BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK"

Transkripsi

1 BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK III.1. Analisis Permasalahan Remote Desktop Remote desktop merupakan aplikasi untuk membantu dalam mengontrol atau mengawasi komputer lain dari jarak jauh atau dari tempat yang berbeda. Remote desktop ini sangat diperlukan dalam suatu ruangan yang berbasis client server. Berdasarkan analisis masalah yang penulis lakukan maka timbul suatu gagasan untuk membuat suatu aplikasi remote desktop yang bertujuan untuk memonitoring antar client server. Adapun jenis perangkat lunak yang dipakai dalam proses pembuatan aplikasi remote desktop adalah sebagai berikut : 1. Microsoft Visual Basic 2010 digunakan untuk merancang interface program. Adapun sistem operasi yang dipakai dan dapat diterapkan pada jenis sistem operasi komputer sebagai berikut : 1. Sistem Operasi Microsoft Windows Xp/2 keatas 2. Spesifikasi komputer pentium IV 3.0 LGA keatas 19

2 20 III.2. Analisis Kebutuhan Remote Desktop Faktor yang mendasari dibentuknya perangkat lunak remote desktop ini adalah untuk memonitoring client pada saat menggunakan komputer. Yang mana dengan remote desktop ini dapat mengetahui kegiatan apa saja yang dilakukan oleh client saat menggunakan komputer. Banyak client pada saat menggunakan komputer membuka situs-situs yang terlarang atau bermain game. Memonitoring merupakan aspek penting dalam ruangan yang berbasis client server,maka dari itu untuk memudahkan server dalam mamantau kegiatan yang dilakukan client diperlukan remote desktop, yang mana remote desktop ini sendiri tidak hanya bisa melihat client namun juga bisa untuk meremote, logoff dan restart. Dan juga antar client dan server bisa berkomunikasi dengan mengirimkan pesan (chatting).

3 21 III.2.1 Flowchart Perancangan Remote Desktop Start / Server Find Client T Cari port 22 ( Client) T Y Mendetecting IP Client Y Connect (PC Client) Proses Server Y Pilih Tombol System Proces End T Gambar III.1 Flowchart Remote Desktop

4 22 III.2.2 Perancangan Remote Desktop Perancangan dalam membangun suatu aplikasi sangat diperlukan, hal ini dilakukan agar user mudah untuk menggunakan aplikasi. Maka dari itu dalam perancangan ini penulis menggunakan perangkat lunak visual basic yang digunakan dalam perancangan aplikasi remote desktop. Adapun konsep rancangan dalam aplikasi ini adalah aplikasi desktop, yang mana aplikasi ini dapat berfungsi untuk mengontrol client dan memudahkan server dalam hal memonotoring. a. Tampilan Utama Server Tampilan ini merupakan tampilan utama dari perangkat lunak remote desktop yang digunakan untuk server. Tampilan ini dilengkapi dengan tombol logoff, restart, shutdown, mouse release, mouse lock, start capturing yang mana memiliki fungsi masing-masing. Dan juga dilengkapi dengan catting antara client dan server. Aplikasi ini dipasang pada komputer server yang mana sebelum menjalankan aplikasi ini pada server, terlebih dahulu server menyeting IP untuk komputer server dan komputer client, gunanya agar bisa terkoneksi.

5 23 Berikut ini rancangan tampilan dari remote desktop untuk server dapat dilihat pada gambar III.2 SERVER Info IP/connecting Client Tombol Find Client Tampilan PC Client Tampilan Pesan Message Your Message Ketik Pesan Tombol Kirim System Process Tmbl LogOff Tmbl Restart Tmbl Shutdown Tombol Mouse Release Tmbl MouseLock Tombol Enkrip dan Dekrip Tombol Capturing Gambar III.2 Rancangan Remote Desktop Server

6 24 Keterangan Gambar Rancangan Remote Desktop Server 1. Info/Connecting Client Berisikan alamat atau IP client. 2. Tombol Find Client Tombol yang dibuat untuk memulai proses pengkoneksian antara server dan Client. 3. Colum Tampilan Pesan Berfungsi untuk melihat pesan atau chating antar client dan server. 4. Colum Ketik Pesan. Berfungsi untuk menulis pesan atau chating antar client dan server. 5. Tombol Kirim Berfungsi untuk mengirim pesan atau chating setelah pesan ditulis. 6. Colum Tampilan PC Client Pada coloum ini berfungsi untuk melihat atau memantau kegiatan yang dilakukan client. 7. Tombol Start Capturing Tombol ini berfungsi untuk memulai agar bisa melihat PC client.

7 25 8. Tombol Logoff Tombol ini berfungsi untuk menghentikan sejenak kegiatan yang dilakukan pada PC client. Tombol ini hanya bisa dijalankan pada aplikasi komputer sever. 9. Tombol Restart Tombol ini berfungsi untuk mematikan dan menghidupkan kembali komputer client. Tombol restart ini hanya bisa dijalankan pada aplikasi komputer server. 10. Tombol Shutdown Berfungsi untuk mematikan PC client apabila sudah selesai menggunakan komputer. Tombol Shutdown ini hanya bisa dijalankan pada aplikasi komputer server. 11. Tombol Mouse Lock Berfungsi untuk menonaktifkan mouse. 12. Tombol Mouse Release Berfungsi untuk mengaktifkan kembali mouse.

8 26 b. Tampilan Utama Client Berikut ini rancangan tampilan dari remote desktop untuk client dapat dilihat pada gambar III.3 CLIENT Tampilan Pesan Tampilan Pesan Ketik Pesan Tombol Kirim Ketik Pesan Gambar III.3 Rancangan Remote Desktop Client

9 27 Keterangan Gambar Rancangan Remote Desktop Client 1. Coloum Tampilan Pesan Berfungsi untuk melihat pesan atau chating antar client dan server. 2. Coloum Ketik Pesan. Berfungsi untuk menulis pesan atau chating antar client dan server. 3. Tombol Kirim Berfungsi untuk mengirim pesan atau chating setelah pesan ditulis.

10 28 1. Sekilas Mengenai Enkripsi Data Enkripsi ( encryption) merupakan proses yang dilakukan untuk menyandikan plaintext sehingga menjadi ciphertext dengan tujuan agar pesan tersebut tidak dapat dibaca oleh pihak yang tidak berhak. Dekripsi ( decryption) merupakan proses yang dilakukan untuk memperoleh kembali plaintext dari ciphertext. Dekripsi merupakan pasangan dari proses ekripsi, maka teknik yang digunakan untuk melakukan proses dekripsi harus berkaitan dengan teknik yang digunakan untuk melakukan proses enkripsi. Agar data para client tidak dapat dilihat oleh pihak lain dan agar tidak bisa dimanipulasi maka sebaiknya data tersebut di enkrip. Maka dari itu penulis menambahkan aplikasi ekripsi dan dekripsi data pada program yang dibuat oleh penulis. Dengan tujuan agar dapat dipergunakan sebaik mungkin guna untuk keamanan data. Adapun jenis perangkat lunak yang dipakai dalam proses pembuatan aplikasi enkripsi data adalah sebagai berikut : 1. Microsoft Visual Basic 2010 digunakan untuk merancang interface program. Adapun sistem operasi yang dipakai dan dapat diterapkan pada jenis sistem operasi komputer sebagai berikut : 1. Sistem Operasi Microsoft Windows Xp/2 keatas 2. Spesifikasi komputer pentium IV 3.0 LGA keatas

11 29 Berikut ini adalah flowchart dari enkripsi dapat dilihat pada gambar III.4 Start Browse file yang ingin di enkrip T Pilih file T Y Enkrip file Y End Gambar III.4 Flowchart Enkripsi Data

12 30 Berikut ini adalah flowchart dari deskripsi dapat dilihat pada gambar III.5 Start Browse file berekstensi.kri yang ingin di deskrip T T Pilih file Y Deskrip file Y End Gambar III.5 Flowchart Deskripsi Data

13 31 Berikut ini Rancangan Tampilan Enkripsi dapat dilihat pada gambar III.6 File Yang Di Enkrip Tombol Browse Lokasi file yang mau di enkrip Tombol Ekrip File Output Lokasi file setelah di enkrip Gambar III.6 Rancangan Aplikasi Enkripsi Keterangan Gambar Rancangan Enkripsi 1. Tombol Browse Tombol ini berfungsi untuk mencari file yang akan dienkrip. 2. Tombol Enkrip Tombol ini berfungsi untuk mengenkrip file yang mana setelah file sudah terpilih. 3. Coloum Lokasi File Berfungsi untuk melihat lokasi file yang ingin dienkrip. 4. Coloum Lokasi file enkrip Berfungsi untuk melihat lokasi file setelah dienkrip.

14 32 Berikut ini Rancangan Tampilan Deskripsi dapat dilihat pada gambar III.7 File Yang Di Deskrip Tombol Browse Lokasi file yang mau di dekrip Tombol Dekrip File Output Lokasi file setelah di dekrip Gambar III.7 Rancangan Aplikasi Deskripsi Keterangan Gambar Rancangan Deskripsi 1. Tombol Browse Tombol ini berfungsi untuk mencari file yang berekstensi.kri. 2. Tombol Deskrip Tombol ini berfungsi untuk mengdeskrip file.kri yang mana file tersebut sudah terpilih. 3. Coloum Lokasi File Berfungsi untuk melihat lokasi file.kri yang ingin dideskrip. 4. Coloum Lokasi file enkrip Berfungsi untuk melihat lokasi file.kri setelah dideskrip.

15 33 2. Spesifikasi Proses Tabel III.1 Spesifikasi Proses Flowchart Remote Desktop Nama Keterangan Start Find Client Cari Port 22 Mendetecting IP Tujuan Connect Mulai jalankan program Setelah Program di jalankan maka selanjutnya server melakukan proses searching. Maka selanjutnya mencari port 22 agar terkoneksi. Mencari IP Tujuan agar terkoneksi. Setelah IP Tujuan sudah terhubung maka akan terkoneksi antar server dan client. Setelah server dengan client sudah terkoneksi maka Proses Server selanjutnya server memilih pada pilihan system proses yang mana terdiri dari shutdown, restsrt dan logoff apa bila diperlukan server dalam mengeksekusi client. End Selesai

16 34 Tabel III.2 Spesifikasi Proses Flowchart Enkripsi Nama Start Browse file yang Keterangan Mulai Jalankan Aplikasi Enkripsi Mencari file atau data yang mau di enkrip. ingin di enkrip Pilih File Enkrip File Memilih file yang ingin di enkrip Setelah data atau file sudah di pilih maka selanjutnya data tersebut di enkrip. End Selesai

17 35 Tabel III.3 Spesifikasi Proses Flowchart Dekripsi Nama Start Browse file berekstensi.kri Pilih File Dekrip File Keterangan Mulai Jalankan Aplikasi Enkripsi Cari file atau data yang berkstensi.kri, yang mana pada file berekstensi.kri ini didapat setelah file di enkrip. Memilih Pilih yang ingin di dekrip Setelah data atau file sudah di pilih maka selanjutnya data tersebut di dekrip agar kembali menjadi plaintext. End Selesai

BAB I PENDAHULUAN. Remote desktop merupakan suatu aplikasi yang digunakan untuk

BAB I PENDAHULUAN. Remote desktop merupakan suatu aplikasi yang digunakan untuk BAB I PENDAHULUAN I.1. Latar Belakang Remote desktop merupakan suatu aplikasi yang digunakan untuk membantu server dalam mengontrol atau melihat komputer client. Aplikasi remote desktop ini memang banyak

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat 41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Pada analisis sistem ini penulis menjelaskan memfokuskan tentang perancangan. perancangan ini bertujuan mengimplementasikan penyandian algoritma

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi chatting ini dirancangan untuk berjalan dalam sistem operasi Windows. Untuk menjalankan aplikasi ini dapat dilakukan dengan dengan menggunakan aplikasi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini akan dijelaskan tentang tampilan hasil dari perancangan Aplikasi Penyandian SMS Menggunakan Metode Gronsfeld Dan Metode Vigenere Berbasis Android

Lebih terperinci

BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI. komponen sistem yang diimplementasikan dan mengetahui kelemahan dari

BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI. komponen sistem yang diimplementasikan dan mengetahui kelemahan dari BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI 5.1. Pengujian Pengujian merupakan bagian yang terpenting dalam siklus pembangunan perangkat lunak. Pengujian dilakukan untuk untuk memeriksa kekompakan antara komponen

Lebih terperinci

BAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4.

BAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4. BAB III METODE PENELITIAN 3.1 Metode Penelitian Langkah penelitian yang digunakan disajikan pada Gambar 4. Gambar 4. Metode Penelitian 20 3.1.1 Analisis Kebutuhan Analisis kebutuhan yang dibutuhkan pada

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya uji coba Pada perancangan aplikasi chatting menggunakan algoritma kriptografi vigenere cipher, penulis melakukan uji coba terhadap program aplikasi yang telah selesai

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer sekarang sangat pesat, ini ditandai dengan hampir semua pengolahan data dan informasi telah dilakukan dengan komputer. Hal ini diakibatkan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi vinegere cipher ini dirancang untuk berjalan dalam sistem operasi berbasis windows. Untuk menjalankan aplikasi ini ada dua macam cara yaitu : 1. Dengan

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis III.1.1. Analisis Sistem Yang Sedang Berjalan Dan Yang Akan Dirancang Dalam sistem yang ada saat ini proses chatting secara umum tidak menggunakan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil IV.1.1. Halaman Form Login Adapun tampilan form login dapat dilihat pada gambar IV.1.: Gambar IV.1. Halaman Form Login Form login berfungsi untuk melakukan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai aplikasi keamanan pengiriman data pada jaringan Local Area Network (LAN),

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM 29 BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyampaian sebuah pesan multi chatting kedalam media LAN. Ada

Lebih terperinci

Gambar 3.1 Perancangan Sistem

Gambar 3.1 Perancangan Sistem BAB III PERANCANGAN SISTEM Bab ini akan membahas tentang perancangan sistem monitoring yang terbagi menjadi dua bagian, sistem bagian pertama adalah objek yang akan dimonitor, sistem bagian kedua merupakan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 ANALISIS Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai perancangan keamanan data menggunakan algoritma kriptografi subtitusi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada sub bab ini menjelaskan hasil dari perancangan aplikasi serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perangcangan pengamanan SMS yang telah dibuat.

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Perancangan aplikasi chatting menggunakan algoritma vigenere cipher sebagai pengaman pesan pada jaringan LAN ( Local Area Network), penulis bertujuan

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis III.1.1. Analisis Sistem Yang Sedang Berjalan Dan Yang Akan Dirancang Pada sistem yang sedang berjalan saat ini, proses penyampaian pesan

Lebih terperinci

BAB IV IMPLEMENTASI DAN UJI COBA

BAB IV IMPLEMENTASI DAN UJI COBA BAB IV IMPLEMENTASI DAN UJI COBA Dalam bab ini akan diuraikan implementasi program berdasarkan desain yang telah dibuat. 4.1. Kebutuhan Sistem Untuk dapat menjalankan program VoIP ini diperlukan kebutuhankebutuhan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 45 BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Laporan skripsi ini mencoba untuk membuat sebuah perancangan aplikasi permainan Color Memory menggunakan metode Brute Force. Dalam proses pembuatan aplikasi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Banyaknya aplikasi - aplikasi yang digunakan saat ini telah banyak membantu banyak pengguna dalam proses komunikasi dan bertukar informasi. Sama

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Gambaran Umum Sistem Pada tugas akhir ini, akan dibuat aplikasi desktop berbasis komputer menggunakan bahasa pemrograman VB.NET yang diberi nama Aplikasi virtual

Lebih terperinci

BAB I PENDAHULUAN. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga

BAB I PENDAHULUAN. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi mendorong perubahan yang cukup besar terhadap kebutuhan manusia secara luas. Kebutuhan untuk saling bertukar informasi secara lebih mudah, cepat,

Lebih terperinci

BAB V. IMPLEMENTASI DAN PENGUJIAN

BAB V. IMPLEMENTASI DAN PENGUJIAN BAB V. IMPLEMENTASI DAN PENGUJIAN Pada bagian ini, akan dibahas mengenai proses implementasi add-on, mulai dari deskripsi lingkungan implementasi, batasan implementasi, dan hasil yang didapatkan. Setelah

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 110 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Untuk mengetahui manfaat dari komponen concurrency control ini, perlu dilakukan suatu implementasi. Pada sub bab ini akan dibahas arsitektur RDBMS,

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Analisa masalah yang didapat dari penelitian ini adalah membuat data kompresi dengan menggunakan algoritma Lempel Ziv Welch (LZW). Algoritma kompresi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah 9 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Suatu instansi atau organisasi sangat membutuhkan keamanan infrastruktur teknologi informasi yang baik untuk melindungi aset-asetnya terutama informasi-informasi

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada era modern ini, pengguna mobile device semakin meningkat. Kini mobile device seperti smartphone menjadi suatu kebutuhan penting bukan hanya dalam hal untuk berkomunikasi

Lebih terperinci

DAFTAR ISI. 1.1 Latar Belakang Masalah Maksud Tujuan Batasan Masalah Metode Pengumpulan Data...

DAFTAR ISI. 1.1 Latar Belakang Masalah Maksud Tujuan Batasan Masalah Metode Pengumpulan Data... DAFTAR ISI HALAMAN JUDUL... HALAMAN PERSETUJUAN... HALAMAN PENGESAHAN... HALAMAN PERSEMBAHAN... MOTTO... KATA PENGANTAR... INTISARI... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... i ii iii iv v vi viii

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pembahasan yang akan diuraikan dalam sub bab ini meliputi gambaran hasil rancangan yang menjadi bagian-bagian komponen dengan tujuan mempelajari

Lebih terperinci

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi yang terjadi dalam beberapa dekade terakhir ini telah mengalami kemajuan yang cukup pesat serta melahirkan beberapa inovasi baru dalam

Lebih terperinci

BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI. Pengujian program adalah pengujian dimana user memasukan data ke

BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI. Pengujian program adalah pengujian dimana user memasukan data ke 74 BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI 5.1. Pengujian Pengujian program adalah pengujian dimana user memasukan data ke dalam sistem informasi yang sudah dibuat. Dengan adanya pengujian ini maka data

Lebih terperinci

BAB III ANALISA PEMBAHASAN MASALAH

BAB III ANALISA PEMBAHASAN MASALAH BAB III ANALISA PEMBAHASAN MASALAH 3.1 Analisa Aplikasi Dalam program yang penulis buat terdiri dari 7 buah form yaitu, form menu utama, form pilihan, form ciri-ciri anak aktif, form ciri-ciri anak hiperaktif,

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 Gambaran umum sistem Pada tugas akhir ini, akan dibuat sebuah aplikasi berbasis jaringan internet dimana aplikasi ini digunakan untuk membantu seorang admin dalam mengendalikan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis

Lebih terperinci

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce,

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce, BAB I PENDAHULUAN I.1. Latar Belakang Di zaman era globalisasi, teknologi informasi dan komunikasi sudah sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce, telepon bergerak dan

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Berdasarkan hasil pengamatan yang telah dilakukan terhadap sistem yang yang ada saat ini, secara umum banyak pengguna fasilitas email yang

Lebih terperinci

BAB III ANALISIS DAN RANCANGAN

BAB III ANALISIS DAN RANCANGAN BAB III ANALISIS DAN RANCANGAN Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem untuk

Lebih terperinci

BAB III PERANCANGAN DAN PEMBUATAN

BAB III PERANCANGAN DAN PEMBUATAN BAB III PERANCANGAN DAN PEMBUATAN 3.1 Perancangan Sistem Pada perancangan dan implementasi tugas akhir ini, secara garis besar dikelompokkan menjadi 3 bagian yaitu: input, proses dan output. Bagian input

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Tahapan ini menjelaskan hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil aplikasi ini merupakan video

Lebih terperinci

BAB 4. PERANCANGAN 4.1 Perancangan Algoritma Perancangan merupakan bagian dari metodologi pengembangan suatu perangkat lunak yang dilakukan setelah melalui tahapan analisis. Perancangan bertujuan untuk

Lebih terperinci

`BAB III ANALISIS DAN PERANCANGAN

`BAB III ANALISIS DAN PERANCANGAN `BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Sistem Perancangan aplikasi remote desktop komputer bertujuan mengakses dan mengontrol komputer melalui perangkat lain diluar komputer yang dikendalikan,

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. harus disediakan server, perangkat lunak (software), perangkat keras (hardware)

BAB 4 IMPLEMENTASI DAN EVALUASI. harus disediakan server, perangkat lunak (software), perangkat keras (hardware) 144 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Untuk mengimplementasikan aplikasi e-learning ini, terlebih dahulu harus disediakan server, perangkat lunak (software), perangkat keras (hardware) untuk

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN 44 BAB III ANALISIS DAN PERANCANGAN 3.1. Analisis Sistem Pada bagian ini akan dibahas tentang perancangan sistem keamanan yang akan dibuat. Secara garis besar sistem pengamanan yang dibuat terdiri dari

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Memainkan game dikomputer sangat menyenangkan, namun akan lebih menyenangkan bila kita dapat memainkannya secara bersamaan dengan dua komputer

Lebih terperinci

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer, BAB I PENDAHULUAN I.. Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang sangat pesat di bidang teknologi pengolahan data pesan teks, salah satunya ialah smartphone. Itu dapat dilihat

Lebih terperinci

1. BAB III ANALISA DAN PERANCANGAN SISTEM

1. BAB III ANALISA DAN PERANCANGAN SISTEM 1. BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan membahas tentang analisa dan perancangan sistem. Analisa sistem meliputi deskripsi produk, analisa kebutuhan dan use case, sedangkan perancangan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN 50 BAB IV HASIL DAN PEMBAHASAN IV.1. Implementasi Program Tahap implementasi program merupakan tahap meletakkan aplikasi agar siap untuk dioperasikan. Sebelum aplikasi diterapkan ada baiknya diuji terlebih

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Dalam tahap implementasi sistem ada beberapa syarat yang harus disiapkan sebelumnya. Syarat-syarat tersebut meliputi perangkat keras (hardware) dan perangkat

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Analisa terhadap sistem ini dilakukan agar dapat batasan-batasan ataupun ukuran dari kinerja sistem yang berjalan. Perancangan sistem ini difokuskan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi traffic monitoring dan SMS server. Terdiri dari Sierra Aircard 875

BAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi traffic monitoring dan SMS server. Terdiri dari Sierra Aircard 875 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Persiapan Awal 4.1.1 Instalasi Program Yang Digunakan Berikut adalah gambaran cara penginstalan program yang akan digunakan untuk menjalankan aplikasi traffic monitoring

Lebih terperinci

REMOTE DESKTOP DENGAN TEAMVIEWER

REMOTE DESKTOP DENGAN TEAMVIEWER REMOTE DESKTOP DENGAN TEAMVIEWER Windows memiliki fasilitas remote desktop bawaan yang bisa digunakan untuk hal ini. Tapi aplikasi bawaan ini memiliki keterbatasan-keterbatasan yang membuatnya tidak terlalu

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Pembahasan mengenai hasil mencakup spesifikasi perangkat keras (hardware) dan perangkat lunak (software) serta tampilan output perangkat lunak. IV.1.1.

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pemampatan data menggambarkan suatu sumber data digital seperti file gambar, teks, suara dengan jumlah bit yang sedikit yang bertujuan

Lebih terperinci

UKDW BAB 1 PENDAHULUAN

UKDW BAB 1 PENDAHULUAN BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Sejalan dengan perkembangan teknologi dan peningkatan pengguna, akan kebutuhan komputer dan sistem aplikasi, merupakan salah satu langkah Universitas Kristen

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Perkembangan teknologi pada masa sekarang ini telah mengalami perubahan yang sangat pesat, sama halnya dengan perkembangan Elektronik. Salah satunya

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Implementasi Sistem Implementasi sebuah sistem memerlukan yang namanya suatu perangkat baik perangkat keras maupun perangkat lunak, berikut akan dijelaskan penggunaan perangkat

Lebih terperinci

P N E E N R E A R P A A P N

P N E E N R E A R P A A P N PENERAPAN METODE PENGAMANAN DATA ENSKRIPSI DAN DESKRIPSI MENGGUNAKAN METODE TWOFISH PADA PT. GAYA MAKMUR TRACTOR Arif Novianto ¹, Vivi Sahfitri ², Baibul Tujni ³ Mahasiswa Universitas Bina Darma ¹, Dosen

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman

Lebih terperinci

Membuka file prjenkripsi.vbp kemudian tekan tombol Run.

Membuka file prjenkripsi.vbp kemudian tekan tombol Run. Cara Menjalankan Aplikasi : 1. Dengan mengoperasikan Visual Basic 6.0 Membuka file prjenkripsi.vbp kemudian tekan tombol Run. 2. Tanpa mengoperasikan Visual Basic 6.0 Yaitu dengan cara langsung menjalankan

Lebih terperinci

IMPLEMENTASI VISUAL BASIC 6 UNTUK PEMBUATAN APLIKASI REMOTE ACCESS BERBASIS TCP/IP. Naskah Publikasi

IMPLEMENTASI VISUAL BASIC 6 UNTUK PEMBUATAN APLIKASI REMOTE ACCESS BERBASIS TCP/IP. Naskah Publikasi IMPLEMENTASI VISUAL BASIC 6 UNTUK PEMBUATAN APLIKASI REMOTE ACCESS BERBASIS TCP/IP Naskah Publikasi disusun oleh Ndon Eko Satriyo Utomo 07.01.2150 I Made Yonatan Wijaya 07.01.2166 JURUSAN TEKNIK INFORMATIKA

Lebih terperinci

BAB III ANALISIS PRAKTEK KERJA LAPANGAN. bagian-bagian komponennya dengan maksud untuk mengidentifikasikan dan

BAB III ANALISIS PRAKTEK KERJA LAPANGAN. bagian-bagian komponennya dengan maksud untuk mengidentifikasikan dan BAB III ANALISIS PRAKTEK KERJA LAPANGAN 3.1 Analisis Sistem Analisis Sistem adalah penguraian dari suatu masalah yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan dan

Lebih terperinci

BAB I PENDAHULUAN. memungkinkan pengguna untuk saling bertukar file maupun data, bahkan dalam

BAB I PENDAHULUAN. memungkinkan pengguna untuk saling bertukar file maupun data, bahkan dalam 1 BAB I PENDAHULUAN I.1. Latar Belakang Penggunaan komputer dalam berbagai bidang membawa perkembangan yang pesat pada sebuah perangkat keras ataupun lunak, bahkan dalam bidang informasi perkembangan terus

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Implementasi adalah proses untuk menerapkan sistem informasi yang telah dibangun agar user yang menggunakannya menggantikan sistem informasi yang lama.

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perancangan pengamanan Database yang telah dibuat. Dalam

Lebih terperinci

BAB I PENDAHULUAN. a. Latar Belakang Masalah

BAB I PENDAHULUAN. a. Latar Belakang Masalah BAB I PENDAHULUAN a. Latar Belakang Masalah Dunia multimedia mengalami perkembangan yang sangat pesat, terutama di dunia pertelevisian, musik, film, dan game. Sekarang ini multimedia merupakan hiburan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Yang Berjalan Pada saat ini dalam melakukan aktifitas chat user cenderung menggunakan media internet, sebagai contoh menggunakan media sosial dengan

Lebih terperinci

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu BAB I PENDAHULUAN I.1. Latar Belakang Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap orang dengan mudah mendapatkan data ataupun berita yang diinginkan. Hal ini didukung dengan

Lebih terperinci

Tutorial : Pemanfaatan NetMeeting dalam LAN (Local Area Network) DAFTAR ISI

Tutorial : Pemanfaatan NetMeeting dalam LAN (Local Area Network) DAFTAR ISI DAFTAR ISI Daftar Isi... i Daftar Gambar... ii 1. NetMeeting... 1 2. Konfigurasi NetMeeting... 2 3. Mengirim Dan Menerima Panggilan... 9 4. Chat... 11 5. Whiteboard (Diskusi dengan Gambar)... 13 6. Transfer

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu

Lebih terperinci

BAB I PERSYARATAN PRODUK

BAB I PERSYARATAN PRODUK BAB I PERSYARATAN PRODUK 1. Pendahuluan Semakin maraknya masalah pembajakan hak cipta, terutama pada karya yang diterbitkan di internet seperti gambar, suara, maupun video, membuat para produsen memikirkan

Lebih terperinci

BAB I PENDAHULUAN. sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan

BAB I PENDAHULUAN. sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan 1 BAB I PENDAHULUAN I.1. Latar Belakang Keamanan dan kerahasian dari suatu data merupakan salah satu hal yang sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan pesatnya perkembangan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Masalah Perancangan aplikasi pengamanan data bertujuan mengakses komputer server untuk mengirimkan file gambar pada komputer client dengan menggunakan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Komunikasi adalah bagian yang tidak dapat dipisahkan dengan kehidupan manusia. Seiring dengan berkembangnya teknologi, bentuk dan media berkomunikasi

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS merupakan suatu layanan yang memungkinkan pengguna telepon genggam untuk mengirim pesan singkat kepada pengguna telepon genggam lainnya dengan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada tahapan ini menjelaskan hasil dari perancangan aplikasi serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN 54 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap aplikasi yang akan dibangun, tahapan selanjutnya adalah implementasi dan pengujian. Untuk mengimplementasikan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Langkah selanjutnya setelah melakukan analisa dan perancangan adalah pengkodean (implementasi) dan pengujian, implementasi merupakan perancangan aplikasi yang dapat dimengerti

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Komputer yang Digunakan 4.1.1. Spesifikasi Perangkat keras Spesifikasi perangkat keras yang dipakai untuk mengimplementasikan program server.exe dan client.exe

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 45 BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Dalam melakukan uji coba terhadap aplikasi, ada beberapa tahapan dalam proses pengujian yang penulis kerjakan, yaitu : 1. Pengujian perangkat yang digunakan,

Lebih terperinci

PERANCANGAN PERANGKAT LUNAK BILLING LABORATORIUM INTERNET DI SMA NEGERI 6 BANDUNG BERBASISKAN CLIENT SERVER MENGGUNAKAN VISUAL BASIC 6.

PERANCANGAN PERANGKAT LUNAK BILLING LABORATORIUM INTERNET DI SMA NEGERI 6 BANDUNG BERBASISKAN CLIENT SERVER MENGGUNAKAN VISUAL BASIC 6. PERANCANGAN PERANGKAT LUNAK BILLING LABORATORIUM INTERNET DI SMA NEGERI 6 BANDUNG BERBASISKAN CLIENT SERVER MENGGUNAKAN VISUAL BASIC 6.0 Oleh : Hendra Gunawan Jurusan Teknik Informatika, STMIK-IM email

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dilakukan implementasi dan pengujian terhadap Aplikasi Power Control. Tahapan ini dilakukan setelah analisa dan perancangan selesai dilakukan dan akan

Lebih terperinci

BAB III ANALISA SISTEM

BAB III ANALISA SISTEM BAB III ANALISA SISTEM 3.1 Analisa Masalah Pada sebuah aplikasi tentu kita akan lebih mudah mengoperasikan atau menggunakan aplikasi tersebut jika ada media antar muka yang memudahkan dalam melakukan proses.

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS memungkinkan pengguna handphone untuk mengirim pesan singkat kepada pengguna handphone yang lain dengan cepat dan hanya menggunakan biaya yang

Lebih terperinci

BAB I PENDAHULUAN I.1

BAB I PENDAHULUAN I.1 BAB I PENDAHULUAN I.1 Latar Belakang Maranatha Information and Customer Service (MICS) adalah biro di Universitas Kristen Maranatha yang khusus melayani customer customer. MICS memiliki beberapa tugas

Lebih terperinci

BAB I PENDAHULUAN. khususnya komunikasi pesan teks lewat chatting banyak hal yang harus

BAB I PENDAHULUAN. khususnya komunikasi pesan teks lewat chatting banyak hal yang harus BAB I PENDAHULUAN I.1. Latar Belakang Dalam perkembangan teknologi komputer dan jaringan komputer saat ini, khususnya komunikasi pesan teks lewat chatting banyak hal yang harus diperhatikan khususnya keamanannya.

Lebih terperinci

BAB III PERANCANGAN ALAT

BAB III PERANCANGAN ALAT BAB III PERANCANGAN ALAT Secara umum sistem pengendalian ketinggian cairan dalam bentuk level simulator berbasis avr 8535 yang dikendalikan melalui jaringan tcp/ip melalui antarmuka port paralel ini terdiri

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Sistem Pembuatan sistem ini adalah bertujuan membuat aplikasi pengkompresian file. Sistem yang dapat memampatkan ukuran file dengan maksimal sesuai dengan

Lebih terperinci