BAB IV HASIL DAN UJI COBA

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB IV HASIL DAN UJI COBA"

Transkripsi

1 BAB IV HASIL DAN UJI COBA IV.1 Hasil Perangkat lunak pembelajaran kriptografi algoritma IDEA ini dirancang untuk dapat berjalan di dalam sistem operasi Windows. Kegunaan utama perangkat lunak ini adalah untuk memberi kemudahan kepada pengguna dalam mempelajari algoritma IDEA dalam teori dan praktek. Untuk menjalankan perangkat lunak ini pengguna terlebih dahulu harus melakukan instalasi dengan menjalankan instaler perangkat lunak tersebut. Setelah proses instalasi selesai maka pengguna dapat menjalankan perangkat lunak melalui shortcut yang ditampilkan di desktop dengan nama IDEA.exe. Gambar IV.1. Shortcut Perangkat Lunak Pada Desktop 50

2 51 IV.1.1 Implementasi Sistem Implementasi sistem program ini mencakup spesifikasi kebutuhan perangkat keras (hardware) dan spesifikasi perangkat lunak (software). IV.1.2 Spesifikasi Perangkat Keras dan Perangkat Lunak Pengujian dijalankan dengan menggunakan perangkat keras (hardware) yang mempunyai spesifikasi berikut : 1. Processor 3,20GHz 2. 4 GB RAM 3. VGA 2048 MB 4. Harddisk 7200rpm 5. Monitor dengan resolusi 1360 x Keyboard dan Mouse. Adapun perangkat lunak (software) yang digunakan dalam pengujian perangkat lunak ini adalah lingkungan sistem operasi MS-Windows 7 dan.net Framework 3.5 IV.2 Uji Coba Uji coba merupakan tahap selanjutnya setelah perangkat lunak selesai dalam pembuatannya. Pengujian sistem yang dilakukan meliputi dua tahapan, yaitu pengujian Alpha dan Betha. Pengujian tersebut dilakukan unuk mengevaluasi hasil sistem yang dibuat.

3 52 IV.2.1 Pengujian Alpha Pengujian Alpha merupakan pengujian fungsional yang digunakan untuk menguji sistem yang telah dibuat dengan metode pengujian black box. Pengujian black box terfokus pada persyaratan fungsional perangkat lunak. Di bawah ini merupakan tahapan dari pengujian fungsional yang akan dilakukan, yaitu : a. Rencana Pengujian Rencana pengujian yang akan dilakukan pada perangkat lunak pembelajaran kriptografi algoritma IDEA selengkapnya terlihat pada tabel IV.1 di bawah ini: Tabel IV.1. Rencana Pengujian Perangkat Lunak Item Uji Detail Pengujian Jenis Uji Pembentukan Kunci Memasukkan teks kunci sepanjang 16 karakter dan melakukan proses pembentukan kunci Proses Enkripsi Memasukkan plainteks sepanjang 8 karakter, kunci sepanjang 16 karakter dan melakukan proses enkripsi Proses Dekripsi Memasukkan chiperteks sepanjang 8 karakter, kunci sepanjang 16 karakter dan melakukan proses enkripsi Black box Black box Black box b. Pengujian Dan Hasil Pengujian Di bawah ini merupakan pengujian-pengujian yang akan dilakukan. 1. Pengujian Proses Pembentukan Kunci Tabel pengujian dari proses pembentukan kunci algoritma IDEA dapat dilihat pada Tabel IV.2.

4 53 Tabel IV.2. Pengujian Proses Pembentukan Kunci Kasus dan Hasil Uji Data Masukan 16 karakter teks kunci Yang Diharapkan Teks kunci yang dimasukkan akan diproses sehingga menampilkan langkah-langkah pembentukan kunci secara bertahap hingga selesai Pengamatan Semua tampilan dan tombol berjalan dengan baik Kesimpulan Berhasil menampilkan langkah-langkah pembentukan kunci dan semua tombol berfungsi dengan baik. Di bawah ini merupakan tabel pengujian dari proses pembentukan kunci algoritma IDEA dengan kesalahan. Tabel IV.3. Pengujian Proses Pembentukan Kunci Dengan Kesalahan Kasus dan Hasil Uji Kesalahan Data Masukan Yang Diharapkan Pengamatan Kesimpulan Teks kunci tidak sepanjang 16 karakter Menampilkan pesan kesalahan saat tombol proses ditekan Pesan kesalahan tampil dengan baik Berhasil menampilkan pesan kesalahan dengan baik 2. Pengujian Proses Enkripsi Di bawah ini merupakan tabel pengujian dari proses enkripsi algoritma IDEA. Tabel IV.4. Pengujian Proses Enkripsi Kasus dan Hasil Uji Data Masukan Yang Diharapkan Pengamatan Kesimpulan 16 karakter teks kunci dan 8 karakter plainteks Plainteks dan kunci yang dimasukkan akan diproses sehingga menampilkan langkah-langkah proses enkripsi secara bertahap hingga menghasilkan chiperteks Semua tampilan dan tombol berjalan dengan baik Berhasil menampilkan langkah-langkah proses enkripsi dan semua tombol berfungsi dengan baik

5 54 Di bawah ini merupakan tabel pengujian dari proses enkripsi algoritma IDEA dengan kesalahan. Tabel IV.5. Pengujian Proses Enkripsi Dengan Kesalahan Kasus dan Hasil Uji Kesalahan Data Masukan Yang Diharapkan Pengamatan Kesimpulan Teks kunci tidak sepanjang 16 karakter atau plainteks tidak sepanjang 8 karakter Menampilkan pesan kesalahan saat tombol proses ditekan Pesan kesalahan tampil dengan baik Berhasil menampilkan pesan kesalahan dengan baik 3. Pengujian Proses Dekripsi Di bawah ini merupakan tabel pengujian dari proses dekripsi algoritma IDEA. Tabel IV.6. Pengujian Proses Dekripsi Kasus dan Hasil Uji Data Masukan Yang Diharapkan Pengamatan Kesimpulan 16 karakter teks kunci dan 8 karakter chiperteks Chiperteks dan kunci yang dimasukkan akan diproses sehingga menampilkan langkah-langkah proses dekripsi secara bertahap hingga menghasilkan plainteks Semua tampilan dan tombol berjalan dengan baik Berhasil menampilkan langkah-langkah proses dekripsi dan semua tombol berfungsi dengan baik Tabel pengujian dari proses dekripsi algoritma IDEA dengan kesalahan dapat dilihat pada tabel IV.7.

6 55 Tabel IV.7. Pengujian Proses Dekripsi Dengan Kesalahan Kasus dan Hasil Uji Kesalahan Data Masukan Yang Diharapkan Pengamatan Kesimpulan Teks kunci tidak sepanjang 16 karakter atau chiperteks tidak sepanjang 8 karakter Menampilkan pesan kesalahan saat tombol proses ditekan Pesan kesalahan tampil dengan baik Berhasil menampilkan pesan kesalahan dengan baik IV.2.2 Pengujian Betha Pengujian betha merupakan pengujian sistem berdasarkan objek penelitian langsung, yaitu pada pengguna perangkat lunak, yang mengacu dari hasil kuesioner 6 pertanyaan kepada 10 pengguna berikut : 1. Farah Dhiba (Mahasiswi Universitas Potensi Utama) 2. Ikhwandio Anwar, S.Kom (Alumni Universitas Potensi Utama) 3. Dedy Fransiska Siregar (Mahasiswa Universitas Potensi Utama) 4. Rahmad Fajar (Mahasiswa Universitas Potensi Utama) 5. Andri Syahfitra, S.kom (Alumni Universitas Potensi Utama) 6. Bambang Susanto (Mahasiswa Universitas Potensi Utama) 7. Aidil Alfian, S.Kom (Alumni Universitas Potensi Utama) 8. Arridhoi Purba, S.kom (Alumni Universitas Potensi Utama) 9. Ibrahim Siregar, S.kom (Alumni Universitas Potensi Utama) 10. Rahmat Eka Syahputra, S.Kom (Alumni Universitas Potensi Utama) Hasil dari kuesionar dapat dilihat pada tabel IV.8.

7 56 Tabel IV.8. Hasil Kuesioner No. Pertanyaan Hasil 1. Apakah desain interface dari perangkat lunak terlihat menarik? 80% menjawab ya dan 20% menjawab masih kurang 2. Apakah penempatan komponen-komponennya sudah sesuai? 80% menjawab sudah dan 20% menjawab belum 3. Apakah perangkat lunak ini mudah digunakan 100% menjawab ya 4. Apakah perangkat lunak ini dapat membantu 100% menjawab ya proses pembelajaran algoritma IDEA? 5. Apakah perangkat lunak ini responsif? 100% menjawab ya 6. Apakah perangkat lunak ini memberikan 90% menjawab ya dan 10% memberikat manfaat yang diinginkan? menjawab tidak Dari pengujian betha yang telah dilakukan didapat kesimpulan bahwa perangkat lunak pembelajaran kriptografi algoritma IDEA memiliki desain interface yang bagus, mudah digunakan, sapat membantu proses pembelajaran algoritma IDEA, responsif, dan bermanfaat. IV.3 Skenario Pengujian IV.3.1 Proses Pembentukan Kunci Di bawah ini adalah langkah-langkah dalam melakukan proses pembentukan kunci dalam algoritma IDEA : 1. Pilih menu Proses pada menu utama 2. Pilih submenu Pembentukan Kunci maka akan muncul form proses pembentukan kunci

8 57 Gambar IV.2. Form Proses Pembentukan Kunci 3. Masukkan kunci sepanjang 16 karakter, sebagai contoh penulis menginput contohinputkunci. 4. Tekan tombol proses lalu akan muncul form IDEA-Pembentukan Kunci Gambar IV.3. Form IDEA-Pembentukan Kunci 5. Tekan tombol mulai, maka proses pembentukan kunci akan ditampilkan secara bertahap seperti gambar IV.4.

9 58 Gambar IV.4. Proses Pembentukan Kunci 6. Dengan hasil eksekusi sebagai berikut : KUNCI ENKRIPSI PUTARAN - 1 INPUT KUNCI : Pecah menjadi 8 kelompok : KE1 (Putaran 1) = KE2 (Putaran 1) = KE3 (Putaran 1) =

10 59 KE4 (Putaran 1) = KE5 (Putaran 1) = KE6 (Putaran 1) = KE1 (Putaran 2) = KE2 (Putaran 2) = PUTARAN - 2 rotasi kiri ( , 25) = Pecah menjadi 8 kelompok : KE3 (Putaran 2) = KE4 (Putaran 2) = KE5 (Putaran 2) = KE6 (Putaran 2) = KE1 (Putaran 3) = KE2 (Putaran 3) = KE3 (Putaran 3) =

11 60 KE4 (Putaran 3) = PUTARAN - 3 rotasi kiri ( , 25) = Pecah menjadi 8 kelompok : KE5 (Putaran 3) = KE6 (Putaran 3) = KE1 (Putaran 4) = KE2 (Putaran 4) = KE3 (Putaran 4) = KE4 (Putaran 4) = KE5 (Putaran 4) = KE6 (Putaran 4) = PUTARAN - 4

12 61 rotasi kiri ( , 25) = Pecah menjadi 8 kelompok : KE1 (Putaran 5) = KE2 (Putaran 5) = KE3 (Putaran 5) = KE4 (Putaran 5) = KE5 (Putaran 5) = KE6 (Putaran 5) = KE1 (Putaran 6) = KE2 (Putaran 6) = PUTARAN - 5 rotasi kiri ( , 25) =

13 Pecah menjadi 8 kelompok : KE3 (Putaran 6) = KE4 (Putaran 6) = KE5 (Putaran 6) = KE6 (Putaran 6) = KE1 (Putaran 7) = KE2 (Putaran 7) = KE3 (Putaran 7) = KE4 (Putaran 7) = PUTARAN - 6 rotasi kiri ( , 25) = Pecah menjadi 8 kelompok : KE5 (Putaran 7) =

14 63 KE6 (Putaran 7) = KE1 (Putaran 8) = KE2 (Putaran 8) = KE3 (Putaran 8) = KE4 (Putaran 8) = KE5 (Putaran 8) = KE6 (Putaran 8) = PUTARAN - 7 rotasi kiri ( , 25) = Pecah menjadi 8 kelompok (4 kelompok terakhir tidak digunakan) : KE1 (Transformasi Output) = KE2 (Transformasi Output) = KE3 (Transformasi Output) = KE4 (Transformasi Output) =

15 64 IV.3.2 Proses Enkripsi Di bawah ini adalah langkah-langkah dalam melakukan proses enkripsi dalam algoritma IDEA : 1. Pilih menu Proses pada menu utama 2. Pilih submenu Enkripsi maka akan muncul form proses enkripsi Gambar IV.5. Form Proses Enkripsi 3. Masukkan plainteks sepanjang 8 karakter, sebagai contoh penulis menginput kata teksasli 4. Masukkan kunci sepanjang 16 karakter, sebagai contoh penulis menginput kata contohinputkunci 5. Tekan tombol enkripsi lalu akan muncul form IDEA-Proses Enkripsi Gambar IV.6. Form IDEA-Proses Enkripsi

16 65 6. Tekan tombol mulai, maka proses enkripsi akan ditampilkan secara bertahap hingga menghasilkan chiperteks, seperti gambar berikut. Gambar IV.7. Proses Enkripsi 7. Dengan hasil eksekusi sebagai berikut : PUTARAN ) L#1 = (X1 * K1) mod (2^16 + 1) = * mod (2^16 + 1) = ) L#2 = (X2 + K2) mod 2^16 = mod 2^16 = ) L#3 = (X3 + K3) mod 2^16 = mod 2^16 = ) L#4 = (X4 * K4) mod (2^16 + 1) = * mod (2^16 + 1) =

17 66 05) L#5 = L#1 XOR L#3 = XOR = ) L#6 = L#2 XOR L#4 = XOR = ) L#7 = (L#5 * K5) mod (2^16 + 1) = * mod (2^16 + 1) = ) L#8 = (L#6 + L#7)) mod 2^16 = mod 2^16 = ) L#9 = (L#8 * K6) mod (2^16 + 1) = * mod (2^16 + 1) = ) L#10 = (L#7 + L#9)) mod 2^16 = mod 2^16 = ) L#11 = L#1 XOR L#9 = XOR = ) L#12 = L#3 XOR L#9 = XOR = ) L#13 = L#2 XOR L#10 = XOR = ) L#14 = L#4 XOR L#10 = XOR = Untuk putaran berikutnya : X1 = L#11 = X2 = L#12 =

18 67 X3 = L#13 = X4 = L#14 = PUTARAN ) L#1 = (X1 * K1) mod (2^16 + 1) = * mod (2^16 + 1) = ) L#2 = (X2 + K2) mod 2^16 = mod 2^16 = ) L#3 = (X3 + K3) mod 2^16 = mod 2^16 = ) L#4 = (X4 * K4) mod (2^16 + 1) = * mod (2^16 + 1) = ) L#5 = L#1 XOR L#3 = XOR = ) L#6 = L#2 XOR L#4 = XOR = ) L#7 = (L#5 * K5) mod (2^16 + 1) = * mod (2^16 + 1) = ) L#8 = (L#6 + L#7)) mod 2^16 = mod 2^16 =

19 68 09) L#9 = (L#8 * K6) mod (2^16 + 1) = * mod (2^16 + 1) = ) L#10 = (L#7 + L#9)) mod 2^16 = mod 2^16 = ) L#11 = L#1 XOR L#9 = XOR = ) L#12 = L#3 XOR L#9 = XOR = ) L#13 = L#2 XOR L#10 = XOR = ) L#14 = L#4 XOR L#10 = XOR = Untuk putaran berikutnya : X1 = L#11 = X2 = L#12 = X3 = L#13 = X4 = L#14 = PUTARAN ) L#1 = (X1 * K1) mod (2^16 + 1) = * mod (2^16 + 1) =

20 69 02) L#2 = (X2 + K2) mod 2^16 = mod 2^16 = ) L#3 = (X3 + K3) mod 2^16 = mod 2^16 = ) L#4 = (X4 * K4) mod (2^16 + 1) = * mod (2^16 + 1) = ) L#5 = L#1 XOR L#3 = XOR = ) L#6 = L#2 XOR L#4 = XOR = ) L#7 = (L#5 * K5) mod (2^16 + 1) = * mod (2^16 + 1) = ) L#8 = (L#6 + L#7)) mod 2^16 = mod 2^16 = ) L#9 = (L#8 * K6) mod (2^16 + 1) = * mod (2^16 + 1) = ) L#10 = (L#7 + L#9)) mod 2^16 = mod 2^16 = ) L#11 = L#1 XOR L#9 = XOR = ) L#12 = L#3 XOR L#9 = XOR =

21 70 13) L#13 = L#2 XOR L#10 = XOR = ) L#14 = L#4 XOR L#10 = XOR = Untuk putaran berikutnya : X1 = L#11 = X2 = L#12 = X3 = L#13 = X4 = L#14 = PUTARAN ) L#1 = (X1 * K1) mod (2^16 + 1) = * mod (2^16 + 1) = ) L#2 = (X2 + K2) mod 2^16 = mod 2^16 = ) L#3 = (X3 + K3) mod 2^16 = mod 2^16 = ) L#4 = (X4 * K4) mod (2^16 + 1) = * mod (2^16 + 1) = ) L#5 = L#1 XOR L#3 = XOR =

22 71 06) L#6 = L#2 XOR L#4 = XOR = ) L#7 = (L#5 * K5) mod (2^16 + 1) = * mod (2^16 + 1) = ) L#8 = (L#6 + L#7)) mod 2^16 = mod 2^16 = ) L#9 = (L#8 * K6) mod (2^16 + 1) = * mod (2^16 + 1) = ) L#10 = (L#7 + L#9)) mod 2^16 = mod 2^16 = ) L#11 = L#1 XOR L#9 = XOR = ) L#12 = L#3 XOR L#9 = XOR = ) L#13 = L#2 XOR L#10 = XOR = ) L#14 = L#4 XOR L#10 = XOR = Untuk putaran berikutnya : X1 = L#11 = X2 = L#12 = X3 = L#13 = X4 = L#14 =

23 72 PUTARAN ) L#1 = (X1 * K1) mod (2^16 + 1) = * mod (2^16 + 1) = ) L#2 = (X2 + K2) mod 2^16 = mod 2^16 = ) L#3 = (X3 + K3) mod 2^16 = mod 2^16 = ) L#4 = (X4 * K4) mod (2^16 + 1) = * mod (2^16 + 1) = ) L#5 = L#1 XOR L#3 = XOR = ) L#6 = L#2 XOR L#4 = XOR = ) L#7 = (L#5 * K5) mod (2^16 + 1) = * mod (2^16 + 1) = ) L#8 = (L#6 + L#7)) mod 2^16 = mod 2^16 = ) L#9 = (L#8 * K6) mod (2^16 + 1) = * mod (2^16 + 1) =

24 73 10) L#10 = (L#7 + L#9)) mod 2^16 = mod 2^16 = ) L#11 = L#1 XOR L#9 = XOR = ) L#12 = L#3 XOR L#9 = XOR = ) L#13 = L#2 XOR L#10 = XOR = ) L#14 = L#4 XOR L#10 = XOR = Untuk putaran berikutnya : X1 = L#11 = X2 = L#12 = X3 = L#13 = X4 = L#14 = PUTARAN ) L#1 = (X1 * K1) mod (2^16 + 1) = * mod (2^16 + 1) = ) L#2 = (X2 + K2) mod 2^16 = mod 2^16 =

25 74 03) L#3 = (X3 + K3) mod 2^16 = mod 2^16 = ) L#4 = (X4 * K4) mod (2^16 + 1) = * mod (2^16 + 1) = ) L#5 = L#1 XOR L#3 = XOR = ) L#6 = L#2 XOR L#4 = XOR = ) L#7 = (L#5 * K5) mod (2^16 + 1) = * mod (2^16 + 1) = ) L#8 = (L#6 + L#7)) mod 2^16 = mod 2^16 = ) L#9 = (L#8 * K6) mod (2^16 + 1) = * mod (2^16 + 1) = ) L#10 = (L#7 + L#9)) mod 2^16 = mod 2^16 = ) L#11 = L#1 XOR L#9 = XOR = ) L#12 = L#3 XOR L#9 = XOR = ) L#13 = L#2 XOR L#10 = XOR =

26 75 14) L#14 = L#4 XOR L#10 = XOR = Untuk putaran berikutnya : X1 = L#11 = X2 = L#12 = X3 = L#13 = X4 = L#14 = PUTARAN ) L#1 = (X1 * K1) mod (2^16 + 1) = * mod (2^16 + 1) = ) L#2 = (X2 + K2) mod 2^16 = mod 2^16 = ) L#3 = (X3 + K3) mod 2^16 = mod 2^16 = ) L#4 = (X4 * K4) mod (2^16 + 1) = * mod (2^16 + 1) = ) L#5 = L#1 XOR L#3 = XOR = ) L#6 = L#2 XOR L#4 = XOR =

27 76 07) L#7 = (L#5 * K5) mod (2^16 + 1) = * mod (2^16 + 1) = ) L#8 = (L#6 + L#7)) mod 2^16 = mod 2^16 = ) L#9 = (L#8 * K6) mod (2^16 + 1) = * mod (2^16 + 1) = ) L#10 = (L#7 + L#9)) mod 2^16 = mod 2^16 = ) L#11 = L#1 XOR L#9 = XOR = ) L#12 = L#3 XOR L#9 = XOR = ) L#13 = L#2 XOR L#10 = XOR = ) L#14 = L#4 XOR L#10 = XOR = Untuk putaran berikutnya : X1 = L#11 = X2 = L#12 = X3 = L#13 = X4 = L#14 =

28 77 PUTARAN ) L#1 = (X1 * K1) mod (2^16 + 1) = * mod (2^16 + 1) = ) L#2 = (X2 + K2) mod 2^16 = mod 2^16 = ) L#3 = (X3 + K3) mod 2^16 = mod 2^16 = ) L#4 = (X4 * K4) mod (2^16 + 1) = * mod (2^16 + 1) = ) L#5 = L#1 XOR L#3 = XOR = ) L#6 = L#2 XOR L#4 = XOR = ) L#7 = (L#5 * K5) mod (2^16 + 1) = * mod (2^16 + 1) = ) L#8 = (L#6 + L#7)) mod 2^16 = mod 2^16 = ) L#9 = (L#8 * K6) mod (2^16 + 1) = * mod (2^16 + 1) = ) L#10 = (L#7 + L#9)) mod 2^16 = mod 2^16 =

29 78 11) L#11 = L#1 XOR L#9 = XOR = ) L#12 = L#3 XOR L#9 = XOR = ) L#13 = L#2 XOR L#10 = XOR = ) L#14 = L#4 XOR L#10 = XOR = Untuk transformasi output : X1 = L#11 = X2 = L#13 = X3 = L#12 = X4 = L#14 = ********** TRANSFORMASI OUTPUT ********** 01) Y1 = (X1 * K1) mod (2^16 + 1) = * mod (2^16 + 1) = ) Y2 = (X2 + K2) mod 2^16 = mod 2^16 = ) Y3 = (X3 + K3) mod 2^16 = mod 2^16 =

30 79 04) Y4 = (X4 * K4) mod (2^16 + 1) = * mod (2^16 + 1) = Hasil Enkripsi : Y1 = = SË Y2 = = é1 Y3 = = L Y4 = = ü. Cipher text = SËé1L ü. IV.3.3 Proses Dekripsi Di bawah ini adalah langkah-langkah dalam melakukan proses dekripsi dalam algoritma IDEA : 1. Pilih menu Proses pada menu utama 2. Pilih submenu Dekripsi maka akan muncul form proses dekripsi Gambar IV.8. Form Proses Dekripsi 3. Masukkan chiperteks sepanjang 8 karakter, sebagai contoh penulis mencoba mendekripsikan kembali teks SËé1L ü. 4. Masukkan kunci sepanjang 16 karakter yaitu contohinputkunci 5. Tekan tombol dekripsi lalu akan muncul form IDEA-Proses Dekripsi

31 80 Gambar IV.9. Form IDEA-Proses Dekripsi 6. Tekan tombol mulai, maka proses dekripsi akan ditampilkan secara bertahap hingga menghasilkan plainteks seperti gambar berikut : Gambar IV.10. Proses Dekripsi 7. Dengan hasil eksekusi sebagai berikut : PUTARAN - 1

32 81 01) L#1 = (X1 * K1) mod (2^16 + 1) = * mod (2^16 + 1) = ) L#2 = (X2 + K2) mod 2^16 = mod 2^16 = ) L#3 = (X3 + K3) mod 2^16 = mod 2^16 = ) L#4 = (X4 * K4) mod (2^16 + 1) = * mod (2^16 + 1) = ) L#5 = L#1 XOR L#3 = XOR = ) L#6 = L#2 XOR L#4 = XOR = ) L#7 = (L#5 * K5) mod (2^16 + 1) = * mod (2^16 + 1) = ) L#8 = (L#6 + L#7)) mod 2^16 = mod 2^16 = ) L#9 = (L#8 * K6) mod (2^16 + 1) = * mod (2^16 + 1) = ) L#10 = (L#7 + L#9)) mod 2^16 = mod 2^16 = ) L#11 = L#1 XOR L#9 = XOR =

33 82 12) L#12 = L#3 XOR L#9 = XOR = ) L#13 = L#2 XOR L#10 = XOR = ) L#14 = L#4 XOR L#10 = XOR = Untuk putaran berikutnya : X1 = L#11 = X2 = L#12 = X3 = L#13 = X4 = L#14 = PUTARAN ) L#1 = (X1 * K1) mod (2^16 + 1) = * mod (2^16 + 1) = ) L#2 = (X2 + K2) mod 2^16 = mod 2^16 = ) L#3 = (X3 + K3) mod 2^16 = mod 2^16 = ) L#4 = (X4 * K4) mod (2^16 + 1) = * mod (2^16 + 1) =

34 83 05) L#5 = L#1 XOR L#3 = XOR = ) L#6 = L#2 XOR L#4 = XOR = ) L#7 = (L#5 * K5) mod (2^16 + 1) = * mod (2^16 + 1) = ) L#8 = (L#6 + L#7)) mod 2^16 = mod 2^16 = ) L#9 = (L#8 * K6) mod (2^16 + 1) = * mod (2^16 + 1) = ) L#10 = (L#7 + L#9)) mod 2^16 = mod 2^16 = ) L#11 = L#1 XOR L#9 = XOR = ) L#12 = L#3 XOR L#9 = XOR = ) L#13 = L#2 XOR L#10 = XOR = ) L#14 = L#4 XOR L#10 = XOR = Untuk putaran berikutnya : X1 = L#11 = X2 = L#12 =

35 84 X3 = L#13 = X4 = L#14 = PUTARAN ) L#1 = (X1 * K1) mod (2^16 + 1) = * mod (2^16 + 1) = ) L#2 = (X2 + K2) mod 2^16 = mod 2^16 = ) L#3 = (X3 + K3) mod 2^16 = mod 2^16 = ) L#4 = (X4 * K4) mod (2^16 + 1) = * mod (2^16 + 1) = ) L#5 = L#1 XOR L#3 = XOR = ) L#6 = L#2 XOR L#4 = XOR = ) L#7 = (L#5 * K5) mod (2^16 + 1) = * mod (2^16 + 1) = ) L#8 = (L#6 + L#7)) mod 2^16 = mod 2^16 =

36 85 09) L#9 = (L#8 * K6) mod (2^16 + 1) = * mod (2^16 + 1) = ) L#10 = (L#7 + L#9)) mod 2^16 = mod 2^16 = ) L#11 = L#1 XOR L#9 = XOR = ) L#12 = L#3 XOR L#9 = XOR = ) L#13 = L#2 XOR L#10 = XOR = ) L#14 = L#4 XOR L#10 = XOR = Untuk putaran berikutnya : X1 = L#11 = X2 = L#12 = X3 = L#13 = X4 = L#14 = PUTARAN ) L#1 = (X1 * K1) mod (2^16 + 1) = * mod (2^16 + 1) =

37 86 02) L#2 = (X2 + K2) mod 2^16 = mod 2^16 = ) L#3 = (X3 + K3) mod 2^16 = mod 2^16 = ) L#4 = (X4 * K4) mod (2^16 + 1) = * mod (2^16 + 1) = ) L#5 = L#1 XOR L#3 = XOR = ) L#6 = L#2 XOR L#4 = XOR = ) L#7 = (L#5 * K5) mod (2^16 + 1) = * mod (2^16 + 1) = ) L#8 = (L#6 + L#7)) mod 2^16 = mod 2^16 = ) L#9 = (L#8 * K6) mod (2^16 + 1) = * mod (2^16 + 1) = ) L#10 = (L#7 + L#9)) mod 2^16 = mod 2^16 = ) L#11 = L#1 XOR L#9 = XOR = ) L#12 = L#3 XOR L#9 = XOR =

38 87 13) L#13 = L#2 XOR L#10 = XOR = ) L#14 = L#4 XOR L#10 = XOR = Untuk putaran berikutnya : X1 = L#11 = X2 = L#12 = X3 = L#13 = X4 = L#14 = PUTARAN ) L#1 = (X1 * K1) mod (2^16 + 1) = * mod (2^16 + 1) = ) L#2 = (X2 + K2) mod 2^16 = mod 2^16 = ) L#3 = (X3 + K3) mod 2^16 = mod 2^16 = ) L#4 = (X4 * K4) mod (2^16 + 1) = * mod (2^16 + 1) = ) L#5 = L#1 XOR L#3 = XOR =

39 88 06) L#6 = L#2 XOR L#4 = XOR = ) L#7 = (L#5 * K5) mod (2^16 + 1) = * mod (2^16 + 1) = ) L#8 = (L#6 + L#7)) mod 2^16 = mod 2^16 = ) L#9 = (L#8 * K6) mod (2^16 + 1) = * mod (2^16 + 1) = ) L#10 = (L#7 + L#9)) mod 2^16 = mod 2^16 = ) L#11 = L#1 XOR L#9 = XOR = ) L#12 = L#3 XOR L#9 = XOR = ) L#13 = L#2 XOR L#10 = XOR = ) L#14 = L#4 XOR L#10 = XOR = Untuk putaran berikutnya : X1 = L#11 = X2 = L#12 = X3 = L#13 = X4 = L#14 =

40 89 PUTARAN ) L#1 = (X1 * K1) mod (2^16 + 1) = * mod (2^16 + 1) = ) L#2 = (X2 + K2) mod 2^16 = mod 2^16 = ) L#3 = (X3 + K3) mod 2^16 = mod 2^16 = ) L#4 = (X4 * K4) mod (2^16 + 1) = * mod (2^16 + 1) = ) L#5 = L#1 XOR L#3 = XOR = ) L#6 = L#2 XOR L#4 = XOR = ) L#7 = (L#5 * K5) mod (2^16 + 1) = * mod (2^16 + 1) = ) L#8 = (L#6 + L#7)) mod 2^16 = mod 2^16 = ) L#9 = (L#8 * K6) mod (2^16 + 1) = * mod (2^16 + 1) = ) L#10 = (L#7 + L#9)) mod 2^16 = mod 2^16 =

41 90 11) L#11 = L#1 XOR L#9 = XOR = ) L#12 = L#3 XOR L#9 = XOR = ) L#13 = L#2 XOR L#10 = XOR = ) L#14 = L#4 XOR L#10 = XOR = Untuk putaran berikutnya : X1 = L#11 = X2 = L#12 = X3 = L#13 = X4 = L#14 = PUTARAN ) L#1 = (X1 * K1) mod (2^16 + 1) = * mod (2^16 + 1) = ) L#2 = (X2 + K2) mod 2^16 = mod 2^16 = ) L#3 = (X3 + K3) mod 2^16 = mod 2^16 =

42 91 04) L#4 = (X4 * K4) mod (2^16 + 1) = * mod (2^16 + 1) = ) L#5 = L#1 XOR L#3 = XOR = ) L#6 = L#2 XOR L#4 = XOR = ) L#7 = (L#5 * K5) mod (2^16 + 1) = * mod (2^16 + 1) = ) L#8 = (L#6 + L#7)) mod 2^16 = mod 2^16 = ) L#9 = (L#8 * K6) mod (2^16 + 1) = * mod (2^16 + 1) = ) L#10 = (L#7 + L#9)) mod 2^16 = mod 2^16 = ) L#11 = L#1 XOR L#9 = XOR = ) L#12 = L#3 XOR L#9 = XOR = ) L#13 = L#2 XOR L#10 = XOR = ) L#14 = L#4 XOR L#10 = XOR = Untuk putaran berikutnya :

43 92 X1 = L#11 = X2 = L#12 = X3 = L#13 = X4 = L#14 = PUTARAN ) L#1 = (X1 * K1) mod (2^16 + 1) = * mod (2^16 + 1) = ) L#2 = (X2 + K2) mod 2^16 = mod 2^16 = ) L#3 = (X3 + K3) mod 2^16 = mod 2^16 = ) L#4 = (X4 * K4) mod (2^16 + 1) = * mod (2^16 + 1) = ) L#5 = L#1 XOR L#3 = XOR = ) L#6 = L#2 XOR L#4 = XOR = ) L#7 = (L#5 * K5) mod (2^16 + 1) = * mod (2^16 + 1) =

44 93 08) L#8 = (L#6 + L#7)) mod 2^16 = mod 2^16 = ) L#9 = (L#8 * K6) mod (2^16 + 1) = * mod (2^16 + 1) = ) L#10 = (L#7 + L#9)) mod 2^16 = mod 2^16 = ) L#11 = L#1 XOR L#9 = XOR = ) L#12 = L#3 XOR L#9 = XOR = ) L#13 = L#2 XOR L#10 = XOR = ) L#14 = L#4 XOR L#10 = XOR = Untuk transformasi output : X1 = L#11 = X2 = L#13 = X3 = L#12 = X4 = L#14 = ********** TRANSFORMASI OUTPUT **********

45 94 01) Y1 = (X1 * K1) mod (2^16 + 1) = * mod (2^16 + 1) = ) Y2 = (X2 + K2) mod 2^16 = mod 2^16 = ) Y3 = (X3 + K3) mod 2^16 = mod 2^16 = ) Y4 = (X4 * K4) mod (2^16 + 1) = * mod (2^16 + 1) = Hasil Dekripsi : Y1 = = te Y2 = = ks Y3 = = as Y4 = = li Plain text = teksasli Dari langkah-langkah di atas dilakukan sesuai dengan persyaratan dan urutan yang ada, jika tidak maka perangkat lunak akan menampilkan pesan-pesan kesalahan berikut : Gambar IV.11. Pesan Kesalahan Panjang Kunci

46 95 Gambar IV.12. Pesan Kesalahan Plaintext Gambar IV.13. Pesan Kesalahan Chipertext IV.4 Hasil Pengujian Setelah perangkat lunak dijalankan dan dilakukan pengujian pada setiap fitur dapat diambil kesimpulan bahwa : 1. Perangkat lunak pembelajaran kriptografi algoritma metoda IDEA berjalan dengan baik pada setiap fiturnya. 2. Pada prosesnya algoritma IDEA dilakukan dengan 8 putaran yang menghasilkan transformasi akhir. 3. Algoritma IDEA bersifat linier karena menghasilkan output yang sama panjangnya dengan input.

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan menu utama, tampilan input folder,

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Masalah Tahapan analisis masalah terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Tujuan diterapkannya analisis terhadap suatu sistem

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Tampilan Hasil merupakan tampilan berdasarkan hasil perancangan yang dilakukan sebelumnya. Sesuai dengan apa yang telah dirancang pada bab sebelumnya, yakni

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari : BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem Pada bab ini akan dibahas mengenai implementasi sistem berdasarkan analisis dan perancangan yang telah dilakukan pada bab sebelumnya, dan dilanjutkan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi vinegere cipher ini dirancang untuk berjalan dalam sistem operasi berbasis windows. Untuk menjalankan aplikasi ini ada dua macam cara yaitu : 1. Dengan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

BAB IV IMPLEMENTASI APLIKASI

BAB IV IMPLEMENTASI APLIKASI BAB IV IMPLEMENTASI APLIKASI 4.1 Pengujian Sistem Pengujian system merupakan tahap selanjutnya setelah Program atau aplikasi perangkat lunak selesai dalam pembuatannya. Pengujian system yang dilakukan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman

Lebih terperinci

BAB III ANALISA PEMBAHASAN MASALAH

BAB III ANALISA PEMBAHASAN MASALAH BAB III ANALISA PEMBAHASAN MASALAH 3.1 Analisa Aplikasi Dalam program yang penulis buat terdiri dari 7 buah form yaitu, form menu utama, form pilihan, form ciri-ciri anak aktif, form ciri-ciri anak hiperaktif,

Lebih terperinci

BAB III METODOLOGI PENELITIAN. pengembangan sistem pemugaran citra digital dengan algoritma exemplar-based

BAB III METODOLOGI PENELITIAN. pengembangan sistem pemugaran citra digital dengan algoritma exemplar-based BAB III METODOLOGI PENELITIAN Pada bab ini diuraikan metode penelitian yang digunakan penulisan dalam pengembangan sistem pemugaran citra digital dengan algoritma exemplar-based image inpainting dan metode

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Hasil yang disajikan oleh sistem berdasarkan Perancangan Keamanan Data SMS Dengan Menggunakan Kriptografi Vigenere Cipher Berbasis Android adalah berupa sistem yang

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Aplikasi Implementasi merupakan suatu penerapan perancangan aplikasi yang dapat dimengerti oleh mesin dengan spesifikasi perangkat lunak (software) dan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perangcangan pengamanan SMS yang telah dibuat. Pengamanan

Lebih terperinci

BAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian

BAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian BAB III METODE PENELITIAN 3.1 Tahapan Penelitian Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian aplikasi dilakukan berdasarkan pada skenario pengujian yang ditentukan. 30

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Pembahasan mengenai hasil mencakup spesifikasi perangkat keras (hardware) dan perangkat lunak (software) serta tampilan output perangkat lunak. IV.1.1.

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Jenis Penelitian Jenis penelitian yang dilakukan merupakan penelitian eksperimental, yaitu penelitian yang pengumpulan datanya melalui pencatatan secara langsung dari hasil

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Impelentasi Implementasi sistem ini menggambarkan penerapan dan kebutuhan sistem untuk menjalankan program dimana aplikasi ini merupakan aplikasi dashboard monitoring

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN. Implementasi merupakan proses pembangunan komponen-komponen

BAB V IMPLEMENTASI DAN PENGUJIAN. Implementasi merupakan proses pembangunan komponen-komponen 110 BAB V IMPLEMENTASI DAN PENGUJIAN 5.1. Fase Construction 5.1.1. Implementasi Implementasi merupakan proses pembangunan komponen-komponen pokok sebuah sistem informasi berdasarkan desain yang sudah di

Lebih terperinci

BAB III ANALISA MASALAH DAN SISTEM

BAB III ANALISA MASALAH DAN SISTEM BAB III ANALISA MASALAH DAN SISTEM 3.1 Analisa Masalah Pencurian dan penyalah gunaan data di era globalisasi seperti saat ini semakin sering dilakukan. Baik melalui media internet atau langsung melalui

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis III.1.1. Analisis Sistem Yang Sedang Berjalan Dan Yang Akan Dirancang Pada sistem yang sedang berjalan saat ini, proses penyampaian pesan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sofware dan Hardware Tahap implementasi adalah tahap dimana sistem informasi telah digunakan oleh pengguna. Sebelum benar-benar bisa digunakan dengan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan penerapan dari proses analisis dan perangcangan yang telah dibahas dalam bab sebelumnya. Pada tahapan ini terdapat dua aspek

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat 41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari sistem pendukung keputusan penilaian kinerja security dengan menggunakan metode AHP. IV.1.1. Tampilan Form

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM Sistem setelah dianalisis dan dirancang, maka sistem tersebut siap diterapkan atau diimplementasikan. Tahap implementasi adalah tahap dimana sistem informasi telah digunakan oleh

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) Ihda Innar Ridho, S. Kom., M. Kom (ihdaridho@fti.uniska-bjm.ac.id ) Wagino, S. Kom., M. Kom (wagino@fti.uniska-bjm.ac.id)

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi 1 BAB I PENDAHULUAN I.1. Latar Belakang Di era modern seperti saat ini, data atau informasi yang bersifat penting dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi tersebut

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Analisa Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan sistem perancangan aplikasi rancang bangun 3 dimensi simulasi pembuatan kapal

Lebih terperinci

BAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4.

BAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4. BAB III METODE PENELITIAN 3.1 Metode Penelitian Langkah penelitian yang digunakan disajikan pada Gambar 4. Gambar 4. Metode Penelitian 20 3.1.1 Analisis Kebutuhan Analisis kebutuhan yang dibutuhkan pada

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam perancangan pengamanan gambar menggunakan algoritma vigenere cipher ini memiliki hasil yang telah didapat. Aplikasi ini menggambarkan proses yang terjadi dalam

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM 5.1 Implementasi Pada bab ini akan diuraikan cara dan langkah-langkah untuk mengimplementasikan rancangan perangkat lunak, kebutuhan perangkat lunak maupun perangkat keras yang

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi chatting ini dirancangan untuk berjalan dalam sistem operasi Windows. Untuk menjalankan aplikasi ini dapat dilakukan dengan dengan menggunakan aplikasi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 57 BAB IV HASIL DAN UJI COBA IV.1. Tampilan Program Adapun hasil dan pembahasan sistem transaksi adalah sebagai berikut : IV.1.1 Tampilan Input 1. Login Adapun hasil form login admin dapat dilihat pada

Lebih terperinci

BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core

BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL 4.1 Implementasi Sistem 4.1.1 Kebutuhan Sistem Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : Prossesor

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Dibawah ini merupakan tampilan hasil dari rancang bangun media pembelajaran anatomi jantung manusia berbasis multimedia, berikut keterangannya. 1. Tampilan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Impelentasi Implementasi sistem ini menggambarkan penerapan dan kebutuhan sistem untuk menjalankan program dimana aplikasi ini merupakan aplikasi administrasi gudang.

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Spesifikasi Kebutuhan Sistem Dalam aplikasi ini spesifikasi sitem menggunakan dua buah perangkat yaitu perangkat keras dan perangkat lunak. Berikut ini adalah kebutuhan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Analisa Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan sistem perancangan perancangan aplikasi pembelajaran sistem satelit komunikasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM. untuk dioperasikan. Dalam implementasi Analisis Enkripsi dan Dekripsi File Teks

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM. untuk dioperasikan. Dalam implementasi Analisis Enkripsi dan Dekripsi File Teks BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1 Implementasi Sistem Tahap implementasi sistem ini merupakan tahap meletakan sistem agar siap untuk dioperasikan. Dalam implementasi Analisis Enkripsi dan Dekripsi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM. dilakukan pengujian terhadap sistem yang baru dan akan dilihat kekurangankekurangan

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM. dilakukan pengujian terhadap sistem yang baru dan akan dilihat kekurangankekurangan BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem yang baru. Tahapan ini dilakukan setelah perancangan selesai dilakukan dan selanjutnya akan

Lebih terperinci

BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI. komponen sistem yang diimplementasikan dan mengetahui kelemahan dari

BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI. komponen sistem yang diimplementasikan dan mengetahui kelemahan dari BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI 5.1. Pengujian Pengujian merupakan bagian yang terpenting dalam siklus pembangunan perangkat lunak. Pengujian dilakukan untuk untuk memeriksa kekompakan antara komponen

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Implementasi Sistem Implementasi sebuah sistem memerlukan yang namanya suatu perangkat baik perangkat keras maupun perangkat lunak, berikut akan dijelaskan penggunaan perangkat

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Analisa Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari perancangan simulasi 3 dimensi perakitan sepeda fixy berbasis multimedia yang dibuat beserta

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba 1. Halaman Login Halaman login adalah halaman validasi user sebelum user tertentu dapat melakukan enkripsi dan dekripsi file citra. Halaman ini bertujuan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Analisa Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan sistem yang dibuat beserta pembahasan tentang sistem tersebut. Adapun hasil dari

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Tahap Implementasi sistem merupakan penerapan dari proses perancangan (design) yang telah ada. Pada tahapan ini terdapat dua cakupan spesifikasi

Lebih terperinci

4 BAB 4 IMPLEMENTASI DAN PENGUJIAN

4 BAB 4 IMPLEMENTASI DAN PENGUJIAN 4 BAB 4 IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Implementasi adalah penerapan hasil perancangan yang telah dilakukan pada tahap analisis dan perancangan sistem. Hasil perancangan diterapkan menjadi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Analisa Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari perancangan aplikasi multimedia pengenalan tanaman hidroponik menggunakan pendekatan yang

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI

BAB IV IMPLEMENTASI DAN EVALUASI BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Dalam merancang dan membangun sistem informasi ini ada beberapa spesifikasi perangkat lunak dan perangkat keras yang dibutuhkan sebagai berikut 4.1.1

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Lingkungan Implementasi Dalam pembangunan aplikasi dibutuhkan perangkat keras (hardware) dan perangkat lunak (software) yang dapat mendukung pembuatan aplikasi.

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Hardware dan Software Dalam pembuatan program aplikasi ini digunakan komputer dengan spesifikasi hardware sebagai berikut: 1) Processor : Pentium IV 2.80

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada bab ini akan di jelaskan tampilan hasil dari aplikasi yang telah di buat, yang digunakan untuk memperjelas tentang tampilan-tampilan yang ada pada aplikasi keamanan

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1 Implementasi Setelah dilakukan tahap perancangan, berikutnya tahap implementasi, dimana pada tahapan ini merupakan hasil dari perancangan yang telah dibuat dan akan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Dalam bab ini penulis akan menjelaskan mengenai perancangan awal aplikasi pengaturan lampu lalu lintas berdasarkan Metode Webster menggunakan Visual Basic 6.0 sampai dengan

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. Sebelum melakukan implementasi aplikasi administrasi pembelian dan

BAB IV IMPLEMENTASI DAN EVALUASI. Sebelum melakukan implementasi aplikasi administrasi pembelian dan BAB IV IMPLEMENTASI DAN EVALUASI 4.1. Kebutuhan Aplikasi Sebelum melakukan implementasi aplikasi administrasi pembelian dan pemakaian barang, aplikasi ini membutuhkan perangkat keras (hardware) dan perangkat

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN 37 BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Dibawah ini merupakan tampilan hasil dari perancangan aplikasi simulasi jatuhnya pesawat lion air boeing 737, berikut keterangannya. 1. Tampilan Menu

Lebih terperinci

BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN

BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN 29 BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN 4.1 Spesifikasi Kebutuhan Sarana Untuk dapat menjalankan program aplikasi ini, dibutuhkan perangkat keras dan lunak yang memiliki spesifikasi sebagai berikut

Lebih terperinci

4. BAB IV IMPLEMENTASI DAN EVALUASI. maka dapat dinyatakan bahwa sistem berjalan pada arsitektur desktop aplikasi

4. BAB IV IMPLEMENTASI DAN EVALUASI. maka dapat dinyatakan bahwa sistem berjalan pada arsitektur desktop aplikasi 4. BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Sistem (Konstruksi Sistem) Berdasarkan hasil analisis dan perancangan sistem pada bab sebelumnya, maka dapat dinyatakan bahwa sistem berjalan pada arsitektur

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1. Implementasi Tahap implementasi pada sebuah sistem informasi merupakan tahap dimana sistem yang telah dirancang pada tahap sebelumnya diterapkan, berupa perangkat

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM 5.1 Lingkungan Implementasi Implementasi aplikasi ini meliputi kebutuhan perangkat lunak, perangkat keras, form program yang sesuai, query yang digunakan, pemrograman dan pengujian

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. TampilanAwal Tampilan ini digunakan untuk

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan sistem perancangan aplikasi simulasi perakitan laptop berbasis multimedia yang dibuat

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut adalah tampilan hasil dan pembahasan dari Sistem Informasi Akuntansi Penyusutan Aset Tetap Dan Bergerak Dengan Metode Garis Lurus Pada Otoritas Pelabuhan Utama

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM Pada bab ini akan dijelaskan implementasi dari Aplikasi Sistem Pendukung Keputusan Penilaian kinerja yang sudah dibangun 5.1 Lingkungan Implementasi Lingkungan implementasi meliputi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Sistem Dalam merancang sebuah aplikasi perlu adanya analisis terhadap sistem sebelum diimpelentasikan pada rancangan interface. Hal ini dilakukan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI Spesifikasi Piranti Keras (Hardware)

BAB 4 IMPLEMENTASI DAN EVALUASI Spesifikasi Piranti Keras (Hardware) BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Spesifikasi Piranti Keras (Hardware) Spesifikasi minimum yang dibutuhkan untuk mengoperasikan aplikasi dengan baik : 1. Processor Intel Pentium 3

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. dan pengujian merupakan langkah yang dilakukan setelah melakukan

BAB IV IMPLEMENTASI DAN PENGUJIAN. dan pengujian merupakan langkah yang dilakukan setelah melakukan 75 BAB IV IMPLEMENTASI DAN PENGUJIAN Berdasarkan perancangan software pada bab sebelumnya, maka dihasilkan sebuah aplikasi fingerscan untuk keamanan ruang kelas. Implementasi dan pengujian merupakan langkah

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 54 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Program 4.1.1 Spesifikasi Kebutuhan Program Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk merancang sistem ini adalah : Processor

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM

BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM 4.1 Implementasi Program 4.1.1 Spesifikasi Keutuhan Program Spesifikasi Perangkat Keras (Hardware) Perangkat keras yang digunakan untuk merancang sistem ini adalah:

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM 31 BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Metode Analisis Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Tahap ini merupakan yang paling penting, karena kesalahan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Berikut adalah tampilan hasil dan pembahasan dari Sistem Informasi Penerimaan Dan Pengeluaran Kas Pada Kantor SAR Banda Aceh. IV.1.1 Halaman Menu Login Halaman

Lebih terperinci

BAB V IMPLEMENTASI SISTEM. perangkat kerasnya telah dipersiapkan, Kegiatan implementasi sistem ini meliputi

BAB V IMPLEMENTASI SISTEM. perangkat kerasnya telah dipersiapkan, Kegiatan implementasi sistem ini meliputi BAB V IMPLEMENTASI SISTEM 5.1. Implementasi Tahap implementasi dapat diterapkan jika sistem perangkat lunak dan perangkat kerasnya telah dipersiapkan, Kegiatan implementasi sistem ini meliputi kebutuhan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Pada implementasi sistem ini akan dijelaskan mengenai perangkat yang digunakan saat pembuatan aplikasi ini. Berikut merupakan spesifikasi perangkat

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Tampilan Program Adapun hasil dan pembahasan sistem akuntanasi piutang pada PT. Pertamina UPMS 1 Medan adalah seperti berikut : IV.1.1 Tampilan Input 1. Login Adapun hasil

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Aplikasi Pada bab ini akan dilakukan impelementasi dan pengujian terhadap sistem. Implementasi merupakan penerapan dari proses sebelumnya, yakni proses

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI

BAB IV IMPLEMENTASI DAN EVALUASI BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Tahap implementasi sistem adalah tahap yang mengkonversi hasil analisis dan perancangan sebelumnya ke dalam sebuah bahasa pemrograman yang dimengerti

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM. Tahap ini juga merupakan tahap meletakkan sistem agar siap untuk dioperasikan dan

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM. Tahap ini juga merupakan tahap meletakkan sistem agar siap untuk dioperasikan dan BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1. Implementasi Tahap implementasi ini merupakan tahap lanjutan dari tahap perancangan sistem. Tahap ini juga merupakan tahap meletakkan sistem agar siap untuk

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM. Implementasi program adalah implementasi dari analisis dan desain

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM. Implementasi program adalah implementasi dari analisis dan desain BAB IV IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Implementasi Implementasi program adalah implementasi dari analisis dan desain sistem yang telah dibuat sebelumnya, sehingga diharapkan dengan adanya implementasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 1.1 Implementasi Sistem Pada tahapan ini proses yang akan dilakukan adalah implementasi dan pengujian pada sistem infomasi analisa penjadwalan produksi yang sudah dirancang,

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Simulasi 3D mempunyai fungsi utama untuk membuat pemodelan 3D. Dari pemodelan 3D dapat diciptakan karya yang spektakuler seperti special efek dari

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Software dan Hardware Tahap implementasi adalah tahap dimana sistem informasi telah digunakan oleh pengguna. Sebelum benar-benar bisa digunakan dengan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dibawah ini merupakan tampilan hasil dari perancangan simulasi animasi 3 dimensi rute kereta api kuala namu berbasis multimedia, berikut keterangannya. 1. Tampilan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melalui tahap analisis dan tahap perancangan terhadap aplikasi berbasis web menggunakan framework codeigniter, tahapan selanjutnya adalah implementasi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perangcangan pengamanan SMS yang telah dibuat.

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem BAB IV IMPLEMENTASI DAN PENGUJIAN Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisa dan perancangan selesai dilakukan. Pada sub bab ini akan dijelaskan implementasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci