Analisis HASIL DAN PEMBAHASAN Kompleksitas Algoritme MD6 Lingkungan Pengembangan

Ukuran: px
Mulai penontonan dengan halaman:

Download "Analisis HASIL DAN PEMBAHASAN Kompleksitas Algoritme MD6 Lingkungan Pengembangan"

Transkripsi

1 7 wordatau 8 bytedan dapat dihitung dengan persamaan U = (L + 1) i, dengani adalah index perulangan fungsi SEQ. d V merupakan ID yang panjangnya 1 word atau 8 byte dan bernilai r L z p keylen d. e Cmerupakan rangkaian byte dengan panjang c =16 wordatau 128 byteyang bertindak sebagai initial vector. Pada iterasi pertama,c akan bernilai 0, namun pada iterasi selanjutnya akan berisi 16 word terakhir hasil kompresi iterasi sebelumnya. f B merupakan blok pesan yang telah mengalami proses message padding. 5 Fungsi Kompresi Fungsi kompresi mendapatkan input dari fungsi SEQ, yaitu C i = f r (Q K U C i-1 B i ). Input yang diperoleh tersebut akan diubah dalam bentuk array, yang setiap elemen array bernilai 1 word (8 byte atau 64 bit). Bahasa pemrograman Visual C# menggunakan tipe data UInt64 untuk merepresentasikan 1 word. Fungsi kompresi menghasilkan outputc i yang panjangnya 16 word. Jika blok pesan jumlahnya lebih dari 1, C i digunakan kembali sebagai inputfungsi kompresi untuk tahap selanjutnya. Setiap iterasi pada fungsi kompresi akan dilakukan sebanyak 16 kali. 6 Output Output yang dihasilkan adalah message digest yaitu C i sepanjang 16 wordyang lalu diubah menjadistring. Sistem MD6 akan memberikan rangkaian byteoutput sepanjang d yang diperoleh dengan cara mengambil dbit terakhir dari C i. Lingkungan Pengembangan Penelitian ini dilakukan dengan menggunakan bantuan beberapa perangkat keras dan perangkat lunak. Spesifikasi dari perangkat keras dan perangkat lunakyang digunakan adalah sebagai berikut: Perangkat lunak: Sistem Operasi Windows7 Professional 32- bit. Visual C#. Vector Magic v1.15. Adobe IllustratorCS5. Perangkat keras: ProcessorIntel Core 2 Duo 2.2 GHz. Memori DDR3 RAM 2.00 GB. Harddisk 320 GB. Monitor dengan resolusi 1366x768. Mouse dan keyboard. Analisis Pada tahap analisis hasil, dilakukan analisis terhadap algoritme MD6. Hal-hal yang akan dilakukan adalah: 1 Menghitung kompleksitas algoritme MD6. 2 Melakukan perhitungan message digestdariberkas ijazah digital. 3 Membandingkan waktu komputasi perhitungan message digest mengggunakan algortime MD6 dan algoritme terhadap 12 berkasteks dengan ukuran berbeda. 4 Menguji apakah MD6 dapat memperbaiki kesalahan algoritme sebelumnya () dalam mengatasi collision dengan cara melakukan perhitungan message digest terhadap string yang menyebabkan collision pada algoritme. HASIL DAN PEMBAHASAN Kompleksitas Algoritme MD6 Pemrosesan algoritme MD6 dilakukan secara sekuensial sehingga setiap instruksi program dieksekusi baris perbaris secara berturut-turut. Secara garis besar algoritme MD6 dapat dikelompokkan ke dalam langkahlangkah berikut: 1 Praproses. 2 Messages padding. 3 Key padding. 4 Fungsi SEQ. 5 Fungsi Kompresi. 6 Output. Waktu eksekusi pada langkah 1, 2, 3, 4, dan 6 adalah konstan (misalkan α) karena tidak dipengaruhi ukuran input. Langkah 5memiliki waktu komputasi (misalkan ε) terdiri atas minimal 80 putaran untuk setiap blok pesan. Setiap putaran terdiri atas 16 langkah yang masing-masing terdiri atas 10 operasi dasar sehingga untuk input berukuran n blok pesan diperlukan waktu εn. Secara keseluruhan, waktu eksekusi algoritme MD6 adalah εn+ α, dengan ε dan α adalah suatu konstanta dan n adalah jumlah blok input. Notasi O untuk kasus terburuk pada algoritme MD6 adalah: (10)

2 8 Gambar 7Tampilan sistem. Kompleksitas dalam lingkup O(n). Integritas BerkasIjazah Digital yang diperoleh berada Sistem yang dibuat memiliki dua mode dalam operasinya, yaitu menghitung message digestdan menguji integritas ijazah digital. Sistem memiliki dua input yang bersifat opsional, yaitu panjang message digest (d) dan nilai kunci (K) serta dua input wajib, yaitu file ijazah digital dan filemessage digest seperti dapat dilihat pada Gambar 7. a Menghitung message digest ijazah digital Dalam mode sistem ini, filemessage digest adalah sebuah berkasteks yang akan diisi message digest ijazah digital, nilai d, dan nilai K yang dapat dilihat pada Gambar 8. Setiap kombinasi nilai d dan K yang berbeda akan menghasilkan message digest yang berbeda. Terdapat beberapa kemungkinan dalam proses perhitungan message digest. Kemungkinan pertama sampai kemungkinan keempat menggunakan berkas ijazah digital pada Lampiran 1. Gambar 8Berkasmessage digest. 1 Kemungkinan pertama Kemungkinan pertama terjadi jika pengguna sistem tidak memberikannilai d dan K. Sistem akan menggunakan nilai ddefault, yaitu d = 256 dan K akan dianggap bernilai 0 sepanjang 8 word atau 64 byte.sistem akan menghasilkan message diberikan, yaitu: 40dde019dedcc f87d0a1ef62fab9a3ee3aa29fdf2. 2 Kemungkinan kedua Kemungkinan kedua terjadi jika pengguna sistem tidak memberikan nilaiddan hanya memberikan nilai K,misalnya K= abc. Sistem akan menggunakan nilai ddefault, yaitu d = 256.Sistem akan menghasilkan message diberikan, yaitu:6fb2defded0eb9916f11c da05ebbc a4233f361cfc2ef. 3 Kemungkinan ketiga Kemungkinan ketiga terjadi jika pengguna sistem memberikan nilaid, misalnya d=512, namun tidak memberikan nilai K. Sistem akan menggunakan nilai ddefault, yaitu d = 256.Sistem akan menghasilkan message digestberdasarkan input-input yang telah diberikan,

3 9 yaitu:cc6b178313b2ee173c336b9291b632bc b69d18640e946facc00e c8ca73454 c63d73757b45fb2fddb35ba03420d2d c0bb20406b10fa6d Kemungkinan keempat Kemungkinan keempat terjadi jika pengguna sistem memberikan nilai d, yaitu d=512 dan nilai K, yaitu K= abc.sistem akan menghasilkan message diberikan, yaitu:53f51c3d04dd54d7d8c2f40 69d2bfac8e8b35961eba12b c 3ccb644178ad2c923024e84830ee9e2657da5 51a3659c74fdb22111ac9ca187fc9d87. 5 Kemungkinan kelima Kemungkinan kelima terjadi jika pengguna menggunakan berkas ijazah digital yang telah dimodifikasi.dalam hal ini telah diubah nama yang tertera di dalam ijazah digital menggunakan softwareadobe Illustrator. Berkas ijazah digital yang telah dimodifikasi tersebut dapat dilihat pada Lampiran 2. Pengguna juga tidak memberikan input panjang message digest (d) dan input kunci (K), seperti pada kemungkinan pertama. Sistem akan menghasilkan message digestyang berbeda dengan message digest pada kemungkinan pertama, yaitu:6df750f8f1dd88d63f6a4d7e7 7e3a02a6b75efb6bb1d0f2eb8845e10cd35c9 a3. Output yang dihasilkan oleh kemungkinan pertama sampai kemungkinan keempat semuanya berbeda. Hal ini disebabkan karena setiap kemungkinan memiliki input opsional berbeda-beda, sehingga dapat disimpulkan bahwa input opsional juga sangat mempengaruhi message digestyang dihasilkan. Kemungkinan kelima menggunakan berkas ijazah digital yang telah dimodifikasi dan memiliki perbedaan dengan berkas ijazah digital yang ada pada Lampiran 1 sehingga menghasilkan message digest yang berbeda jika dibandingkan dengan message digest pada kemungkinan pertama yang memiliki kombinasi opsional yang serupa. b Menguji message digestijazah digital Pada mode sistem ini file message digest adalah berkasteks hasil perhitungan message digest pada mode pertama yang berisi message digest, nilai d, dan nilai K. Diasumsikan bahwa setiap pemilik ijazah juga akan mendapatkan berkas bersamaan dengan ijazah digital dan ijazah yang tercetak. Pada mode ini akan diuji apakah message digest ijazah digital yang menjadi input M sama dengan message digest yang ada pada berkasoutput dan harus sesuai dengan input opsional yang tertera pada berkasoutput, karena message digest yang dihasilkan akan berbeda untuk tiap kombinasi input opsional. Jika hasilnya sama, sistem akan menampilkan pesan seperti pada Gambar 9 dan jika tidak sama, sistem akan menampilkan pesan seperti pada Gambar 10. Gambar 9Pesan yang ditampilkan sistem jika message digest ijazah digital sama dengan message digest yang ada dalam berkasoutput. Gambar 10Pesan yang ditampilkan sistem jika message digest ijazah digital tidak sama dengan message digest yang ada dalam berkasoutput. Sistem Ijazah Digital Sistem ijazah digital merupakan sebuah gagasan yang dapatdikembangkan oleh pihak lainuntuk memudahkan proses legalisir ijazah. Proses legalisir ijazah secara digital memudahkan para alumni yang berdomisili jauh dari kampus IPB. Sistem ijazah digital juga memudahkan suatu perusahaan untuk memeriksa kesahan ijazah dari calon pekerjanya. Sistem ijazah digital yang ingin dibangun akan menggunakan fungsi hash MD6. Teknik kriptografi fungsi hash biasanya digunakan untuk memeriksa keutuhan atau integritas suatu data. Integritas suatu ijazah digital diperlukan saat seseorang ingin memeriksa apakah ijazahnya masih asli atau telah mengalami modifikasi. Integritas ijazah digital juga diperlukan sebelum seseorang melakukan proses legalisir ijazah secara digital. Fungsi hash MD6 selain digunakan untuk

4 10 memberikan jaminan integritas, juga dapat memberikan jaminan autentikasi, yaitu suatu teknik yang digunakan untuk menjamin entitas atau informasi yang sah, yang belum dimanipulasi oleh pihak-pihak yang tidak berwenang.sistem ijazah digital dapat diimplementasikan secara online maupun offline. a Sistem ijazah digital secara online Sistem ijazah digital menggunakan fungsi hash MD6 dapat diimplementasikan secara online untuk memudahkan akses pengguna terhadap sistem ini. Pada penelitian ini telah dijelaskan bahwa setiap alumni dari IPB diasumsikan akan menerima sebuah berkas teks bersamaan dengan ijazah digital dan ijazah yang tercetak. Berkas teks itu berisi message digest dari ijazah digital beserta nilai ddank. Fungsi hash MD6 juga dapat digunakan untuk memeriksa autentikasi pesan suatu ijazah digital karena telah dilengkapi kunci. MD6 dapat digunakan sebagai jaminan autentikasi ijazah digital jika kunci yang digunakan bersifat rahasia.pengguna sistem tidak perlu memasukkan nilai K yang ada dalam berkas teks ke dalam sistem. Nilai K untuk setiap ijazah digital akan disimpan dalam database berdasarkan NRP setiap pemiliki ijazah digital. Pada saat ingin melakukan proses autentikasi, pengguna sistem atau pemilik ijazah digital akan diminta memasukkan NRP.Dari NRP tersebut,akan diperoleh kunci yang tersimpan dalam database sehingga kunci yang digunakan untuk memproses message digest ijazah digital hanya dimiliki oleh pihak IPB. MD6 yang diimplementasikan secara onlinelebih baik menggunakan panjang message digest yang sama agar lebih memudahkan dan efisien dalam penyimpanan nilai message digestdi database, yaitu menggunakan nilai defaultd=256 sehingga pengguna tidak perlu memasukkan nilai d pada sistem.message digest yang dihasilkan oleh sistem MD6 kemudian akan dibandingkan dengan message digest ijazah digital yang ada pada database. Jika hasilnya sama,dapat dikatakan bahwa ijazah digital autentik. Dari sistem ini juga dapat dilihat apakah ijazah digital masih asli atau telah mengalami modifikasi dengan membandingkan hasil message digest. b Sistem ijazah digital secara offline Sistem ijazah digital menggunakan fungsi hash MD6 juga dapat diimplementasikan secara offline seperti yang dilakukan pada penelitian ini. MD6 yang diimplementasikan secara offline dapat digunakan untuk memeriksa keutuhan atau integritas suatu ijazah digital. Berkas ijazah digital yang disimpan dalam harddiskmemungkinkan berkas ijazah digital tersebut corrupt yang dapat disebabkan oleh virus komputer. Berkas ijazah digital yang corrupt akan menghasilkan message digest yang berbeda. MD6 yang diimplementasikan secara offline dapat digunakan sebagai jaminan integritas dengan cara membandingkan message digest yang dihasilkan oleh ijazah digital dengan kombinasi nilai d dan K yang tercantum dalam berkas teks dengan message digest yang ada pada berkas teks. Pengecekan ijazah digital ini dapat dilakukan sebelum seseorang ingin melamar pekerjaan di sebuah perusahaan atau saat ingin melegalisir ijazah digital yang dimilikinya untuk memastikan bahwa ijazah digital yang dimilikinya masih asli dan belum mengalami modifikasi. Jika message digest yang dihasilkan berbeda, pemilik ijazah digital dapat meminta kembali salinan ijazah digitalnya pada pihak IPB. Analisis Kecepatan dan Hasil Implementasi Dari hasil implementasi dapat diperoleh message digestdan kecepatan algoritme MD6. Pengukuran kecepatan komputasi sistem menggunakan berkas teks dengan ukuran yang bervariasi, dari 1 KB-2048 KB. Pengukuran kecepatan waktu komputasi dilakukan dengan membandingkan waktu komputasi fungsi hash MD6 dengan fungsi hash. Algoritme tidak memiliki input kunci (K) sehingga untuk membandingkan kecepatan antara dengan MD6, maka pada algoritme MD6 tidak menggunakan input K. Sistem yang digunakan juga dibangun menggunakan bahasa pemrograman C#.Hasil perbandingan kecepatan komputasi dan MD6 disajikan pada Tabel 4. Tabel4 Hasilperbandingankecepatankomputasi Ukuran input Waktu (detik) (KB) MD

5 11 Tabel Hasilperbandingankecepatankomputasi (Lanjutan) Ukuran input (KB) Waktu (detik) MD Berdasarkan hasil pengukuran kecepatan pada Tabel 4, MD6 memerlukan rata-rata waktu lebih banyak untuk memproses input hingga menghasilkan message digest dibandingkan dengan. Untuk menggambarkan keadaan tersebut, diberikan grafik hubungan antara kecepatan komputasi MD6 dan terhadap ukuran berkas pada Gambar 11. Waktu kom[utasi (detik) MD6 Dapat dilihat bahwa MD6 memiliki waktu komputasi yang lebih lambat daripada.hal tersebut dimungkinkan oleh beberapa hal berikut: 1 Pada fungsi kompresi, MD6 memiliki ukuran blok yang lebih besar (512byte) yang terdiri atas 128 byte chunk dan 384 byte pesan jika dibandingkan dengan (512 bit atau 64 byte). 2 MD6 juga memiliki lebih banyak konstanta unik, yaitu Q yang berupa array sebanyak 15 dan memiliki panjang 120 byte dan memiliki chunk sebesar 16 word atau 128 byte, sedangkan memiliki 4 buah bufferyang masing-masing panjangnya 32 bit dan jika dijumlahkan panjangnyahanya 16 byte. 3 Fungsi kompresi pada MD6 terdiri atas minimal 80 putaran yang dapat dihitungmenggunakan persamaan 2, dan pada tiap putaran terdiri atas 16 langkah. Setiap langkah terdiri atas 10 operasi dasar terhadap tiap input blok pesan, sedangkan hanya terdiri atas 4 putaran dan setiap putaran terdiri atas 16 kali operasi dasar. Analisis Keamanan Algoritme MD6 Salah satu properti yang dapat menyatakan suatu fungsi hash aman secara kriptografik adalah collision resistance atau ketahanan terhadap collision. Menurut Wang dan Yu (2005) telah ditemukan adanya collisionpada algoritme. Terdapat dua string berbeda yang menghasilkan message digestyang sama jika dihitung menggunakan. Hal tersebut dijelaskan pada Tabel 5. Ukuran file (KB) Gambar11 Hubunganwaktukomputasi dan MD6 terhadapukuranberkas. Tabel 5Perbandingan message digest menggunakan dan MD6 String 1 String 2 Input d131dd02c5e6eec4 693d9a0698aff95c 2fcab eab eb8fb7f89 55ad340609f4b302 83e a e8f7cdc99f d91dbdf280373c5b d8823e f5b ae6dacd436c919c6 dd53e2b487da03fd d248cda0 e99f33420f577ee8 ce54b67080a80d1e c69821bcb6a f9652b6ff72a70 d131dd02c5e6eec4 693d9a0698aff95c 2fcab eab eb8fb7f89 55ad340609f4b302 83e f1415a e8f7cdc99f d91dbd c5b d8823e f5b ae6dacd436c919c6 dd53e23487da03fd d248cda0 e99f33420f577ee8 ce54b d1e c69821bcb6a f965ab6ff72a70 Message digest fb1a2 6e4bc422aef54eb fb1a2 6e4bc422aef54eb4 Message digest MD6 96ad df565a 1364bfd b 97005b7bc0f e46 c8c94c3fbdcd268d00 dbc13a71f7e7f57cf6c 4b679ed e95 01fb981055

Implementasi MD5 Hash dengan Random Salt serta Analisis Keamanannya

Implementasi MD5 Hash dengan Random Salt serta Analisis Keamanannya Implementasi MD5 Hash dengan Random Salt serta Analisis Keamanannya Setia Negara B. Tjaru / 13508054 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Gambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN

Gambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN Desain Tahapan desain pada penelitian ini berupa perancangan antarmuka sistem dengan pengguna. Tahapan ini juga menjelaskan proses kerja sistem. Implementasi Tahapan implementasi mencakup batasan sistem,

Lebih terperinci

Algoritma MAC Berbasis Jaringan Syaraf Tiruan

Algoritma MAC Berbasis Jaringan Syaraf Tiruan Algoritma MAC Berbasis Jaringan Syaraf Tiruan Paramita 1) 1) Program Studi Teknik Informatika STEI ITB, Bandung, email: if14040@studentsifitbacid Abstract MAC adalah fungsi hash satu arah yang menggunakan

Lebih terperinci

Analisis Fungsi Hash MD6

Analisis Fungsi Hash MD6 Analisis Fungsi Hash MD6 Teuku Reza Auliandra Isma / 13507035 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia

Lebih terperinci

UKDW BAB I PENDAHULUAN

UKDW BAB I PENDAHULUAN BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Mata kuliah kerja praktik yang ada di Universitas Kristen Duta Wacana merupakan mata kuliah yang bersifat mandiri. Dimana mahasiswa yang mengambil mata kuliah

Lebih terperinci

BAB IV HASIL DAN PENGUJIAN

BAB IV HASIL DAN PENGUJIAN BAB IV HASIL DAN PENGUJIAN IV.1. Tampilan Hasil Aplikasi pengujian untuk membandingkan RSA dengan MD5 berdasarkan masing-masing metode yang dimiliki sebagai berikut : 1. Memberikan kemudahan dalam mengamankan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Pembahasan mengenai hasil mencakup spesifikasi perangkat keras (hardware) dan perangkat lunak (software) serta tampilan output perangkat lunak. IV.1.1.

Lebih terperinci

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah

Lebih terperinci

BAB III METODOLOGI PENELITIAN. pengembangan sistem pemugaran citra digital dengan algoritma exemplar-based

BAB III METODOLOGI PENELITIAN. pengembangan sistem pemugaran citra digital dengan algoritma exemplar-based BAB III METODOLOGI PENELITIAN Pada bab ini diuraikan metode penelitian yang digunakan penulisan dalam pengembangan sistem pemugaran citra digital dengan algoritma exemplar-based image inpainting dan metode

Lebih terperinci

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi 1 BAB I PENDAHULUAN I.1. Latar Belakang Di era modern seperti saat ini, data atau informasi yang bersifat penting dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi tersebut

Lebih terperinci

Data Mining. Tidak. Mulai. Data transaksi. Pembersihan data. Seleksi data. Transformasi data. Pemberian nilai minimum support

Data Mining. Tidak. Mulai. Data transaksi. Pembersihan data. Seleksi data. Transformasi data. Pemberian nilai minimum support 6 Representasi Pengetahuan Tahap ini merupakan tahap akhir dari proses KDD. Sederetan aturan atau rule disajikan kepada pengguna dengan menggunakan algoritme Rule Generation. Mulai Data transaksi Pembersihan

Lebih terperinci

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Bhimantyo Pamungkas - 13504016 Program Studi Teknik Informatika ITB, Bandung 40132, email: btyo_pamungkas@yahoo.co.id

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. IMPLEMENTASI Prosedur yang dilakukan untuk menyelesaikan desain yang ada dalam dokumen desain sistem yang disetujui dan menguji, menginstal, memulai, serta menggunakan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bagian ini, diberikan gambaran implementasi dan pengujian perangkat lunak AVISteg berdasarkan hasil perancangan perangkat lunak pada Bab III. 4.1 Implementasi Penjelasan

Lebih terperinci

ALGORITMA RIPEMD. Roland L. Bu'ulölö

ALGORITMA RIPEMD. Roland L. Bu'ulölö ALGORITMA RIPEMD Roland L. Bu'ulölö 135 04 072 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-Mail: if14072@students.if.itb.ac.id Abstrak Fungsi hash adalah suatu

Lebih terperinci

HASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client:

HASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client: 9 batasan, dan tujuan sistem. Pada tahap ini, spesifikasi sistem telah ditetapkan. Perancangan Sistem dan Perangkat Lunak Pada tahap ini, akan dirancang suatu representasi sistem yang akan dibuat. Perancangan

Lebih terperinci

4 BAB 4 IMPLEMENTASI DAN PENGUJIAN

4 BAB 4 IMPLEMENTASI DAN PENGUJIAN 4 BAB 4 IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Implementasi adalah penerapan hasil perancangan yang telah dilakukan pada tahap analisis dan perancangan sistem. Hasil perancangan diterapkan menjadi

Lebih terperinci

Pengembangan dan Implementasi Algoritma Tiger

Pengembangan dan Implementasi Algoritma Tiger Pengembangan dan Implementasi Algoritma Tiger I Nyoman Prama Pradnyana - 13509032 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Beberapa tahun yang lalu pada umumnya pada perpustakaan masih menggunakan sistem manual. Sistem manual itu menuntut ketelitian dari pihak manajemen perpustakaan.

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 1.1 Analisa Masalah Masalah yang ingin diselesaikan pada Tahap Akhir ini antara lain adalah menerapkan algoritma Message Digest 5 (MD5) agar bisa digunakan untuk enkripsi

Lebih terperinci

Implementasi SHA untuk Komparasi File

Implementasi SHA untuk Komparasi File Implementasi SHA untuk Komparasi File Biolardi Yoshogi and 13509035 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Perangkat keras yang digunakan untuk merancang sistem ini adalah: Processor : Intel Pentium IV 2,13 GHz

BAB 4 IMPLEMENTASI DAN EVALUASI. Perangkat keras yang digunakan untuk merancang sistem ini adalah: Processor : Intel Pentium IV 2,13 GHz 62 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Program 4.1.1 Spesifikasi Kebutuhan Program Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk merancang sistem ini adalah: Processor :

Lebih terperinci

Pembersihan Data Lingkungan Pengembangan Sistem HASIL DAN PEMBAHASAN

Pembersihan Data Lingkungan Pengembangan Sistem HASIL DAN PEMBAHASAN 3 Nilai fuzzy support bagi frequent sequence dengan ukuran k diperoleh dengan mengkombinasikan frequent sequence dengan ukuran k-1. Proses ini akan berhenti jika tidak memungkinkan lagi untuk membangkitkan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan

Lebih terperinci

BAB 3 METODE PENELITIAN. dalam melakukan penelitian untuk memudahkan penyusun dalam

BAB 3 METODE PENELITIAN. dalam melakukan penelitian untuk memudahkan penyusun dalam BAB 3 METODE PENELITIAN 3.1. Desain Penelitian Desain penelitian adalah tahapan yang menggambarkan susunan dalam melakukan penelitian untuk memudahkan penyusun dalam melakukan kegiatan. Desain penelitian

Lebih terperinci

BAB I PENDAHULUAN. format digital dan merniliki beragam bentuk dalam hal ini data atau informasi di

BAB I PENDAHULUAN. format digital dan merniliki beragam bentuk dalam hal ini data atau informasi di BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi dan komunikasi saat ini memudahkan manusia untuk mengakses berbagai sumber data/informasi dari berbagai belahan dunia. Penyajian dan

Lebih terperinci

Implementasi Lingkungan Pengembangan Pengujian Sistem HASIL DAN PEMBAHASAN Analisis Sistem

Implementasi Lingkungan Pengembangan Pengujian Sistem HASIL DAN PEMBAHASAN Analisis Sistem terdiri dari informasi profil pelanggan, update password dan simulasi. Desain proses disajikan dalam bentuk flowchart dan bagan yang akan dibahas lebih lanjut dalam pembahasan. Implementasi Lingkungan

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM Sistem setelah dianalisis dan dirancang, maka sistem tersebut siap diterapkan atau diimplementasikan. Tahap implementasi adalah tahap dimana sistem informasi telah digunakan oleh

Lebih terperinci

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem Spesifikasi perangkat lunak dan perangkat keras yang digunakan dalam pembuatan aplikasi adalah sebagai berikut : a. Perangkat Lunak 1. Microsoft

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan tahap berikutnya pada pengembangan sistem usulan penelitian ini. Hasil proses analisis dan perancangan sistem pada tahap

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN 50 BAB IV HASIL DAN PEMBAHASAN IV.1. Implementasi Program Tahap implementasi program merupakan tahap meletakkan aplikasi agar siap untuk dioperasikan. Sebelum aplikasi diterapkan ada baiknya diuji terlebih

Lebih terperinci

BAB 1 PENDAHULUAN Pengantar

BAB 1 PENDAHULUAN Pengantar BAB 1 PENDAHULUAN 1.1. Pengantar Komputer merupakan suatu perangkat elektronika yang dapat menerima dan mengolah data menjadi informasi, menjalankan program yang tersimpan dalam memori, serta dapat bekerja

Lebih terperinci

1. Pendahuluan. Aplikasi ini digunakan untuk memberikan digital signature terhadap file executable JAR. Permasalahan yang timbul diantaranya :

1. Pendahuluan. Aplikasi ini digunakan untuk memberikan digital signature terhadap file executable JAR. Permasalahan yang timbul diantaranya : 1. Pendahuluan 1.1 Latar Belakang Seiring semakin populernya bahasa pemrograman java maka semakin banyak pula bermunculan file-file executable JAR di internet. File executable JAR adalah file executable

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

LUX HASH FUNCTION. Brian Al Bahr NIM: Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung

LUX HASH FUNCTION. Brian Al Bahr NIM: Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung LUX HASH FUNCTION Brian Al Bahr NIM: 13506093 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail: if16093@students.if.itb.ac.id,

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini akan dijelaskan tentang tampilan hasil dari Sistem Pendukung Keputusan Pemilihan Bibit Jambu Madu Terbaik Dengan Menggunakan Metode TOPSIS dapat

Lebih terperinci

BAB III ANALISA MASALAH DAN SISTEM

BAB III ANALISA MASALAH DAN SISTEM BAB III ANALISA MASALAH DAN SISTEM 3.1 Analisa Masalah Pencurian dan penyalah gunaan data di era globalisasi seperti saat ini semakin sering dilakukan. Baik melalui media internet atau langsung melalui

Lebih terperinci

4 HASIL DAN PEMBAHASAN

4 HASIL DAN PEMBAHASAN 27 4 HASIL DAN PEMBAHASAN 4. Rancangan Arsitektur Sistem Arsitektur sistem yang akan dikembangkan dari penelitian ini terdiri dari 2 Komponen, yaitu: Komponen pertama adalah Komponen web, yaitu bagian

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini akan dijelaskan tentang tampilan hasil dari perancangan Penerapan Algoritma Apriori Jurusan Yang Paling Diminati Calon Mahasiswa Di Sekolah Tinggi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 50 BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Uji coba dilakukan terhadap beberapa file dengan ektensi dan ukuran berbeda untuk melihat hasil kompresi dari aplikasi yang telah selesai dirancang.

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. simulasi untuk mengetahui bagaimana performanya dan berapa besar memori

BAB IV IMPLEMENTASI DAN PENGUJIAN. simulasi untuk mengetahui bagaimana performanya dan berapa besar memori BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Algoritma yang telah dirancang, akan diimplementasikan dalam program simulasi untuk mengetahui bagaimana performanya dan berapa besar memori yang dibutuhkan

Lebih terperinci

BAB III ANALISIS APLIKASI. terjadi dan kebutuhan yang diharapkan sehingga dirasakan perlu untuk melakukan

BAB III ANALISIS APLIKASI. terjadi dan kebutuhan yang diharapkan sehingga dirasakan perlu untuk melakukan BAB III ANALISIS APLIKASI Analisis aplikasi merupakan penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian dari komponen dengan maksud untuk melakukan identifikasi dan evaluasi permasalahan,

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Sistem yang Sedang Berjalan Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Kebutuhan Program Untuk menjalankan aplikasi ini ada beberapa kebutuhan yang harus dipenuhi oleh pengguna. Spesifikasi kebutuhan berikut ini merupakan spesifikasi

Lebih terperinci

BAB III METODOLOGI PENELITIAN. 1. Spesifikasi laptop yang digunakan dalam penelitian ini adalah sebagai. Processor AMD Turion 64 X2 Dual Core 1,66 Ghz

BAB III METODOLOGI PENELITIAN. 1. Spesifikasi laptop yang digunakan dalam penelitian ini adalah sebagai. Processor AMD Turion 64 X2 Dual Core 1,66 Ghz BAB III METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian 3.1.1 Alat Penelitian 1. Spesifikasi laptop yang digunakan dalam penelitian ini adalah sebagai berikut: Processor AMD Turion 64 X2 Dual Core

Lebih terperinci

BAB III PEMBAHASAN Spesifikasi Input

BAB III PEMBAHASAN Spesifikasi Input BAB III PEMBAHASAN 3.1 Analisis Sistem Untuk memaksimalkan sistem yang dibuat, maka sebelumnya diperlukan penganalisisan secara menyeluruh terhadap sistem yang sedang berjalan. Analisis ini mempunyai tujuan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini adalah penjelasa tentang tampilan hasil dari perancangan aplikasi message hiding pada citra terkompresi JPEG menggunakan metode spread spectrum.

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN Pada bab ini akan diuraikan mengenai pelaksanaan terhadap hasil perancangan yang telah diperoleh sebelumnya. Hasil perancangan pada tahap perancangan akan diimplemetasikan menjadi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma

Lebih terperinci

BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN

BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN 29 BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN 4.1 Spesifikasi Kebutuhan Sarana Untuk dapat menjalankan program aplikasi ini, dibutuhkan perangkat keras dan lunak yang memiliki spesifikasi sebagai berikut

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Komputer merupakan suatu perangkat elektronika yang dapat menerima dan mengolah data menjadi informasi, menjalankan program yang tersimpan dalam memori, serta dapat

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Analisa Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan sistem yang dibuat beserta pembahasan tentang sistem tersebut. Adapun hasil dari

Lebih terperinci

UKDW BAB 1 PENDAHULUAN

UKDW BAB 1 PENDAHULUAN BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah SMA Negeri Sumatera Selatan merupakan salah satu SMA yang menjadi pusat perhatian bagi siswa SMP di provinsi Sumatera Selatan. SMA yang berdiri dibawah naungan

Lebih terperinci

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Sila Wiyanti Putri 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: silawp@gmail.com Abstract

Lebih terperinci

BAB III METODE PENELITIAN. tangan dengan menggunakan metode Support Vector Machine (SVM).

BAB III METODE PENELITIAN. tangan dengan menggunakan metode Support Vector Machine (SVM). BAB III METODE PENELITIAN 3.1 Desain Penelitian Di dalam desain penelitian ini akan menggambarkan proses pengenalan tulisan tangan dengan menggunakan metode Support Vector Machine (SVM). Praproses Input

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Analisa Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan sistem yang dibuat beserta pembahasan tentang sistem tersebut. Adapun hasil dari

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian BAB III METODOLOGI PENELITIAN Studi kepustakaan Penentuan Kebutuhan dan Data yang akan digunakan Pengumpulan Data yang diperlukan Mempersiapkan alat dan bahan penelitian Wawancara

Lebih terperinci

Perbandingan HMAC SHA-512 dan HMAC RIPEMD-160 dengan Penggunaan Kunci Bilangan Acak

Perbandingan HMAC SHA-512 dan HMAC RIPEMD-160 dengan Penggunaan Kunci Bilangan Acak Perbandingan HMAC SHA-512 dan HMAC RIPEMD-160 dengan Penggunaan Kunci Bilangan Acak Reza Brianca Widodo / 13507013 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk implementasi pada Oke Bakery ada spesifikasi-spesifikasi yang dibutuhkan

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk implementasi pada Oke Bakery ada spesifikasi-spesifikasi yang dibutuhkan BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Rencana Implementasi Untuk implementasi pada Oke Bakery ada spesifikasi-spesifikasi yang dibutuhkan sehingga program aplikasi dapat berjalan. Berikut adalah spesifikasinya.

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari perancangan sistem informasi service car pada Toyota Auto 2000 Medan Berbasis Client Server yang dibangun.

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan suatu informasi pada saat sekarang ini berkembang sangat pesat dan memberikan peran yang sangat penting untuk menjalin pertukaran informasi yang cepat.

Lebih terperinci

1. Pendahuluan. 2. Kajian Pustaka

1. Pendahuluan. 2. Kajian Pustaka 1. Pendahuluan Komunikasi merupakan faktor penting dalam kehidupan manusia. Kini manusia dipermudah oleh teknologi untuk menyampaikan informasi. Media komunikasi yang diciptakan manusia tersebut memang

Lebih terperinci

Kata Kunci: Kriptografi, algoritma,security, pemrograman, pseucode.

Kata Kunci: Kriptografi, algoritma,security, pemrograman, pseucode. KRIPTOGRAFI MD 5 Muhammad Arba Adandi arba@raharja.info Abstrak Dalam kriptografi, MD5 (Message-Digest algortihm 5) ialah fungsi hash kriptografik yang digunakan secara luas dengan hash value 128-bit.

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini dibahas mengenai implementasi aplikasi yang telah dibuat dan evaluasi terhadap aplikasi Multivariate Statistical Process Control. 4.1 Spesifikasi Kebutuhan

Lebih terperinci

PENGEMBANGAN MODEL ANTAR MUKA BASIS DATA BERBASIS FUNGSI MESSAGE DIGEST 5 (MD5)

PENGEMBANGAN MODEL ANTAR MUKA BASIS DATA BERBASIS FUNGSI MESSAGE DIGEST 5 (MD5) PENGEMBANGAN MODEL ANTAR MUKA BASIS DATA BERBASIS FUNGSI MESSAGE DIGEST 5 (MD5) Muhammad Darul Muslim 1, Syahril Rizal 2, Suyanto 3 Dosen Universitas Bina Darma 1, Mahasiswa Universitas Bina Darma 2 Jalan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI Implementasi Program Simulasi. mengevaluasi program simulasi adalah sebagai berikut :

BAB 4 IMPLEMENTASI DAN EVALUASI Implementasi Program Simulasi. mengevaluasi program simulasi adalah sebagai berikut : BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Implementasi Program Simulasi Dari keseluruhan perangkat lunak yang dibuat pada skripsi ini akan dilakukan implementasi untuk mengetahui kelebihan dan kekurangan simulasi

Lebih terperinci

BAB 1 PENDAHULUAN UKDW

BAB 1 PENDAHULUAN UKDW BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Pengelolaan barang-barang dagangan yang mempunyai tanggal kadaluarsa harus dikelola dengan benar karena setiap barang mempunyai jangka waktu kadaluarsa yang

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari : BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem Pada bab ini akan dibahas mengenai implementasi sistem berdasarkan analisis dan perancangan yang telah dilakukan pada bab sebelumnya, dan dilanjutkan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Adapun yang akan dibahas pada bab ini yaitu mengenai hasil dari pembahasan Aplikasi Latihan Mengetik yang telah dibuat serta akan dipaparkan kelebihan dan kekurangan

Lebih terperinci

BAB 3. METODE PENELITIAN. Desain penelitian adalah tahapan atau gambaran yang akan dilakukan

BAB 3. METODE PENELITIAN. Desain penelitian adalah tahapan atau gambaran yang akan dilakukan BAB 3. METODE PENELITIAN 3.1 Desain Penelitian Desain penelitian adalah tahapan atau gambaran yang akan dilakukan dalam melakukan penelitian untuk memudahkan penyusun dalam melakukan penelitian. Berikut

Lebih terperinci

BAB I PERSYARATAN PRODUK

BAB I PERSYARATAN PRODUK BAB I PERSYARATAN PRODUK 1.1 Pendahuluan Pada era Informasi saat ini, penggunaan komputer sebagai alat penunjang pekerjaan sangat banyak kita jumpai. Tingginya tingkat kebutuhan, membuat perkembangan teknologi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Simulasi 3D mempunyai fungsi utama untuk membuat pemodelan 3D. Dari pemodelan 3D dapat diciptakan karya yang spektakuler seperti special efek dari

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut adalah tampilan hasil dan perbandingan dari sistem pemotongan pajak dengan Net Method dan Gross Up Method pada DPRD Provinsi Sumatera Utara. IV.1.1.

Lebih terperinci

STUDI DAN ANALISIS ALGORITMA HASH MD6 SERTA PERBANDINGANNYA DENGAN MD5

STUDI DAN ANALISIS ALGORITMA HASH MD6 SERTA PERBANDINGANNYA DENGAN MD5 STUDI DAN ANALISIS ALGORITMA HASH MD6 SERTA PERBANDINGANNYA DENGAN MD5 Ferdian Thung (13507127) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jalan

Lebih terperinci

BAB I PENDAHULUAN. masyarakat dalam memperoleh data dan informasi. Internet (Interconnected

BAB I PENDAHULUAN. masyarakat dalam memperoleh data dan informasi. Internet (Interconnected BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi memberikan kemudahan bagi masyarakat dalam memperoleh data dan informasi. Internet (Interconnected networking) sebagai salah satu

Lebih terperinci

BAB III METODOLOGI PENELITIAN. penelitian dalam hal ini adalah Abstraksi dari karya ilmiah dan skripsi pada

BAB III METODOLOGI PENELITIAN. penelitian dalam hal ini adalah Abstraksi dari karya ilmiah dan skripsi pada BAB III METODOLOGI PENELITIAN 3.1. Objek Penelitian Objek penelitian adalah sesuatu yang akan menjadi pusat penelitian. Objek penelitian dalam hal ini adalah Abstraksi dari karya ilmiah dan skripsi pada

Lebih terperinci

UKDW BAB 1 PENDAHULUAN Latar Belakang Masalah

UKDW BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Jadwal merupakan salah satu hal penting dalam suatu kegiatan belajar mengajar. Membuat jadwal memerlukan ketelitian agar tidak terjadi kesalahan pada saat

Lebih terperinci

Penggunaan Nilai Hash untuk Sinkronisasi Direktori pada Layanan Cloud Storage

Penggunaan Nilai Hash untuk Sinkronisasi Direktori pada Layanan Cloud Storage Penggunaan Nilai Hash untuk Sinkronisasi Direktori pada Layanan Cloud Storage Rita Wijaya (13509098) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. akan dilakukan untuk mengetahui kelebihan dan kekurangan aplikasi. Untuk itulah,

BAB IV IMPLEMENTASI DAN EVALUASI. akan dilakukan untuk mengetahui kelebihan dan kekurangan aplikasi. Untuk itulah, BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Program Aplikasi Dengan aplikasi perangkat lunak yang dibuat dalam skripsi ini, implementasi akan dilakukan untuk mengetahui kelebihan dan kekurangan aplikasi.

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. mengidentifikasi dan mengevaluasi kebutuhan-kebutuhan yang diharapkan

BAB 3 ANALISIS DAN PERANCANGAN. mengidentifikasi dan mengevaluasi kebutuhan-kebutuhan yang diharapkan BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis sistem Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. perancangan aplikasi penjualan dan pengiriman spare part komputer pada Bismar

BAB IV IMPLEMENTASI DAN EVALUASI. perancangan aplikasi penjualan dan pengiriman spare part komputer pada Bismar BAB IV IMPLEMENTASI DAN EVALUASI Pada bab empat ini akan dibahas mengenai hasil analisis dan perancangan aplikasi penjualan dan pengiriman spare part komputer pada Bismar Komputer Surabaya Jawa Timur meliputi

Lebih terperinci

BAB III PEMBAHASAN. Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem

BAB III PEMBAHASAN. Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem BAB III PEMBAHASAN 3.1. Analisis Sistem Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan

Lebih terperinci

ORGANISASI SISTEM KOMPUTER & ORGANISASI CPU Oleh: Priyanto

ORGANISASI SISTEM KOMPUTER & ORGANISASI CPU Oleh: Priyanto ORGANISASI SISTEM KOMPUTER & ORGANISASI CPU Oleh: Priyanto Komputer Digital adalah mesin elektronik yang dapat melakukan operasi- operasi aritmatik dan lojik. Komputer digital terdiri dari sistem interkoneksi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM

BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM 4.1 Implementasi Program 4.1.1 Spesifikasi Keutuhan Program Spesifikasi Perangkat Keras (Hardware) Perangkat keras yang digunakan untuk merancang sistem ini adalah:

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Informasi menjadi salah satu kunci perkembangan hidup manusia. Sewaktu menerima atau mengirim pesan pada jaringan Internet, terdapat persoalan yang sangat penting yaitu

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. Pada bab empat ini akan dibahas mengenai hasil analisis dan

BAB IV IMPLEMENTASI DAN EVALUASI. Pada bab empat ini akan dibahas mengenai hasil analisis dan 71 BAB IV IMPLEMENTASI DAN EVALUASI Pada bab empat ini akan dibahas mengenai hasil analisis dan perancangan aplikasi perhitungan gaji karyawan pada Koperasi Udara Jawa meliputi tahap implementasi, uji

Lebih terperinci

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Citra merupakan representasi digital dari objek gambar, yang tidak lepas dari kebutuhan manusia. Pada umumnya representasi citra membutuhkan memori yang cukup besar,

Lebih terperinci

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dalam sebuah perusahaan percetakaan terdapat banyak departemen. Salah satu divisi yang cukup penting adalah departemen produksi. Departemen produksi merupakan

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM. Implementasi program adalah implementasi dari analisis dan desain

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM. Implementasi program adalah implementasi dari analisis dan desain BAB IV IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Implementasi Implementasi program adalah implementasi dari analisis dan desain sistem yang telah dibuat sebelumnya, sehingga diharapkan dengan adanya implementasi

Lebih terperinci

BAB III PEMBAHASAN. pada website masih bersimafat statis dan proses update data belum secara online

BAB III PEMBAHASAN. pada website masih bersimafat statis dan proses update data belum secara online BAB III PEMBAHASAN 3.1 Analisis Masalah Analisis permasalahan sistem yang ada adalah dimana proses dalam perorganisasian data pada website masih bersimafat statis dan proses update data belum secara online

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. rangka memenuhi kebutuhan pengguna agar permasalahan yang ada dapat

BAB IV IMPLEMENTASI DAN EVALUASI. rangka memenuhi kebutuhan pengguna agar permasalahan yang ada dapat BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Sistem yang telah dibuat sebelumnya telah di analisa dan di rancang dalam rangka memenuhi kebutuhan pengguna agar permasalahan yang ada dapat terselesaikan

Lebih terperinci

IMPLEMENTASI PROTOKOL SECRET SPLITTING DENGAN FUNGSI HASH BERBASIS LATTICE PADA NOTARIS DIGITAL

IMPLEMENTASI PROTOKOL SECRET SPLITTING DENGAN FUNGSI HASH BERBASIS LATTICE PADA NOTARIS DIGITAL IMPLEMENTASI PROTOKOL SECRET SPLITTING DENGAN FUNGSI HASH BERBASIS LATTICE PADA NOTARIS DIGITAL Wahyu Indah Rahmawati 1), Sandromedo Christa Nugroho 2) 1.2) Lembaga Sandi Negara e-mail : wahyu.indah@lemsaneg.go.id

Lebih terperinci

BAB I PENDAHULUAN. terbuka bagi setiap orang. Informasi tersebut terkadang hanya ditujukan bagi

BAB I PENDAHULUAN. terbuka bagi setiap orang. Informasi tersebut terkadang hanya ditujukan bagi BAB I PENDAHULUAN I.1 Latar Belakang Dalam era globalisasi sekarang ini, keamanan merupakan aspek yang sangat penting dalam transaksi informasi. Informasi yang dipertukarkan tidak semuanya terbuka bagi

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM. dari sistem terdiri dari kebutuhan perangkat keras (hardware) dan perangkat lunak

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM. dari sistem terdiri dari kebutuhan perangkat keras (hardware) dan perangkat lunak BAB IV IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Implementasi Tahap implementasi merupakan tahap penerapan dari hasil analisis dan desain sistem yang telah dibuat sebelumnya. Sebelum melakukan tahap implementasi,

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Bab kelima ini berisi uraian hasil implementasi dan pengujian terhadap perangkat lunak yang dibuat pada tugas akhir ini. 5.1 Implementasi Sub bab ini mendeskripsikan hasil

Lebih terperinci

BAB IV. HASIL DAN ANALISIS

BAB IV. HASIL DAN ANALISIS BAB IV. HASIL DAN ANALISIS 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci