BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. Aplikasi ini bekerja dengan memindahkan bit-bit pesan, menampungnya dalam
|
|
- Hendra Irawan
- 6 tahun lalu
- Tontonan:
Transkripsi
1 43 BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM 4.1 Implementasi Sistem Spesifikasi Hardware Aplikasi ini bekerja dengan memindahkan bit-bit pesan, menampungnya dalam tempat penampungan sementara, lalu kemudian menyisipkannya dalam cover image. Untuk membantu proses tersebut, sebaiknya program dijalankan pada komputer yang memiliki kemampuan proses dan memori yang cukup baik. Pengujian aplikasi ini dilakukan pada komputer penulis yang memiliki spesifikasi : Prosesor Intel Pentium IV 3.06 MHz. Memori 512 MB. VGA 128 MB Spesifikasi Software Aplikasi ini ditulis dengan menggunakan IDE (Integrated Development Environment) Netbeans 5.5 yang mengimplementasikan bahasa pemrograman Java. Versi Java yang digunakan adalah Java SDK Ciri program yang ditulis dengan Java adalah bahwa program tersebut bisa dijalankan pada sistem operasi (Operating System OS) apapun, asalkan dalam sistem operasi tersebut telah terinstall Java Runtime Environment. Mengingat sebagian besar komputer yang digunakan di Univ. Bina Nusantara menggunakan sistem operasi Windows, aplikasi ini akan dipack menjadi sebuah aplikasi windows executable untuk memudahkan penggunaan.
2 Evaluasi Program Tampilan Layar GUI Dengan Tab Encode Program aplikasi ini memiliki satu layar utama dengan header program berada dibagian atas, sementara dibawahnya terdapat sebuah tabbed pane. Tabbed pane ini mengandung dua tab yang berisi komponen-komponen yang berbeda-beda. Tab Encode bisa disebut sebagai layar utama, karena tab inilah yang pertama kali muncul sewaktu program dijalankan dengan Image Frame berada dibagian atas tab, sementara Function Frame berada dibawahnya. Gambar 4.1 Tampilan Layar dengan tab Encode yang masih kosong Tombol-tombol yang tetera pada Function Frame sudah memuat keterangan yang cukup jelas mengenai apa-apa saja fungsi mereka. Tombol Cari Image akan memulai proses pencarian Image yang akan digunakan sebagai cover, lalu tombol Cari File akan memulai pencarian file yang hendak disisipkan dalam cover image, sementara tombol
3 45 Simpan Sebagai akan membuka sebuah layar untuk menyimpan stego-image yang dihasilkan. Saat tombol Cari Image ditekan, akan muncul layar pemilih file seperti terlihat diatas. Terhadap layar ini dilakukan filter, agar hanya menerima file-file image saja. Saat user memilih sebuah image, image yang dipilihnya itu akan muncul dibagian image frame, sementara absolute path dari image tersebut akan muncul pada kolom Image Path yang terletak disamping tombol Cari Image. Gambar 4.2 Tampilan Layar saat memilih Cover Image Hal yang sama akan terjadi saat tombol Cari File dan tombol Simpan Sebagai ditekan, maka absolute path dari tiap-tiap komponen yang bersesuaian akan langsung muncul pada kolomnya masing-masing yang bersesuaian.
4 46 Gambar 4.3 Tampilan Layar saat memilih File Gambar 4.4 Tampilan Layar saat Hendak Menyimpan Stego-Image
5 47 Terakhir, yang perlu dilakukan adalah mengisi password, jika dikehendaki. Tapi, kolom password juga bisa dibiarkan kosong begitu saja. Setelah semuanya selesai, tombol Mulai Encoding bisa ditekan. Dengan menekan tombol ini, proses penyisipan akan segera dimulai dan File yang hendak disisipkan akan segera disisipkan kedalam cover image yang telah dipilih. Jika semua berjalan lancar, akan muncul Dialog yang menyatakan proses penyisipan telah berhasil. dipilih Gambar 4.5 Tampilan Layar tab Encode Setelah Semua Kriteria selesai
6 48 Gambar 4.6 Tampilan Layar tab Encode Setelah File selesai disisipkan Tampilan Layar GUI Dengan Tab Decode Program aplikasi ini memiliki satu layar utama dengan header program berada dibagian atas, sementara dibawahnya terdapat sebuah tabbed pane. Tabbed pane ini mengandung dua tab yang berisi komponen-komponen yang berbeda-beda. Tab Decode memiliki tampilan yang mirip dengan tab encode. Tab ini akan muncul apabila tab decode yang terletetak di pojok kiri atas dari Tabbed Pane diklik, atau menu Decode dipilih dari Menu Bar.
7 49 Gambar 4.7 Tampilan Layar dengan tab Decode yang masih kosong Fungsi pada tab Decode juga bekerja pada Function Frame dengan komponen komponen dan tombol-tombolnya. Seperti halnya pada tab Encode, tombol-tombol pada tab Decode juga diberi keterangan yang cukup jelas mengenai fungsi masing-masing. Tombol Cari Stego Image akan memulai proses pencarian Stego-Image yang hendak diekstraksi. Karena tipe stego-image yang dihasilkan dengan algoritma ini adalah bertipe.jpg atau.jpeg, maka image yang dapat dipilih juga hanya terbatas pada image-image yang bertipe.jpg atau.jpeg. Tombol Tempat Ekstraksi akan memilih lokasi dimana user menghendaki file yang telah diekstraksi akan disimpan. User tidak perlu mengisi nama file, melainkan cukup memilih path saja, sebab nama file yang diberikan user akan diabaikan, dan menggunakan nama file yang sebenarnya.
8 50 Gambar 4.8 Tampilan Layar saat Hendak Menyimpan Stego-Image Gambar 4.9 Tampilan Layar saat sedang memilih folder hasil ekstraksi
9 51 Apabila stego-image yang dipilih dilindungi oleh password, user harus mengisi kolom password, tetapi jika tidak, maka user tidak boleh mengisi kolom password. Setelah semua selesai, user dapat menekan tombol Mulai Decoding untuk memulai proses pengambilan kembali file yang tersisip dalam stego-image. Gambar 4.10 Tampilan Layar dengan tab Decode setelah image selesai dipilih
10 52 Gambar 4.11 Tampilan Layar dengan tabdecode setelah file selesai diekstrak Tampilan Layar Author Dialog Dengan melakukan klik pada menu About, akan membawa user pada menuitem Pembuat. Dengan mengklik menu ini, program akan mengeluarkan sebuah dialog box kecil berisi data singkat mengenai penulis. Tampilan dari dialog box tersebut bisa dilihat sebagai berikut. Gambar 4.12 Tampilan Layar AuthorDialog
11 Tampilan Layar Exit Dialog Setelah user mengakhiri penggunaan program aplikasi ini, maka user dapat mengklik tombol silang kecil dipojok kanan layar, atau melalui menu exit. Setelah user mengklik tombol untuk keluar tersebut, maka akan muncul sebuah layar dialog berisi tulisan terima kasih. Dialog box tersebut memiliki tampilan seperti berikut. Gambar 4.13 Tampilan Layar ExitDialog 4.3 Evaluasi Hasil Program Aplikasi Penelitian yang dilakukan adalah mengenai keamanan pengiriman nilai ujian melalui sarana . Metode yang diusulkan untuk meningkatkan keamanan atas proses tersebut adalah melalui penyisipan file nilai ujian kedalam sebuah image dengan menggunakan metode steganografi, yaitu dengan algoritma outguess. Suatu sistem steganografi harus memenuhi syarat tidak terlihat, yaitu tidak boleh diketahui bahwa didalam suatu penutup terdapat suatu file, atau dengan kata lain, image yang akan digunakan sebagai cover tidak boleh sampai mengalami perubahan yang tampak oleh mata. Untuk menguji coba metode yang diusulkan itu, program aplikasi yang telah
12 54 dirancang akan diuji coba dengan mengaplikasikannya menggunakan beberapa buah image dengan ukuran dan dimensi yang berbeda-beda. Data file image yang hendak digunakan adalah sebagai berikut : Cover Image Dimensi image Ukuran image Tikus.jpg Macan.jpg Pemandangan.jpg Ksatria.bmp 448 x 182 pixels 467 x 448 pixels 1152 x 864 pixels 800 x 600 pixels 14,0 kbytes 185 kbytes 355 kbytes 1,37 MBytes Tabel 4.1 Tabel Data Cover Image yang digunakan Kedalam image tersebut, akan disisipkan tiga buah file txt, yaitu A.txt, B.txt dan C.txt, dengan data-data sebagai berikut : Nama File Ukuran File A.txt 14,0 kbytes B.txt 152 kbytes C.txt 947 kbytes Tabel 4.2 Tabel Data File yang digunakan Setelah proses penyisipan dilakukan, akan dihasilkan file-file stego-image yang bersesuaian dengan image aslinya. Berikut diberikan tabel hasil proses penyisipan yang dilakukan. Cover Image File yang disisipkan Ukuran Stego-Image A.txt 188 kbytes Tikus.jpg B.txt gagal C.txt gagal A.txt 578 kbytes Macan.jpg B.txt gagal C.txt gagal A.txt 2,11 MBytes Pemandangan.jpg B.txt 2,28 MBytes C.txt gagal A.txt 899 kbytes Ksatria.bmp B.txt 980 kbytes C.txt gagal Tabel 4.3 Tabel hasil proses penyisipan
13 55 Dari tabel 4.3, dapat dilihat bahwa file stego-image yang dihasilkan memiliki ukuran yang cukup besar, jika dibandingkan dengan ukuran image aslinya. Melalui hasil yang diperoleh dari tabel 4.3 dan dengan dibandingkan dengan hasil dari tabel 4.1 dan 4.2 dapat dilihat bahwa file yang dapat ditanamkan hanyalah file yang ukurannya lebih kecil dari file cover image yang dipilih. Tercatat bahwa pada image macan.jpg terjadi kejanggalan, dimana file B.txt yang berukuran lebih kecil dari file macan.jpg tidak dapat disisipkan. Hal ini dikarenakan karena pixel-pixel yang menyusun image macan tersebut kurang baik untuk dijadikan tempat penyisipan data. Ini dilakukan berdasarkan prinsip steganografi, yaitu pesan harus disisipkan tanpa diketahui oleh pihak luar. Demi mempertahankan hal ini, maka jumlah bit yang bisa disisipkan sedikit dikorbankan, untuk memperoleh stego-image yang baik dan tidak terdeteksi. Selain itu keanehan juga tercatat pada image ksatria.bmp. Stego-image yang dihasilkan ternyata berukuran lebih kecil daripada image aslinya. Hal ini membuktikan bahwa untuk image yang memiliki kualitas warna yang sebaik foto (true colors), format.jpg memang berukuran lebih kecil dibandingkan dengan image dengan format bmp. Secara visual, perbandingan antara image asli dan stego-image nya dapat dilihat sebagai berikut :
14 56 Gambar 4.14 Perbandingan antara tikus.jpg dan stego-tikus.jpg Gambar 4.15 Perbandingan antara macan.jpg dan stego-macan.jpg
15 Gambar 4.16 Perbandingan antara Pemandangan.jpg dan Stego-Pemandangan 57
16 58 Gambar 4.17 Perbandingan antara Ksatria.bmp dan Stego-Ksatria.jpg Melalui perbandingan antara beberapa image diatas, dapat dilihat bahwa antara image asli dan stego-image yang dihasilkan oleh aplikasi ini sama sekali tidak memiliki perbedaan yang bisa ditangkap oleh mata. Dengan demikian, dapat kita katakan bahwa proses penyembunyian file kedalam image telah berlangsung dengan sempurna. Pada proses ekstraksi, ketika dilakukan proses eksraksi dari stego-image yang dihasilkan oleh program, akan menghasilkan kembali file yang tersisip. Isi dari file asli
17 59 sebelum disisipkan dan hasil ekstraksi tidak mengalami perubahan sama sekali, sehingga dapat disimpulkan bahwa file berhasil disembunyikan dengan baik dan berhasil pula diperoleh kembali dengan baik, seperti terlihat pada tabel dibawah ini : Cover Image File yang disisipkan Ukuran Sebelum Disisipkan Ukuran Setelah Disisipkan A.txt 15 kb 15 kb Tikus.jpg B.txt 150 kb - C.txt 948 kb - A.txt 15 kb 15 kb Macan.jpg B.txt 150 kb - C.txt 948 kb - A.txt 15 kb 15 kb Pemandang B.txt 150 kb 150 kb an.jpg C.txt 948 kb - A.txt 15 kb 15 kb Ksatria.bmp B.txt 150 kb 150 kb C.txt 948 kb - Tabel 4.4 Ukuran File sebelum dan setelah Proses penyisipan Karena telah berhasil disembunyikan dengan baik, file akan lebih aman karena tidak ada orang yang mengetahui bahwa dalam image tersebut mengandung suatu file penting.
UNIVERSITAS BINA NUSANTARA. Program Studi Ganda Teknik Informatika Matematika
UNIVERSITAS BINA NUSANTARA Program Studi Ganda Teknik Informatika Matematika PENGGUNAAN ALGORITMA OUTGUESS UNTUK PENGAMANAN NILAI UJIAN YANG TERKIRIM MELALUI INTERNET STUDI KASUS : FMIPA UNIV BINA NUSANTARA
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. Program yang telah dibuat melakukan proses deteksi dan pembelajaran. Proses deteksi
BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM 4.1 Implementasi Sistem 4.1.1 Spesifikasi Hardware Program yang telah dibuat melakukan proses deteksi dan pembelajaran. Proses deteksi pada gambar tidak bergerak
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem Pada bab ini akan dibahas mengenai implementasi sistem berdasarkan analisis dan perancangan yang telah dilakukan pada bab sebelumnya, dan dilanjutkan
Lebih terperinciBAB IV HASIL DAN UJI COBA
84 BAB IV HASIL DAN UJI COBA IV.1. Hasil IV.1.1. Menu Utama Adalah tampilan awal aplikasi untuk memanggil field - field program lain yang akan ditampilkan. Aplikasi akan menampilkan menu utama pertama
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. pengkodean dan implementasi, memberikan petunjuk pemakaian program, dan
BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini menjelaskan tentang spesifikasi sistem yang digunakan dalam melakukan pengkodean dan implementasi, memberikan petunjuk pemakaian program, dan mengevaluasi program
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN. komputer dan sistem operasi dengan spesifikasi sebagai berikut : 2. Memory : 4,00 GB (3,85 GB usable)
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem 4.1.1 Hardware Dalam perancangan program aplikasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi sebagai berikut : 1. Processor
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Implementasi Tahapan ini dilakukan setelah perancangan selesai dilakukan dan selanjutnya akan diimplementasikan pada bahasa pemrograman yang akan digunakan.
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan
Lebih terperinciGambar 4.1 Menu Login Form
Bab IV HASIL DAN ANALISA 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Adalah kebutuhan yang dibutuhkan dalam memenuhi kebutuhan spesifikasi
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Specification Requirement Adalah kebutuhan yang dibutuhkan dalam memenuhi kebutuhan spesifikasi pengaplikasian program aplikasi agar dapat berjalan dengan baik. Specification
Lebih terperinciBAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core
BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL 4.1 Implementasi Sistem 4.1.1 Kebutuhan Sistem Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : Prossesor
Lebih terperinciBAB IV IMPLEMENTASI DAN PEMBAHASAN
BAB IV IMPLEMENTASI DAN PEMBAHASAN 4.1 Tinjauan Perangkat Lunak Berikut adalah spesifikasi yang digunakan dalam pembangunan dan penyelesaian aplikasi stegorijndael adalah sebagai berikut. a. Perangkat
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras
Lebih terperinciBAB 3 PERANCANGAN PROGRAM
BAB 3 PERANCANGAN PROGRAM 3.1 Spesifikasi Rumusan Perancangan Perancangan program aplikasi ini di buat melalui Java 1.5.0 dengan menggunakan editor Netbeans 5.5 Perancangan program aplikasi di bagi menjadi
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. maka diperlukan tahap-tahap yang harus diselesaikan / dilalui antara lain :
34 BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Sistem Pada implementasi sistem agar program dapat dijalankan dengan baik, maka diperlukan tahap-tahap yang harus diselesaikan / dilalui antara lain
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan
Lebih terperinciBAB 3 ANALISA DAN PERANCANGAN
BAB 3 ANALISA DAN PERANCANGAN 3.1 Analisa Proses masking terhadap citra bertujuan sebagai penandaan tempat pada citra yang akan disisipkan pesan sedangkan filtering bertujuan untuk melewatkan nilai pada
Lebih terperinciBAB 4 IMPLEMENTASI PROGRAM
BAB 4 IMPLEMENTASI PROGRAM 4.1 Spesifikasi Komputer 4.1.1 Spesifikasi Hardware Dalam pembuatan program aplikasi ini digunakan komputer dengan spesifikasi hardware sebagai berikut: 1. Processor: Pentium
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA Program Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma MD5 ini dibangun dengan tujuan untuk menjaga keamanan data teks yang dikirimkan ke user lain dengan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA Program aplikasi steganografi penyisipan teks ke dalam citra digital ini dibangun dengan tujuan untuk menjaga keamanan data teks yang dikirimkan ke user lain dengan cara menyisipkan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
54 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Program 4.1.1 Spesifikasi Kebutuhan Program Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk merancang sistem ini adalah : Processor
Lebih terperinciBAB IV IMPLEMENTASI SISTEM
BAB IV IMPLEMENTASI SISTEM 4.1 Implementasi Sistem Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan metode yaitu metode LSB. Sehingga pembangunan sistem ini melalui tahap sebagai
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Dari hasil perancangan yang dilakukan, pada bab ini disajikan implementasi dan
BAB 4 IMPLEMENTASI DAN EVALUASI Dari hasil perancangan yang dilakukan, pada bab ini disajikan implementasi dan evaluasi dari program aplikasi yang dibuat. Akan diuraikan spesifikasi sistem yang diperlukan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan menu utama, tampilan input folder,
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Hardware dan Software Dalam pembuatan program aplikasi ini digunakan komputer dengan spesifikasi hardware sebagai berikut: 1) Processor : Pentium IV 2.80
Lebih terperinciAPLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)
APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan
Lebih terperinciBAB IV. HASIL DAN ANALISIS
BAB IV. HASIL DAN ANALISIS 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3.1 Waktu dan Tempat Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung. Waktu penelitian dilakukan pada semester
Lebih terperinciIMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini dibahas mengenai implementasi serta evaluasi terhadap metode transformasi wavelet dalam sistem pengenalan sidik jari yang dirancang. Untuk mempermudah evaluasi,
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Sequantial (Waterfall). Metode ini memiliki lima tahapan yaitu, communication,
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi pada penelitian ini menggunakan metode Linear Sequantial (Waterfall). Metode ini memiliki lima tahapan yaitu, communication, planning,
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI Implementasi Program Simulasi. mengevaluasi program simulasi adalah sebagai berikut :
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Implementasi Program Simulasi Dari keseluruhan perangkat lunak yang dibuat pada skripsi ini akan dilakukan implementasi untuk mengetahui kelebihan dan kekurangan simulasi
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini disajikan hasil pengujian program beserta spesifikasi sistem yang di gunakan dalam pengujian program steganografi dengan menggunakan metode MELSBR. 4.1 Spesifikasi
Lebih terperinciBAB V IMPLEMENTASI SISTEM DAN PENGUJIAN SISTEM
BAB V IMPLEMENTASI SISTEM DAN PENGUJIAN SISTEM 5.1 Lingkungan Implementasi Lingkungan Implementasi meliputi lingkungan perangkat keras (hardware) dan lingkungan perangkat lunak (software) yang digunakan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1 Implementasi Implementasi merupakan tahap pengembangan rancangan menjadi kode program. Pada awal bagian ini dijabarkan spesifikasi perangkat keras dan lunak
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Dalam perancangan program aplikasi ini, penulis menggunakan komputer dan
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Lingkungan Perancangan Dalam perancangan program aplikasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi rekomendasi sebagai berikut: 1. Processor:
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 1.1 Spesifikasi Sistem Spesifikasi sistem yang dibutuhkan untuk mengakses aplikasi berbasis web ini yaitu : 1.1.1 Kebutuhan Hardware Spesifikasi perangkat keras yang dibutuhkan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Lingkungan Implementasi Dalam pembangunan aplikasi dibutuhkan perangkat keras (hardware) dan perangkat lunak (software) yang dapat mendukung pembuatan aplikasi.
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA Program aplikasi multi chatting ini mengirim teks ke pada klient dan server didalam suatu jaringan LAN, ini dibangun dengan tujuan untuk berkomunikasi pada LAN, sehingga pengguna
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini adalah penjelasa tentang tampilan hasil dari perancangan aplikasi message hiding pada citra terkompresi JPEG menggunakan metode spread spectrum.
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latarbelakang
BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi
Lebih terperinciBAB V IMPLEMENTASI DAN PEMBAHASAN. menggunakan Aplikasi Penerimaan dan Pembayaran Siswa/Siswi Baru yaitu: Software yang mendukung aplikasi ini, yaitu:
BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem Yang Digunakan Berikut ini adalah hardware dan software yang dibutuhkan untuk menggunakan Aplikasi Penerimaan dan Pembayaran Siswa/Siswi Baru yaitu: A. Software
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Tampilan Hasil merupakan tampilan berdasarkan hasil perancangan yang dilakukan sebelumnya. Sesuai dengan apa yang telah dirancang pada bab sebelumnya, yakni
Lebih terperinciBab III PERANCANGAN SISTEM STEGANOGRAFI
Bab III PERANCANGAN SISTEM STEGANOGRAFI 3.1. Kebutuhan sistem Steganografi Dalam pembuatan sistem steganografi dibutuhkan beberapa perangkat lunak (software) dan perangkat keras (hardware). Berikut spesifikasi
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. 4.1 Spesifikasi Perangkat Keras dan Pera ngkat Lunak. program aplikasi dengan baik adalah sebagai berikut:
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Perangkat Keras dan Pera ngkat Lunak 4.1.1 Spesifikasi Perangkat Keras Spesifikasi minimum hardware yang digunakan untuk menjalankan program aplikasi dengan
Lebih terperinciAPLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA
APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Muhammad Riza Fahlevi Universitas Gunadarma m_riza_fahlevi@yahoo.com ABSTRAKSI Steganografi dalam zaman modern
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini menjelaskan tentang komponen apa saja yang diperlukan untuk menjalankan aplikasi pengamanan pesan menggunakan kriptografi dan steganografi ini. Dalam bab ini juga
Lebih terperinciBAB IV IMPLEMENTASI DAN UJI COBA. Pengenalan Pola dengan Algoritma Eigen Image, dibutuhkan spesifikasi
BAB IV IMPLEMENTASI DAN UJI COBA 4.1 Kebutuhan Sistem Sebelum melakukan implementasi dan menjalankan aplikasi Model Pengenalan Pola dengan Algoritma Eigen Image, dibutuhkan spesifikasi perangkat lunak
Lebih terperinciBAB IV HASIL DAN PENGUJIAN
BAB IV HASIL DAN PENGUJIAN IV.1. Tampilan Hasil Tampilan hasil memberikan hasil aplikasi yang telah dibangun dan telah di lakukan pengujian, berikut adalah tampilan hasil dan pembahasan dari aplikasi keamanan
Lebih terperinciBAB 3 METODOLOGI. Metodologi penelitian yang digunakan dalam penulisan ini adalah studi
BAB 3 METODOLOGI 3.1 Metodologi Penelitian Metodologi penelitian yang digunakan dalam penulisan ini adalah studi kepustakaan dan studi laboratorium dimana penulis mempelajari teori-teori teknik pencarian
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. akan dilakukan untuk mengetahui kelebihan dan kekurangan aplikasi. Untuk itulah,
BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Program Aplikasi Dengan aplikasi perangkat lunak yang dibuat dalam skripsi ini, implementasi akan dilakukan untuk mengetahui kelebihan dan kekurangan aplikasi.
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Dalam bab ini akan diuraikan tentang penerapan steganografi pada file AVI serta analisis dan perancangan perangkat lunak yang akan dibangun. 1 Penerapan Steganografi pada
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Universitas Bina Nusantara bermula dari sebuah lembaga kursus pendidikan
24 BAB 3 ANALISIS DAN PERANCANGAN PROGRAM 3.1 Gambaran Umum Obyek 3.1.1 Sejarah Universitas Bina Nusantara Universitas Bina Nusantara bermula dari sebuah lembaga kursus pendidikan komputer yang dimulai
Lebih terperinciBAB IV HASIL DAN UJICOBA
48 BAB IV HASIL DAN UJICOBA IV.1. Hasil Berdasarkan dari rancangan di Bab III, maka dihasilkan program berikut adalah tampilan hasil dan pembahasan dari sistem mencocokkan gambar metode Linear Congruent
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. implementasi dari program aplikasi yang dibuat. Penulis akan menguraikan
BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM Dari hasil perancangan yang dilakukan oleh penulis, pada bab ini disajikan implementasi dari program aplikasi yang dibuat. Penulis akan menguraikan spesifikasi sistem
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1 Uji Coba Aplikasi program penyisipan pesan ke dalam file gambar dengan metode LSB dan Vigenere Cipher ini dirancang untuk dapat berjalan pada beberapa sistem operasi atau
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. 4.1 Spesifikasi Perangkat Keras dan Perangkat Lunak. aplikasi dengan baik adalah sebagai berikut:
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Perangkat Keras dan Perangkat Lunak 4.1.1 Spesifikasi Perangkat Keras Spesifikasi minimum hardware yang digunakan untuk menjalankan program aplikasi dengan
Lebih terperinciBAB IV HASIL DAN UJI COBA
45 BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Laporan skripsi ini mencoba untuk membuat sebuah perancangan aplikasi permainan Color Memory menggunakan metode Brute Force. Dalam proses pembuatan aplikasi
Lebih terperinciBAB 4 PERANCANGAN PROGRAM
BAB 4 PERANCANGAN PROGRAM 4.1 Spesifikasi Sistem Tentunya untuk merancang program, penulis membutuhkan seperangkat komputer. Komputer yang digunakan untuk merancang program memiliki spesifikasi tertentu
Lebih terperinciManual Installation Perceptive Content Web
Manual Installation Perceptive Content Web 1 DAFTAR ISI System Requirement Perceptive... 3 Cara Cek Versi JRE... 4 Langkah Instalasi JRE... 5 Mengaktifkan JRE... 7 2 System Requirement untuk Perceptive
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Spesifikasi Perangkat Keras Spesifikasi perangkat keras minimum yang diperlukan untuk dapat menjalankan aplikasi adalah sebagai berikut. a. Processor
Lebih terperinciBAB 4 IMPLEMENTASI SISTEM APLIKASI JAVA VIDEO CONFERENCE. 1. Prosesor 500 MHz atau lebih tinggi, MB RAM minimum, 3. 1 MB free hardisk space
BAB 4 IMPLEMENTASI SISTEM APLIKASI JAVA VIDEO CONFERENCE 4.1 User Requirement 4.1.1 Hardware Requirement Aplikasi ini dapat berjalan pada komputer dengan spesifikasi minimum sebagai berikut: 1. Prosesor
Lebih terperinciBAB IV HASIL DAN UJI COBA
37 BAB IV HASIL DAN UJI COBA Dalam tahap implementasi sistem ada beberapa syarat yang harus disiapkan sebelumnya. Syarat-syarat tersebut meliputi perangkat keras (hardware) dan perangkat lunak (software).
Lebih terperinciINSTALASI JAVA SDK DAN NETBEANS
INSTALASI JAVA SDK DAN NETBEANS Java SDK dan NetBeans diperlukan jika anda hendak mulai bermain-main dengan bahasa pemrograman Java. Java SDK adalah platform dasar Java yang diperlukan agar PC anda bisa
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap
BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini menggunakan beberapa tahapan yaitu analisis, perancangan, pengkodean/pembuatan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi vinegere cipher ini dirancang untuk berjalan dalam sistem operasi berbasis windows. Untuk menjalankan aplikasi ini ada dua macam cara yaitu : 1. Dengan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Steganografi Steganografi merupakan suatu teknik menyembunyikan pesan yang telah dienkripsi sedemikian rupa menggunakan metoda kriptografi untuk kemudian
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
69 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Pakar Spesifikasi sistem (hardware dan software) sangat perlu diperhatikan agar prototipe sistem pakar dapat berjalan dengan baik. Seiring dengan
Lebih terperinciBAB IV HASIL & UJI COBA
BAB IV HASIL & UJI COBA Aplikasi edge detection yang penulis rancang dengan menerapkan algoritma canny dapat dibuat dengan baik dan pengujian yang akan ditampilkan diharapkan bisa menampilkan cara kerja
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. menjadi dua, yaitu perangkat keras (hardware) dan perangkat lunak (software). 1. Processor Pentium III 1 Ghz
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Spesifikasi sistem Informasi Geografis (SIG) untuk aplikasi ini dibagi menjadi dua, yaitu perangkat keras (hardware) dan perangkat lunak (software). 4.1.1
Lebih terperinciPETUNJUK UMUM. 6. Printer deskjet, inkjet, laserjet, atau yang bersesuaian.
PENDAHULUAN Sesuai dengan amanat Undang undang Nomor 17 Tahun 2003 tentang Keuangan Negara, menyatakan bahwa pengelolaan Keuangan Negara dilakukan secara tertib, taat pada peraturan perundang undangan,
Lebih terperinciBAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,
BAB I PENDAHULUAN I.1 Latar Belakang Steganografi adalah teknik menyisipkan pesan kedalam suatu media, dimana pesan rahasia yang akan dikirimkan tidak diubah bentuknya, melainkan disisipkan pada sebuah
Lebih terperinciBAB 4 IMPELEMENTASI DAN EVALUSAI. aplikasi dengan baik adalah sebagai berikut : a. Prosesor intel premium Ghz atau yang setara.
BAB 4 IMPELEMENTASI DAN EVALUSAI 4.1 Implementasi Sistem 4.1.1 Spesifikasi Hardware Spesifikasi minimum hardware yang digunakan untuk menjalankan aplikasi dengan baik adalah sebagai berikut : a. Prosesor
Lebih terperinciANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS
ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. membutuhkan spesifikasi Perangkat Keras (Hardware) dan Perangkat Lunak (Software)
108 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Implementasi majalah elektronik Bitmap beserta editor majalah ini akan membutuhkan spesifikasi Perangkat Keras (Hardware) dan Perangkat Lunak (Software)
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma
Lebih terperinciBAB III PERANCANGAN DAN PEMBUATAN PERANGKAT LUNAK
BAB III PERANCANGAN DAN PEMBUATAN PERANGKAT LUNAK 3.1 PERANCANGAN UMUM Dalam perkembangan dunia informasi, keamanan suatu data merupakan suatu hal yang sangat vital. Hal ini dikarenakan tidak semua pihak,
Lebih terperinciBAB IV HASIL DAN UJI COBA
34 BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Tahap implementasi program merupakan tahap meletakkan aplikasi agar siap untuk dioperasikan. Sebelum aplikasi diterapkan ada baiknya diuji terlebih
Lebih terperinciINSTALASI JAVA SDK DAN NETBEANS IDE 7.4
INSTALASI JAVA SDK DAN NETBEANS IDE 7.4 Aminah Sri Rahayu aminah.sri@raharja.info Abstrak Java SDK dan NetBeans diperlukan apabila ingin bermain-main dengan bahasa pemrograman. Java SDK adalah platform
Lebih terperinciBAB 3 ANALISIS PERANCANGAN. Perancangan program dalam skripsi ini menggunakan aturan linear
BAB 3 ANALISIS PERANCANGAN Perancangan program dalam skripsi ini menggunakan aturan linear sequential (waterfall). Pada bab 3 ini dibahas Analisis kebutuhan program. 3.1 Analisis Masalah Sebuah konten
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang Masalah
BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian
Lebih terperinciBAB 1 PENDAHULUAN. keamanan data sangatlah penting, terutama dalam bisnis komersil maupun. mengakses atau mendapatkan data tersebut.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi sekarang ini memungkinkan orang untuk dapat melakukan komunikasi maupun pertukaran data secara mudah. Karena itu tentunya keamanan data sangatlah
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear
BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi pada penelitian ini menggunakan metode Linear Sequantial (Waterfall). Metode ini memiliki empat tahapan yaitu, analisis, perancangan, pengkodean,
Lebih terperinciDAFTAR ISI DAFTAR ISI... KATA PENGANTAR... I. PENDAHULUAN... II. SPESIFIKASI... III. MEMULAI SISTEM PENDATAAN...
1 DAFTAR ISI DAFTAR ISI... i KATA PENGANTAR... ii I. PENDAHULUAN... 1 II. SPESIFIKASI... 1 A. Spesifikasi Hardware... 1 B. Spesifikasi Software... 2 III. MEMULAI SISTEM PENDATAAN... 3 A. Proses Login...
Lebih terperinciBAB IV HASIL & IMPLEMENTASI
BAB IV HASIL & IMPLEMENTASI IV.1 Implementasi Sistem Implementasi sistem dalam aplikasi Keylogger ini mencakup spesifikasi kebutuhan perangkat keras (hardware) dan spesifikasi perangkat lunak (software).
Lebih terperinciBAB 4 PERANCANGAN PROGRAM
BAB 4 PERANCANGAN PROGRAM 4.1 Spesifikasi Sistem Untuk mengimplementasikan aplikasi ini diperlukan adanya beberapa komponen pendukung, yaitu konfigurasi perangkat keras (hardware) dan perangkat lunak (software)
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Hardware dan Software Rancangan ini dibuat dan diuji pada konfigurasi hardware sebagai berikut. Processor: Intel Pentium 4 1500 MHz. Memory: 256 Mbytes.
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN Bab ini mengulas tentang proses implementasi perangkat lunak, dari hasil perancangan yang dibuat sebelumnya. Selain itu juga terdapat hasil-hasil pengujian kebenaran dari
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet
BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisa Sistem yang Berjalan Pertukaran data dan informasi menggunakan internet sudah menjadi hal yang sering dilakukan. Pertukaran informasi dan data menggunakan
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis III.1.1. Analisis Sistem Yang Sedang Berjalan Dan Yang Akan Dirancang Pada sistem yang sedang berjalan saat ini, proses penyampaian pesan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Spesifikasi sistem komputer yang digunakan untuk menjalankan proses estimasi dan pengujian data adalah sebagai berikut : 4.1.1 Spesifikasi Perangkat
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Implementasi Ada beberapa spesifikasi yang dibutuhkan pengguna agar program aplikasi ini dapat berjalan, yaitu: 4.1.1. Kebutuhan Piranti Keras (Hardware)
Lebih terperinci