Analisis HASIL DAN PEMBAHASAN Kompleksitas Algoritme MD6 Lingkungan Pengembangan
|
|
- Sudomo Cahyadi
- 6 tahun lalu
- Tontonan:
Transkripsi
1 7 wordatau 8 bytedan dapat dihitung dengan persamaan U = (L + 1) i, dengani adalah index perulangan fungsi SEQ. d V merupakan ID yang panjangnya 1 word atau 8 byte dan bernilai r L z p keylen d. e Cmerupakan rangkaian byte dengan panjang c =16 wordatau 128 byteyang bertindak sebagai initial vector. Pada iterasi pertama,c akan bernilai 0, namun pada iterasi selanjutnya akan berisi 16 word terakhir hasil kompresi iterasi sebelumnya. f B merupakan blok pesan yang telah mengalami proses message padding. 5 Fungsi Kompresi Fungsi kompresi mendapatkan input dari fungsi SEQ, yaitu C i = f r (Q K U C i-1 B i ). Input yang diperoleh tersebut akan diubah dalam bentuk array, yang setiap elemen array bernilai 1 word (8 byte atau 64 bit). Bahasa pemrograman Visual C# menggunakan tipe data UInt64 untuk merepresentasikan 1 word. Fungsi kompresi menghasilkan outputc i yang panjangnya 16 word. Jika blok pesan jumlahnya lebih dari 1, C i digunakan kembali sebagai inputfungsi kompresi untuk tahap selanjutnya. Setiap iterasi pada fungsi kompresi akan dilakukan sebanyak 16 kali. 6 Output Output yang dihasilkan adalah message digest yaitu C i sepanjang 16 wordyang lalu diubah menjadistring. Sistem MD6 akan memberikan rangkaian byteoutput sepanjang d yang diperoleh dengan cara mengambil dbit terakhir dari C i. Lingkungan Pengembangan Penelitian ini dilakukan dengan menggunakan bantuan beberapa perangkat keras dan perangkat lunak. Spesifikasi dari perangkat keras dan perangkat lunakyang digunakan adalah sebagai berikut: Perangkat lunak: Sistem Operasi Windows7 Professional 32- bit. Visual C#. Vector Magic v1.15. Adobe IllustratorCS5. Perangkat keras: ProcessorIntel Core 2 Duo 2.2 GHz. Memori DDR3 RAM 2.00 GB. Harddisk 320 GB. Monitor dengan resolusi 1366x768. Mouse dan keyboard. Analisis Pada tahap analisis hasil, dilakukan analisis terhadap algoritme MD6. Hal-hal yang akan dilakukan adalah: 1 Menghitung kompleksitas algoritme MD6. 2 Melakukan perhitungan message digestdariberkas ijazah digital. 3 Membandingkan waktu komputasi perhitungan message digest mengggunakan algortime MD6 dan algoritme terhadap 12 berkasteks dengan ukuran berbeda. 4 Menguji apakah MD6 dapat memperbaiki kesalahan algoritme sebelumnya () dalam mengatasi collision dengan cara melakukan perhitungan message digest terhadap string yang menyebabkan collision pada algoritme. HASIL DAN PEMBAHASAN Kompleksitas Algoritme MD6 Pemrosesan algoritme MD6 dilakukan secara sekuensial sehingga setiap instruksi program dieksekusi baris perbaris secara berturut-turut. Secara garis besar algoritme MD6 dapat dikelompokkan ke dalam langkahlangkah berikut: 1 Praproses. 2 Messages padding. 3 Key padding. 4 Fungsi SEQ. 5 Fungsi Kompresi. 6 Output. Waktu eksekusi pada langkah 1, 2, 3, 4, dan 6 adalah konstan (misalkan α) karena tidak dipengaruhi ukuran input. Langkah 5memiliki waktu komputasi (misalkan ε) terdiri atas minimal 80 putaran untuk setiap blok pesan. Setiap putaran terdiri atas 16 langkah yang masing-masing terdiri atas 10 operasi dasar sehingga untuk input berukuran n blok pesan diperlukan waktu εn. Secara keseluruhan, waktu eksekusi algoritme MD6 adalah εn+ α, dengan ε dan α adalah suatu konstanta dan n adalah jumlah blok input. Notasi O untuk kasus terburuk pada algoritme MD6 adalah: (10)
2 8 Gambar 7Tampilan sistem. Kompleksitas dalam lingkup O(n). Integritas BerkasIjazah Digital yang diperoleh berada Sistem yang dibuat memiliki dua mode dalam operasinya, yaitu menghitung message digestdan menguji integritas ijazah digital. Sistem memiliki dua input yang bersifat opsional, yaitu panjang message digest (d) dan nilai kunci (K) serta dua input wajib, yaitu file ijazah digital dan filemessage digest seperti dapat dilihat pada Gambar 7. a Menghitung message digest ijazah digital Dalam mode sistem ini, filemessage digest adalah sebuah berkasteks yang akan diisi message digest ijazah digital, nilai d, dan nilai K yang dapat dilihat pada Gambar 8. Setiap kombinasi nilai d dan K yang berbeda akan menghasilkan message digest yang berbeda. Terdapat beberapa kemungkinan dalam proses perhitungan message digest. Kemungkinan pertama sampai kemungkinan keempat menggunakan berkas ijazah digital pada Lampiran 1. Gambar 8Berkasmessage digest. 1 Kemungkinan pertama Kemungkinan pertama terjadi jika pengguna sistem tidak memberikannilai d dan K. Sistem akan menggunakan nilai ddefault, yaitu d = 256 dan K akan dianggap bernilai 0 sepanjang 8 word atau 64 byte.sistem akan menghasilkan message diberikan, yaitu: 40dde019dedcc f87d0a1ef62fab9a3ee3aa29fdf2. 2 Kemungkinan kedua Kemungkinan kedua terjadi jika pengguna sistem tidak memberikan nilaiddan hanya memberikan nilai K,misalnya K= abc. Sistem akan menggunakan nilai ddefault, yaitu d = 256.Sistem akan menghasilkan message diberikan, yaitu:6fb2defded0eb9916f11c da05ebbc a4233f361cfc2ef. 3 Kemungkinan ketiga Kemungkinan ketiga terjadi jika pengguna sistem memberikan nilaid, misalnya d=512, namun tidak memberikan nilai K. Sistem akan menggunakan nilai ddefault, yaitu d = 256.Sistem akan menghasilkan message digestberdasarkan input-input yang telah diberikan,
3 9 yaitu:cc6b178313b2ee173c336b9291b632bc b69d18640e946facc00e c8ca73454 c63d73757b45fb2fddb35ba03420d2d c0bb20406b10fa6d Kemungkinan keempat Kemungkinan keempat terjadi jika pengguna sistem memberikan nilai d, yaitu d=512 dan nilai K, yaitu K= abc.sistem akan menghasilkan message diberikan, yaitu:53f51c3d04dd54d7d8c2f40 69d2bfac8e8b35961eba12b c 3ccb644178ad2c923024e84830ee9e2657da5 51a3659c74fdb22111ac9ca187fc9d87. 5 Kemungkinan kelima Kemungkinan kelima terjadi jika pengguna menggunakan berkas ijazah digital yang telah dimodifikasi.dalam hal ini telah diubah nama yang tertera di dalam ijazah digital menggunakan softwareadobe Illustrator. Berkas ijazah digital yang telah dimodifikasi tersebut dapat dilihat pada Lampiran 2. Pengguna juga tidak memberikan input panjang message digest (d) dan input kunci (K), seperti pada kemungkinan pertama. Sistem akan menghasilkan message digestyang berbeda dengan message digest pada kemungkinan pertama, yaitu:6df750f8f1dd88d63f6a4d7e7 7e3a02a6b75efb6bb1d0f2eb8845e10cd35c9 a3. Output yang dihasilkan oleh kemungkinan pertama sampai kemungkinan keempat semuanya berbeda. Hal ini disebabkan karena setiap kemungkinan memiliki input opsional berbeda-beda, sehingga dapat disimpulkan bahwa input opsional juga sangat mempengaruhi message digestyang dihasilkan. Kemungkinan kelima menggunakan berkas ijazah digital yang telah dimodifikasi dan memiliki perbedaan dengan berkas ijazah digital yang ada pada Lampiran 1 sehingga menghasilkan message digest yang berbeda jika dibandingkan dengan message digest pada kemungkinan pertama yang memiliki kombinasi opsional yang serupa. b Menguji message digestijazah digital Pada mode sistem ini file message digest adalah berkasteks hasil perhitungan message digest pada mode pertama yang berisi message digest, nilai d, dan nilai K. Diasumsikan bahwa setiap pemilik ijazah juga akan mendapatkan berkas bersamaan dengan ijazah digital dan ijazah yang tercetak. Pada mode ini akan diuji apakah message digest ijazah digital yang menjadi input M sama dengan message digest yang ada pada berkasoutput dan harus sesuai dengan input opsional yang tertera pada berkasoutput, karena message digest yang dihasilkan akan berbeda untuk tiap kombinasi input opsional. Jika hasilnya sama, sistem akan menampilkan pesan seperti pada Gambar 9 dan jika tidak sama, sistem akan menampilkan pesan seperti pada Gambar 10. Gambar 9Pesan yang ditampilkan sistem jika message digest ijazah digital sama dengan message digest yang ada dalam berkasoutput. Gambar 10Pesan yang ditampilkan sistem jika message digest ijazah digital tidak sama dengan message digest yang ada dalam berkasoutput. Sistem Ijazah Digital Sistem ijazah digital merupakan sebuah gagasan yang dapatdikembangkan oleh pihak lainuntuk memudahkan proses legalisir ijazah. Proses legalisir ijazah secara digital memudahkan para alumni yang berdomisili jauh dari kampus IPB. Sistem ijazah digital juga memudahkan suatu perusahaan untuk memeriksa kesahan ijazah dari calon pekerjanya. Sistem ijazah digital yang ingin dibangun akan menggunakan fungsi hash MD6. Teknik kriptografi fungsi hash biasanya digunakan untuk memeriksa keutuhan atau integritas suatu data. Integritas suatu ijazah digital diperlukan saat seseorang ingin memeriksa apakah ijazahnya masih asli atau telah mengalami modifikasi. Integritas ijazah digital juga diperlukan sebelum seseorang melakukan proses legalisir ijazah secara digital. Fungsi hash MD6 selain digunakan untuk
4 10 memberikan jaminan integritas, juga dapat memberikan jaminan autentikasi, yaitu suatu teknik yang digunakan untuk menjamin entitas atau informasi yang sah, yang belum dimanipulasi oleh pihak-pihak yang tidak berwenang.sistem ijazah digital dapat diimplementasikan secara online maupun offline. a Sistem ijazah digital secara online Sistem ijazah digital menggunakan fungsi hash MD6 dapat diimplementasikan secara online untuk memudahkan akses pengguna terhadap sistem ini. Pada penelitian ini telah dijelaskan bahwa setiap alumni dari IPB diasumsikan akan menerima sebuah berkas teks bersamaan dengan ijazah digital dan ijazah yang tercetak. Berkas teks itu berisi message digest dari ijazah digital beserta nilai ddank. Fungsi hash MD6 juga dapat digunakan untuk memeriksa autentikasi pesan suatu ijazah digital karena telah dilengkapi kunci. MD6 dapat digunakan sebagai jaminan autentikasi ijazah digital jika kunci yang digunakan bersifat rahasia.pengguna sistem tidak perlu memasukkan nilai K yang ada dalam berkas teks ke dalam sistem. Nilai K untuk setiap ijazah digital akan disimpan dalam database berdasarkan NRP setiap pemiliki ijazah digital. Pada saat ingin melakukan proses autentikasi, pengguna sistem atau pemilik ijazah digital akan diminta memasukkan NRP.Dari NRP tersebut,akan diperoleh kunci yang tersimpan dalam database sehingga kunci yang digunakan untuk memproses message digest ijazah digital hanya dimiliki oleh pihak IPB. MD6 yang diimplementasikan secara onlinelebih baik menggunakan panjang message digest yang sama agar lebih memudahkan dan efisien dalam penyimpanan nilai message digestdi database, yaitu menggunakan nilai defaultd=256 sehingga pengguna tidak perlu memasukkan nilai d pada sistem.message digest yang dihasilkan oleh sistem MD6 kemudian akan dibandingkan dengan message digest ijazah digital yang ada pada database. Jika hasilnya sama,dapat dikatakan bahwa ijazah digital autentik. Dari sistem ini juga dapat dilihat apakah ijazah digital masih asli atau telah mengalami modifikasi dengan membandingkan hasil message digest. b Sistem ijazah digital secara offline Sistem ijazah digital menggunakan fungsi hash MD6 juga dapat diimplementasikan secara offline seperti yang dilakukan pada penelitian ini. MD6 yang diimplementasikan secara offline dapat digunakan untuk memeriksa keutuhan atau integritas suatu ijazah digital. Berkas ijazah digital yang disimpan dalam harddiskmemungkinkan berkas ijazah digital tersebut corrupt yang dapat disebabkan oleh virus komputer. Berkas ijazah digital yang corrupt akan menghasilkan message digest yang berbeda. MD6 yang diimplementasikan secara offline dapat digunakan sebagai jaminan integritas dengan cara membandingkan message digest yang dihasilkan oleh ijazah digital dengan kombinasi nilai d dan K yang tercantum dalam berkas teks dengan message digest yang ada pada berkas teks. Pengecekan ijazah digital ini dapat dilakukan sebelum seseorang ingin melamar pekerjaan di sebuah perusahaan atau saat ingin melegalisir ijazah digital yang dimilikinya untuk memastikan bahwa ijazah digital yang dimilikinya masih asli dan belum mengalami modifikasi. Jika message digest yang dihasilkan berbeda, pemilik ijazah digital dapat meminta kembali salinan ijazah digitalnya pada pihak IPB. Analisis Kecepatan dan Hasil Implementasi Dari hasil implementasi dapat diperoleh message digestdan kecepatan algoritme MD6. Pengukuran kecepatan komputasi sistem menggunakan berkas teks dengan ukuran yang bervariasi, dari 1 KB-2048 KB. Pengukuran kecepatan waktu komputasi dilakukan dengan membandingkan waktu komputasi fungsi hash MD6 dengan fungsi hash. Algoritme tidak memiliki input kunci (K) sehingga untuk membandingkan kecepatan antara dengan MD6, maka pada algoritme MD6 tidak menggunakan input K. Sistem yang digunakan juga dibangun menggunakan bahasa pemrograman C#.Hasil perbandingan kecepatan komputasi dan MD6 disajikan pada Tabel 4. Tabel4 Hasilperbandingankecepatankomputasi Ukuran input Waktu (detik) (KB) MD
5 11 Tabel Hasilperbandingankecepatankomputasi (Lanjutan) Ukuran input (KB) Waktu (detik) MD Berdasarkan hasil pengukuran kecepatan pada Tabel 4, MD6 memerlukan rata-rata waktu lebih banyak untuk memproses input hingga menghasilkan message digest dibandingkan dengan. Untuk menggambarkan keadaan tersebut, diberikan grafik hubungan antara kecepatan komputasi MD6 dan terhadap ukuran berkas pada Gambar 11. Waktu kom[utasi (detik) MD6 Dapat dilihat bahwa MD6 memiliki waktu komputasi yang lebih lambat daripada.hal tersebut dimungkinkan oleh beberapa hal berikut: 1 Pada fungsi kompresi, MD6 memiliki ukuran blok yang lebih besar (512byte) yang terdiri atas 128 byte chunk dan 384 byte pesan jika dibandingkan dengan (512 bit atau 64 byte). 2 MD6 juga memiliki lebih banyak konstanta unik, yaitu Q yang berupa array sebanyak 15 dan memiliki panjang 120 byte dan memiliki chunk sebesar 16 word atau 128 byte, sedangkan memiliki 4 buah bufferyang masing-masing panjangnya 32 bit dan jika dijumlahkan panjangnyahanya 16 byte. 3 Fungsi kompresi pada MD6 terdiri atas minimal 80 putaran yang dapat dihitungmenggunakan persamaan 2, dan pada tiap putaran terdiri atas 16 langkah. Setiap langkah terdiri atas 10 operasi dasar terhadap tiap input blok pesan, sedangkan hanya terdiri atas 4 putaran dan setiap putaran terdiri atas 16 kali operasi dasar. Analisis Keamanan Algoritme MD6 Salah satu properti yang dapat menyatakan suatu fungsi hash aman secara kriptografik adalah collision resistance atau ketahanan terhadap collision. Menurut Wang dan Yu (2005) telah ditemukan adanya collisionpada algoritme. Terdapat dua string berbeda yang menghasilkan message digestyang sama jika dihitung menggunakan. Hal tersebut dijelaskan pada Tabel 5. Ukuran file (KB) Gambar11 Hubunganwaktukomputasi dan MD6 terhadapukuranberkas. Tabel 5Perbandingan message digest menggunakan dan MD6 String 1 String 2 Input d131dd02c5e6eec4 693d9a0698aff95c 2fcab eab eb8fb7f89 55ad340609f4b302 83e a e8f7cdc99f d91dbdf280373c5b d8823e f5b ae6dacd436c919c6 dd53e2b487da03fd d248cda0 e99f33420f577ee8 ce54b67080a80d1e c69821bcb6a f9652b6ff72a70 d131dd02c5e6eec4 693d9a0698aff95c 2fcab eab eb8fb7f89 55ad340609f4b302 83e f1415a e8f7cdc99f d91dbd c5b d8823e f5b ae6dacd436c919c6 dd53e23487da03fd d248cda0 e99f33420f577ee8 ce54b d1e c69821bcb6a f965ab6ff72a70 Message digest fb1a2 6e4bc422aef54eb fb1a2 6e4bc422aef54eb4 Message digest MD6 96ad df565a 1364bfd b 97005b7bc0f e46 c8c94c3fbdcd268d00 dbc13a71f7e7f57cf6c 4b679ed e95 01fb981055
Implementasi MD5 Hash dengan Random Salt serta Analisis Keamanannya
Implementasi MD5 Hash dengan Random Salt serta Analisis Keamanannya Setia Negara B. Tjaru / 13508054 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciGambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN
Desain Tahapan desain pada penelitian ini berupa perancangan antarmuka sistem dengan pengguna. Tahapan ini juga menjelaskan proses kerja sistem. Implementasi Tahapan implementasi mencakup batasan sistem,
Lebih terperinciAlgoritma MAC Berbasis Jaringan Syaraf Tiruan
Algoritma MAC Berbasis Jaringan Syaraf Tiruan Paramita 1) 1) Program Studi Teknik Informatika STEI ITB, Bandung, email: if14040@studentsifitbacid Abstract MAC adalah fungsi hash satu arah yang menggunakan
Lebih terperinciAnalisis Fungsi Hash MD6
Analisis Fungsi Hash MD6 Teuku Reza Auliandra Isma / 13507035 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia
Lebih terperinciUKDW BAB I PENDAHULUAN
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Mata kuliah kerja praktik yang ada di Universitas Kristen Duta Wacana merupakan mata kuliah yang bersifat mandiri. Dimana mahasiswa yang mengambil mata kuliah
Lebih terperinciBAB IV HASIL DAN PENGUJIAN
BAB IV HASIL DAN PENGUJIAN IV.1. Tampilan Hasil Aplikasi pengujian untuk membandingkan RSA dengan MD5 berdasarkan masing-masing metode yang dimiliki sebagai berikut : 1. Memberikan kemudahan dalam mengamankan
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Pembahasan mengenai hasil mencakup spesifikasi perangkat keras (hardware) dan perangkat lunak (software) serta tampilan output perangkat lunak. IV.1.1.
Lebih terperinciAnalisis Penerapan Algoritma MD5 Untuk Pengamanan Password
Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah
Lebih terperinciBAB III METODOLOGI PENELITIAN. pengembangan sistem pemugaran citra digital dengan algoritma exemplar-based
BAB III METODOLOGI PENELITIAN Pada bab ini diuraikan metode penelitian yang digunakan penulisan dalam pengembangan sistem pemugaran citra digital dengan algoritma exemplar-based image inpainting dan metode
Lebih terperinciBAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi
1 BAB I PENDAHULUAN I.1. Latar Belakang Di era modern seperti saat ini, data atau informasi yang bersifat penting dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi tersebut
Lebih terperinciData Mining. Tidak. Mulai. Data transaksi. Pembersihan data. Seleksi data. Transformasi data. Pemberian nilai minimum support
6 Representasi Pengetahuan Tahap ini merupakan tahap akhir dari proses KDD. Sederetan aturan atau rule disajikan kepada pengguna dengan menggunakan algoritme Rule Generation. Mulai Data transaksi Pembersihan
Lebih terperinciTanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik
Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Bhimantyo Pamungkas - 13504016 Program Studi Teknik Informatika ITB, Bandung 40132, email: btyo_pamungkas@yahoo.co.id
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. IMPLEMENTASI Prosedur yang dilakukan untuk menyelesaikan desain yang ada dalam dokumen desain sistem yang disetujui dan menguji, menginstal, memulai, serta menggunakan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bagian ini, diberikan gambaran implementasi dan pengujian perangkat lunak AVISteg berdasarkan hasil perancangan perangkat lunak pada Bab III. 4.1 Implementasi Penjelasan
Lebih terperinciALGORITMA RIPEMD. Roland L. Bu'ulölö
ALGORITMA RIPEMD Roland L. Bu'ulölö 135 04 072 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-Mail: if14072@students.if.itb.ac.id Abstrak Fungsi hash adalah suatu
Lebih terperinciHASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client:
9 batasan, dan tujuan sistem. Pada tahap ini, spesifikasi sistem telah ditetapkan. Perancangan Sistem dan Perangkat Lunak Pada tahap ini, akan dirancang suatu representasi sistem yang akan dibuat. Perancangan
Lebih terperinci4 BAB 4 IMPLEMENTASI DAN PENGUJIAN
4 BAB 4 IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Implementasi adalah penerapan hasil perancangan yang telah dilakukan pada tahap analisis dan perancangan sistem. Hasil perancangan diterapkan menjadi
Lebih terperinciPengembangan dan Implementasi Algoritma Tiger
Pengembangan dan Implementasi Algoritma Tiger I Nyoman Prama Pradnyana - 13509032 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Beberapa tahun yang lalu pada umumnya pada perpustakaan masih menggunakan sistem manual. Sistem manual itu menuntut ketelitian dari pihak manajemen perpustakaan.
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN 1.1 Analisa Masalah Masalah yang ingin diselesaikan pada Tahap Akhir ini antara lain adalah menerapkan algoritma Message Digest 5 (MD5) agar bisa digunakan untuk enkripsi
Lebih terperinciImplementasi SHA untuk Komparasi File
Implementasi SHA untuk Komparasi File Biolardi Yoshogi and 13509035 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Perangkat keras yang digunakan untuk merancang sistem ini adalah: Processor : Intel Pentium IV 2,13 GHz
62 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Program 4.1.1 Spesifikasi Kebutuhan Program Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk merancang sistem ini adalah: Processor :
Lebih terperinciPembersihan Data Lingkungan Pengembangan Sistem HASIL DAN PEMBAHASAN
3 Nilai fuzzy support bagi frequent sequence dengan ukuran k diperoleh dengan mengkombinasikan frequent sequence dengan ukuran k-1. Proses ini akan berhenti jika tidak memungkinkan lagi untuk membangkitkan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan
Lebih terperinciBAB 3 METODE PENELITIAN. dalam melakukan penelitian untuk memudahkan penyusun dalam
BAB 3 METODE PENELITIAN 3.1. Desain Penelitian Desain penelitian adalah tahapan yang menggambarkan susunan dalam melakukan penelitian untuk memudahkan penyusun dalam melakukan kegiatan. Desain penelitian
Lebih terperinciBAB I PENDAHULUAN. format digital dan merniliki beragam bentuk dalam hal ini data atau informasi di
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi dan komunikasi saat ini memudahkan manusia untuk mengakses berbagai sumber data/informasi dari berbagai belahan dunia. Penyajian dan
Lebih terperinciImplementasi Lingkungan Pengembangan Pengujian Sistem HASIL DAN PEMBAHASAN Analisis Sistem
terdiri dari informasi profil pelanggan, update password dan simulasi. Desain proses disajikan dalam bentuk flowchart dan bagan yang akan dibahas lebih lanjut dalam pembahasan. Implementasi Lingkungan
Lebih terperinciBAB V IMPLEMENTASI SISTEM
BAB V IMPLEMENTASI SISTEM Sistem setelah dianalisis dan dirancang, maka sistem tersebut siap diterapkan atau diimplementasikan. Tahap implementasi adalah tahap dimana sistem informasi telah digunakan oleh
Lebih terperinciPembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah
Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem Spesifikasi perangkat lunak dan perangkat keras yang digunakan dalam pembuatan aplikasi adalah sebagai berikut : a. Perangkat Lunak 1. Microsoft
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan tahap berikutnya pada pengembangan sistem usulan penelitian ini. Hasil proses analisis dan perancangan sistem pada tahap
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
50 BAB IV HASIL DAN PEMBAHASAN IV.1. Implementasi Program Tahap implementasi program merupakan tahap meletakkan aplikasi agar siap untuk dioperasikan. Sebelum aplikasi diterapkan ada baiknya diuji terlebih
Lebih terperinciBAB 1 PENDAHULUAN Pengantar
BAB 1 PENDAHULUAN 1.1. Pengantar Komputer merupakan suatu perangkat elektronika yang dapat menerima dan mengolah data menjadi informasi, menjalankan program yang tersimpan dalam memori, serta dapat bekerja
Lebih terperinci1. Pendahuluan. Aplikasi ini digunakan untuk memberikan digital signature terhadap file executable JAR. Permasalahan yang timbul diantaranya :
1. Pendahuluan 1.1 Latar Belakang Seiring semakin populernya bahasa pemrograman java maka semakin banyak pula bermunculan file-file executable JAR di internet. File executable JAR adalah file executable
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling
Lebih terperinciI. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA
Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciLUX HASH FUNCTION. Brian Al Bahr NIM: Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung
LUX HASH FUNCTION Brian Al Bahr NIM: 13506093 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail: if16093@students.if.itb.ac.id,
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini akan dijelaskan tentang tampilan hasil dari Sistem Pendukung Keputusan Pemilihan Bibit Jambu Madu Terbaik Dengan Menggunakan Metode TOPSIS dapat
Lebih terperinciBAB III ANALISA MASALAH DAN SISTEM
BAB III ANALISA MASALAH DAN SISTEM 3.1 Analisa Masalah Pencurian dan penyalah gunaan data di era globalisasi seperti saat ini semakin sering dilakukan. Baik melalui media internet atau langsung melalui
Lebih terperinci4 HASIL DAN PEMBAHASAN
27 4 HASIL DAN PEMBAHASAN 4. Rancangan Arsitektur Sistem Arsitektur sistem yang akan dikembangkan dari penelitian ini terdiri dari 2 Komponen, yaitu: Komponen pertama adalah Komponen web, yaitu bagian
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini akan dijelaskan tentang tampilan hasil dari perancangan Penerapan Algoritma Apriori Jurusan Yang Paling Diminati Calon Mahasiswa Di Sekolah Tinggi
Lebih terperinciBAB IV HASIL DAN UJI COBA
50 BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Uji coba dilakukan terhadap beberapa file dengan ektensi dan ukuran berbeda untuk melihat hasil kompresi dari aplikasi yang telah selesai dirancang.
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN. simulasi untuk mengetahui bagaimana performanya dan berapa besar memori
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Algoritma yang telah dirancang, akan diimplementasikan dalam program simulasi untuk mengetahui bagaimana performanya dan berapa besar memori yang dibutuhkan
Lebih terperinciBAB III ANALISIS APLIKASI. terjadi dan kebutuhan yang diharapkan sehingga dirasakan perlu untuk melakukan
BAB III ANALISIS APLIKASI Analisis aplikasi merupakan penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian dari komponen dengan maksud untuk melakukan identifikasi dan evaluasi permasalahan,
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Sistem yang Sedang Berjalan Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Kebutuhan Program Untuk menjalankan aplikasi ini ada beberapa kebutuhan yang harus dipenuhi oleh pengguna. Spesifikasi kebutuhan berikut ini merupakan spesifikasi
Lebih terperinciBAB III METODOLOGI PENELITIAN. 1. Spesifikasi laptop yang digunakan dalam penelitian ini adalah sebagai. Processor AMD Turion 64 X2 Dual Core 1,66 Ghz
BAB III METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian 3.1.1 Alat Penelitian 1. Spesifikasi laptop yang digunakan dalam penelitian ini adalah sebagai berikut: Processor AMD Turion 64 X2 Dual Core
Lebih terperinciBAB III PEMBAHASAN Spesifikasi Input
BAB III PEMBAHASAN 3.1 Analisis Sistem Untuk memaksimalkan sistem yang dibuat, maka sebelumnya diperlukan penganalisisan secara menyeluruh terhadap sistem yang sedang berjalan. Analisis ini mempunyai tujuan
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini adalah penjelasa tentang tampilan hasil dari perancangan aplikasi message hiding pada citra terkompresi JPEG menggunakan metode spread spectrum.
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN Pada bab ini akan diuraikan mengenai pelaksanaan terhadap hasil perancangan yang telah diperoleh sebelumnya. Hasil perancangan pada tahap perancangan akan diimplemetasikan menjadi
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma
Lebih terperinciBAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN
29 BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN 4.1 Spesifikasi Kebutuhan Sarana Untuk dapat menjalankan program aplikasi ini, dibutuhkan perangkat keras dan lunak yang memiliki spesifikasi sebagai berikut
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Komputer merupakan suatu perangkat elektronika yang dapat menerima dan mengolah data menjadi informasi, menjalankan program yang tersimpan dalam memori, serta dapat
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Analisa Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan sistem yang dibuat beserta pembahasan tentang sistem tersebut. Adapun hasil dari
Lebih terperinciUKDW BAB 1 PENDAHULUAN
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah SMA Negeri Sumatera Selatan merupakan salah satu SMA yang menjadi pusat perhatian bagi siswa SMP di provinsi Sumatera Selatan. SMA yang berdiri dibawah naungan
Lebih terperinciPembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)
Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Sila Wiyanti Putri 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: silawp@gmail.com Abstract
Lebih terperinciBAB III METODE PENELITIAN. tangan dengan menggunakan metode Support Vector Machine (SVM).
BAB III METODE PENELITIAN 3.1 Desain Penelitian Di dalam desain penelitian ini akan menggambarkan proses pengenalan tulisan tangan dengan menggunakan metode Support Vector Machine (SVM). Praproses Input
Lebih terperinciBAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Analisa Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan sistem yang dibuat beserta pembahasan tentang sistem tersebut. Adapun hasil dari
Lebih terperinciBAB III METODOLOGI PENELITIAN
3.1 Desain Penelitian BAB III METODOLOGI PENELITIAN Studi kepustakaan Penentuan Kebutuhan dan Data yang akan digunakan Pengumpulan Data yang diperlukan Mempersiapkan alat dan bahan penelitian Wawancara
Lebih terperinciPerbandingan HMAC SHA-512 dan HMAC RIPEMD-160 dengan Penggunaan Kunci Bilangan Acak
Perbandingan HMAC SHA-512 dan HMAC RIPEMD-160 dengan Penggunaan Kunci Bilangan Acak Reza Brianca Widodo / 13507013 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Untuk implementasi pada Oke Bakery ada spesifikasi-spesifikasi yang dibutuhkan
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Rencana Implementasi Untuk implementasi pada Oke Bakery ada spesifikasi-spesifikasi yang dibutuhkan sehingga program aplikasi dapat berjalan. Berikut adalah spesifikasinya.
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari perancangan sistem informasi service car pada Toyota Auto 2000 Medan Berbasis Client Server yang dibangun.
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan suatu informasi pada saat sekarang ini berkembang sangat pesat dan memberikan peran yang sangat penting untuk menjalin pertukaran informasi yang cepat.
Lebih terperinci1. Pendahuluan. 2. Kajian Pustaka
1. Pendahuluan Komunikasi merupakan faktor penting dalam kehidupan manusia. Kini manusia dipermudah oleh teknologi untuk menyampaikan informasi. Media komunikasi yang diciptakan manusia tersebut memang
Lebih terperinciKata Kunci: Kriptografi, algoritma,security, pemrograman, pseucode.
KRIPTOGRAFI MD 5 Muhammad Arba Adandi arba@raharja.info Abstrak Dalam kriptografi, MD5 (Message-Digest algortihm 5) ialah fungsi hash kriptografik yang digunakan secara luas dengan hash value 128-bit.
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini dibahas mengenai implementasi aplikasi yang telah dibuat dan evaluasi terhadap aplikasi Multivariate Statistical Process Control. 4.1 Spesifikasi Kebutuhan
Lebih terperinciPENGEMBANGAN MODEL ANTAR MUKA BASIS DATA BERBASIS FUNGSI MESSAGE DIGEST 5 (MD5)
PENGEMBANGAN MODEL ANTAR MUKA BASIS DATA BERBASIS FUNGSI MESSAGE DIGEST 5 (MD5) Muhammad Darul Muslim 1, Syahril Rizal 2, Suyanto 3 Dosen Universitas Bina Darma 1, Mahasiswa Universitas Bina Darma 2 Jalan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI Implementasi Program Simulasi. mengevaluasi program simulasi adalah sebagai berikut :
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Implementasi Program Simulasi Dari keseluruhan perangkat lunak yang dibuat pada skripsi ini akan dilakukan implementasi untuk mengetahui kelebihan dan kekurangan simulasi
Lebih terperinciBAB 1 PENDAHULUAN UKDW
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Pengelolaan barang-barang dagangan yang mempunyai tanggal kadaluarsa harus dikelola dengan benar karena setiap barang mempunyai jangka waktu kadaluarsa yang
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem Pada bab ini akan dibahas mengenai implementasi sistem berdasarkan analisis dan perancangan yang telah dilakukan pada bab sebelumnya, dan dilanjutkan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Adapun yang akan dibahas pada bab ini yaitu mengenai hasil dari pembahasan Aplikasi Latihan Mengetik yang telah dibuat serta akan dipaparkan kelebihan dan kekurangan
Lebih terperinciBAB 3. METODE PENELITIAN. Desain penelitian adalah tahapan atau gambaran yang akan dilakukan
BAB 3. METODE PENELITIAN 3.1 Desain Penelitian Desain penelitian adalah tahapan atau gambaran yang akan dilakukan dalam melakukan penelitian untuk memudahkan penyusun dalam melakukan penelitian. Berikut
Lebih terperinciBAB I PERSYARATAN PRODUK
BAB I PERSYARATAN PRODUK 1.1 Pendahuluan Pada era Informasi saat ini, penggunaan komputer sebagai alat penunjang pekerjaan sangat banyak kita jumpai. Tingginya tingkat kebutuhan, membuat perkembangan teknologi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Simulasi 3D mempunyai fungsi utama untuk membuat pemodelan 3D. Dari pemodelan 3D dapat diciptakan karya yang spektakuler seperti special efek dari
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut adalah tampilan hasil dan perbandingan dari sistem pemotongan pajak dengan Net Method dan Gross Up Method pada DPRD Provinsi Sumatera Utara. IV.1.1.
Lebih terperinciSTUDI DAN ANALISIS ALGORITMA HASH MD6 SERTA PERBANDINGANNYA DENGAN MD5
STUDI DAN ANALISIS ALGORITMA HASH MD6 SERTA PERBANDINGANNYA DENGAN MD5 Ferdian Thung (13507127) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jalan
Lebih terperinciBAB I PENDAHULUAN. masyarakat dalam memperoleh data dan informasi. Internet (Interconnected
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi memberikan kemudahan bagi masyarakat dalam memperoleh data dan informasi. Internet (Interconnected networking) sebagai salah satu
Lebih terperinciBAB III METODOLOGI PENELITIAN. penelitian dalam hal ini adalah Abstraksi dari karya ilmiah dan skripsi pada
BAB III METODOLOGI PENELITIAN 3.1. Objek Penelitian Objek penelitian adalah sesuatu yang akan menjadi pusat penelitian. Objek penelitian dalam hal ini adalah Abstraksi dari karya ilmiah dan skripsi pada
Lebih terperinciUKDW BAB 1 PENDAHULUAN Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Jadwal merupakan salah satu hal penting dalam suatu kegiatan belajar mengajar. Membuat jadwal memerlukan ketelitian agar tidak terjadi kesalahan pada saat
Lebih terperinciPenggunaan Nilai Hash untuk Sinkronisasi Direktori pada Layanan Cloud Storage
Penggunaan Nilai Hash untuk Sinkronisasi Direktori pada Layanan Cloud Storage Rita Wijaya (13509098) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. akan dilakukan untuk mengetahui kelebihan dan kekurangan aplikasi. Untuk itulah,
BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Program Aplikasi Dengan aplikasi perangkat lunak yang dibuat dalam skripsi ini, implementasi akan dilakukan untuk mengetahui kelebihan dan kekurangan aplikasi.
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. mengidentifikasi dan mengevaluasi kebutuhan-kebutuhan yang diharapkan
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis sistem Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. perancangan aplikasi penjualan dan pengiriman spare part komputer pada Bismar
BAB IV IMPLEMENTASI DAN EVALUASI Pada bab empat ini akan dibahas mengenai hasil analisis dan perancangan aplikasi penjualan dan pengiriman spare part komputer pada Bismar Komputer Surabaya Jawa Timur meliputi
Lebih terperinciBAB III PEMBAHASAN. Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem
BAB III PEMBAHASAN 3.1. Analisis Sistem Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan
Lebih terperinciORGANISASI SISTEM KOMPUTER & ORGANISASI CPU Oleh: Priyanto
ORGANISASI SISTEM KOMPUTER & ORGANISASI CPU Oleh: Priyanto Komputer Digital adalah mesin elektronik yang dapat melakukan operasi- operasi aritmatik dan lojik. Komputer digital terdiri dari sistem interkoneksi
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM
BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM 4.1 Implementasi Program 4.1.1 Spesifikasi Keutuhan Program Spesifikasi Perangkat Keras (Hardware) Perangkat keras yang digunakan untuk merancang sistem ini adalah:
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Informasi menjadi salah satu kunci perkembangan hidup manusia. Sewaktu menerima atau mengirim pesan pada jaringan Internet, terdapat persoalan yang sangat penting yaitu
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. Pada bab empat ini akan dibahas mengenai hasil analisis dan
71 BAB IV IMPLEMENTASI DAN EVALUASI Pada bab empat ini akan dibahas mengenai hasil analisis dan perancangan aplikasi perhitungan gaji karyawan pada Koperasi Udara Jawa meliputi tahap implementasi, uji
Lebih terperinciIV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk
IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Citra merupakan representasi digital dari objek gambar, yang tidak lepas dari kebutuhan manusia. Pada umumnya representasi citra membutuhkan memori yang cukup besar,
Lebih terperinciUKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dalam sebuah perusahaan percetakaan terdapat banyak departemen. Salah satu divisi yang cukup penting adalah departemen produksi. Departemen produksi merupakan
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI SISTEM. Implementasi program adalah implementasi dari analisis dan desain
BAB IV IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Implementasi Implementasi program adalah implementasi dari analisis dan desain sistem yang telah dibuat sebelumnya, sehingga diharapkan dengan adanya implementasi
Lebih terperinciBAB III PEMBAHASAN. pada website masih bersimafat statis dan proses update data belum secara online
BAB III PEMBAHASAN 3.1 Analisis Masalah Analisis permasalahan sistem yang ada adalah dimana proses dalam perorganisasian data pada website masih bersimafat statis dan proses update data belum secara online
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. rangka memenuhi kebutuhan pengguna agar permasalahan yang ada dapat
BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Sistem yang telah dibuat sebelumnya telah di analisa dan di rancang dalam rangka memenuhi kebutuhan pengguna agar permasalahan yang ada dapat terselesaikan
Lebih terperinciIMPLEMENTASI PROTOKOL SECRET SPLITTING DENGAN FUNGSI HASH BERBASIS LATTICE PADA NOTARIS DIGITAL
IMPLEMENTASI PROTOKOL SECRET SPLITTING DENGAN FUNGSI HASH BERBASIS LATTICE PADA NOTARIS DIGITAL Wahyu Indah Rahmawati 1), Sandromedo Christa Nugroho 2) 1.2) Lembaga Sandi Negara e-mail : wahyu.indah@lemsaneg.go.id
Lebih terperinciBAB I PENDAHULUAN. terbuka bagi setiap orang. Informasi tersebut terkadang hanya ditujukan bagi
BAB I PENDAHULUAN I.1 Latar Belakang Dalam era globalisasi sekarang ini, keamanan merupakan aspek yang sangat penting dalam transaksi informasi. Informasi yang dipertukarkan tidak semuanya terbuka bagi
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI SISTEM. dari sistem terdiri dari kebutuhan perangkat keras (hardware) dan perangkat lunak
BAB IV IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Implementasi Tahap implementasi merupakan tahap penerapan dari hasil analisis dan desain sistem yang telah dibuat sebelumnya. Sebelum melakukan tahap implementasi,
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN
BAB V IMPLEMENTASI DAN PENGUJIAN Bab kelima ini berisi uraian hasil implementasi dan pengujian terhadap perangkat lunak yang dibuat pada tugas akhir ini. 5.1 Implementasi Sub bab ini mendeskripsikan hasil
Lebih terperinciBAB IV. HASIL DAN ANALISIS
BAB IV. HASIL DAN ANALISIS 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan
Lebih terperinci