahapan atau gambaran yang akan dilakukan dalam melakukan penelitian, untuk memudahkan peneliti melakukan penelitan dibutuhkan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. IMPLEMENTASI Prosedur yang dilakukan untuk menyelesaikan desain yang ada dalam dokumen desain sistem yang disetujui dan menguji, menginstal, memulai, serta menggunakan

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM 5.1 Lingkungan Implementasi Implementasi aplikasi ini meliputi kebutuhan perangkat lunak, perangkat keras, form program yang sesuai, query yang digunakan, pemrograman dan pengujian

Lebih terperinci

BAB 3 PERANCANGAN PROGRAM

BAB 3 PERANCANGAN PROGRAM BAB 3 PERANCANGAN PROGRAM 3.1 Spesifikasi Rumusan Perancangan Perancangan program aplikasi ini di buat melalui Java 1.5.0 dengan menggunakan editor Netbeans 5.5 Perancangan program aplikasi di bagi menjadi

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. maka diperlukan tahap-tahap yang harus diselesaikan / dilalui antara lain :

BAB IV IMPLEMENTASI DAN EVALUASI. maka diperlukan tahap-tahap yang harus diselesaikan / dilalui antara lain : 34 BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Sistem Pada implementasi sistem agar program dapat dijalankan dengan baik, maka diperlukan tahap-tahap yang harus diselesaikan / dilalui antara lain

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Impelentasi Implementasi sistem ini menggambarkan penerapan dan kebutuhan sistem untuk menjalankan program dimana aplikasi ini merupakan aplikasi dashboard monitoring

Lebih terperinci

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam

Lebih terperinci

BAB IV IMPLEMENTASI SISTEM

BAB IV IMPLEMENTASI SISTEM BAB IV IMPLEMENTASI SISTEM 4.1 Implementasi Sistem Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan metode yaitu metode LSB. Sehingga pembangunan sistem ini melalui tahap sebagai

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bagian ini, diberikan gambaran implementasi dan pengujian perangkat lunak AVISteg berdasarkan hasil perancangan perangkat lunak pada Bab III. 4.1 Implementasi Penjelasan

Lebih terperinci

BAB III HASIL DAN PEMBAHASAN

BAB III HASIL DAN PEMBAHASAN BAB III HASIL DAN PEMBAHASAN Sesuai dengan tujuan penelitian ini, yaitu untuk merancang dan membuat Sistem Informasi Jurnal Penerimaan Siswa Baru jenjang Sekolah Menengah Atas di Kabupaten X untuk menggantikan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Pengertian Implementasi Sistem Setelah sistem selesai dianalisis dan dirancang secara rinci dan teknologi telah diseleksi dan dipilih, saatnya sistem untuk diimplementasikan.

Lebih terperinci

BAB V IMPLEMENTASI DAN PEMBAHASAN. menggunakan sistem pendaftaran siswa baru dan pembagian kelas pada SMK

BAB V IMPLEMENTASI DAN PEMBAHASAN. menggunakan sistem pendaftaran siswa baru dan pembagian kelas pada SMK BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem Yang Digunakan Berikut ini adalah hardware dan software yang dibutuhkan untuk menggunakan sistem pendaftaran siswa baru dan pembagian kelas pada SMK PGRI 2

Lebih terperinci

BAB V IMLEMENTASI SISTEM. sistem kedalam bentuk coding bahasa pemprograman, selain implementasi dalam

BAB V IMLEMENTASI SISTEM. sistem kedalam bentuk coding bahasa pemprograman, selain implementasi dalam 5.1 Implementasi BAB V IMLEMENTASI SISTEM Tahap implementasi sistem merupakan tahap meletakkan perancangan sistem kedalam bentuk coding bahasa pemprograman, selain implementasi dalam instansi perusahaan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut adalah tampilan hasil dan pembahasan dari Sistem Informasi Akuntansi Penyusutan Aset Tetap Dan Bergerak Dengan Metode Garis Lurus Pada Otoritas Pelabuhan Utama

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Perangkat keras yang digunakan untuk merancang sistem ini adalah: Processor : Intel Pentium IV 2,13 GHz

BAB 4 IMPLEMENTASI DAN EVALUASI. Perangkat keras yang digunakan untuk merancang sistem ini adalah: Processor : Intel Pentium IV 2,13 GHz 62 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Program 4.1.1 Spesifikasi Kebutuhan Program Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk merancang sistem ini adalah: Processor :

Lebih terperinci

BAB IV DESKRIPSI SISTEM. terhadap sistem inventaris hardware serta sistem pengolahan data hardware

BAB IV DESKRIPSI SISTEM. terhadap sistem inventaris hardware serta sistem pengolahan data hardware 30 4.1 Identifikasi Masalah Sebelum proses analisa BAB IV DESKRIPSI SISTEM dilakukan, tahapan yang terlebih dahulu dilakukan adalah identifikasi permasalahan yang terdiri dari survey, wawancara kepada

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer berperan penting pada kehidupan manusia. Dari hal yang kecil sampai ke berbagai hal yang sangat rumit sekalipun bisa dikerjakan menggunakan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem merupakan pemaparan tentang program aplikasi yang dilakukan untuk memperoleh gambaran yang jelas dan mengenai kelebihan dan kekurangan

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM Sistem setelah dianalisa dan dirancang, maka sistem tersebut siap diterapkan atau diimplementasikan. Tahap implementasi adalah tahap dimana sistem yang dibuat telah digunakan

Lebih terperinci

BAB IV DISKRIPSI PEKERJAAN. Kerja praktik ini dilaksanakan selama satu bulan di Klinik Pendidikan

BAB IV DISKRIPSI PEKERJAAN. Kerja praktik ini dilaksanakan selama satu bulan di Klinik Pendidikan BAB IV DISKRIPSI PEKERJAAN Kerja praktik ini dilaksanakan selama satu bulan di Klinik Pendidikan Dinas Pendidikan Provinsi Jawa Timur. Tujuan dari kerja praktik ini adalah untuk memberikan solusi atas

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Sistem Pada analisis sistem ini akan dilakukan penguraian dari suatu sistem informasi yang utuh kedalam prosedur-prosedur yang saling berhubungan dengan maksud

Lebih terperinci

BAB III PEMBAHASAN. Sistem yang saat ini digunakan di PT PLN (PERSERO) APJ Majalaya. masih dalam bentuk manual dengan menggunakan Microsoft Word untuk

BAB III PEMBAHASAN. Sistem yang saat ini digunakan di PT PLN (PERSERO) APJ Majalaya. masih dalam bentuk manual dengan menggunakan Microsoft Word untuk BAB III PEMBAHASAN 3.1 Analisis Masalah Sistem yang saat ini digunakan di PT PLN (PERSERO) APJ Majalaya masih dalam bentuk manual dengan menggunakan Microsoft Word untuk mengajukan cuti. Pada pelaksanaannya

Lebih terperinci

BAB III PEMBAHASAN. Perancangan Antarmuka meliputi perancangan struktur menu dan perancangan tampilan pada tampilan user.

BAB III PEMBAHASAN. Perancangan Antarmuka meliputi perancangan struktur menu dan perancangan tampilan pada tampilan user. BAB III PEMBAHASAN 3.1 Perancangan Antarmuka Perancangan Antarmuka meliputi perancangan struktur menu dan perancangan tampilan pada tampilan user. 3.1.1 Perancangan Struktur Menu User Pembuatan Aplikasi

Lebih terperinci

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT Yessica Nataliani 1), Hendro Steven Tampake 2), Robert Sebastian 3) 1 Program Studi Sistem Informasi 2,3 Program

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 57 BAB IV HASIL DAN UJI COBA IV.1. Tampilan Program Adapun hasil dan pembahasan sistem transaksi adalah sebagai berikut : IV.1.1 Tampilan Input 1. Login Adapun hasil form login admin dapat dilihat pada

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Setelah semua proses perancangan selesai, maka tampilan hasil dari perancangan Sistem Pendukung Keputusan Penentuan Predikat Mahasiswa Berprestasi Dengan

Lebih terperinci