BAB IV HASIL DAN UJI COBA
|
|
- Fanny Darmadi
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Tampilan hasil merupakan tampilan atau desain keseluruhan program yang berupa tampilan login, hasil program, petunjuk penggunaan program, serta tampilan lainnya yang terdapat dalam program keamanan pesan teks caesar cipher dan balik urut teks. IV.1.1.Form Login Tampilan awal ketika program keamanan pesan teks dijalankan berupa form login, untuk dapat menggunakan program keamanan pesan teks maka terlebih dahulu user harus mengisi username dan password yang sesui dengan ketentuan program. Apabila pengguna tidak memiliki username dan password maka pengguna tersebut tidak dapat masuk ke menu aplikasi program. Berikut gambar IV.1. Gambar Form Login. Gambar IV.1.Gambar Form Login 37
2 38 IV.1.2. Tampilan Program Program dari keamanan pesan teks dalam algoritma caesar cipher dan metode balik urut baca serta penggabungan dari kedua algoritma tersebut dapat kita lihat pada gambar IV.2. berikut ini. Gambar IV.2.Keamanan Pesan Teks Pada gambar IV.2 Keamanan Pesan Teks, merupakan tampilan program fungsi dari keamanan pesan teks yang terdapat pilihan dari algoritma tersebut. Pada tampilan ini juga terdapat pilihan penginputan file teks, pilihan save pada cipherteks dan plainteks, pilihan key serta algoritma dari program tersebut seperti yang terlihat pada gambar IV.2. tersebut.
3 39 IV.1.3.Tampilan Petunjuk Penggunaan Program Tampilan petunjuk program merupakan form petunjuk cara penggunaan program keamanan pesan teks dengan algoritma caesar cipher dan metode membalik urut baca.berikut tampilan form petunjuk penggunaan program keamanan pesan teks. Gambar IV.3.Petunjuk Penggunaan Program IV.2. Pembahasan IV.2.1. Enkripsi Untuk menghasilkan enkripsi teks langkah awal yang harus dilakukan maka pengguna harus mengetik plainteks secara manual pada textbox plainteks atau dapat juga dengan pilihan fungsi input file berupa format.txt. dan untuk langkah selanjut nya memilih algoritma yang akan digunakan, apabila menggunakan algoritma caesar cipher ataupun penggabungan dari kedua program maka user dapat memilih pilihan key (kunci) dan apabila memilih metode balik urut teks maka user tidak mesti memilih urutan key karena metode balik urut teks tidak menggunakan kunci seperti caesar cipher. sebagai contoh enkripsi teks pada
4 40 algoritma caesar cipher dengan menggunakan key dengan nilai berupa angka yaitu 10 ( sepuluh ) seperti yang terlihat pada gambar IV.4 berikut. Gambar IV.4.Enkripsi Caesar Cipher Penjelasan dari gambar IV.4. adalah karakter A yaitu dengan nilai desimal 65 ditambah nilai pada key yaitu 10 (sepuluh) maka akan menghasilkan cipherteks karakter K dengan nilai desimal 75, B pada key 10 (sepuluh) menjadi L dan begitu seterusnya.untuk keterangan lebih lanjut dapat kita lihat pada gambar IV.5. berikut.
5 41 Plainteks A B C D space E F G H space I J K L Desimal Key 10 Desimal Cipherteks K L M N * O P Q R * S T U V Gambar IV.5.Caesar Cipher Key 10 Setelah perhitungan dan penjelasan pada algoritma Caesar cipher, pilihan algoritma lainnya berupa balik urut baca teks. Pada algoritma balik urut teks fungsi key tidak berlaku seperti yang sudah dijelaskan pada bab sebelumnya. Semua urutan teks akan terbalik seperti yang terlihat pada gambar IV.6. berikut ini. Gambar IV.6.Metode Balik Urut Teks
6 42 Pada gambar IV.6. di atas proses enkripsi yaitu dengan memindahkan karakter awal pada plainteks ke urutan paling akhir pada cipherteks atau textbox enkripsi, untuk proses metode balik urut teks dapat diilustrasikan pada keterangan gambar berikut. A D B C C C B B B D A A A A Proses 1 yaitu pemindahan karakter A Gambar IV.7.Ilustrasi Metode Balik Urut Teks Selain algoritma Caesar cipher dan metode balik urut teks pada program juga terdapat fungsi penggabungan dari kedua algoritma tersebut, seperti yang terlihat pada gambar IV.8. berikut tampilan penggabungan Caesar cipher dan metode balik urut teks dengan menggunakan key 10 ( sepuluh ).
7 43 Gambar IV.8.Enkripsi Caesaar cipher dan Balik Urut Teks Penjelasan dari gambar IV.8. di atas plainteks melalui proses enkripsi pada algoritma Caesar cipher, setelah itu cipherteks dari Caesar cipher akan dibalik urutan karakter satu per satu sehingga setelah metode balik urut baca selesai memproses semua karakter maka hasil dari kedua algoritma tersebut masuk ke textbox enkripsi yang merupakan cipherteks dari pesan asli. Untuk penjelasan dari algoritma penggabungan tersebut dapat di ilustrasikan pada gambar IV.9. berikut ini.
8 44 Plainteks Caesar cipher A B C D space E F G H space I J K L Desimal Key Setip nilai desimal plainteks ditambah dengan nilai key 10 Desimal Cipherteks Caesar cipher Balik Urut Teks K L M N * O P Q R * S T U V V U T S * R Q P O * N M L K Gambar IV.9.Ilustrasi Algoritma Penggabungan IV.2.2. Dekripsi Untuk mendapatkan Dekripsi atau teks pada pesan asli, maka harus menentukan penyesuian algoritma yang digunakan untuk enkripsi ataupun plainteks dan key yang digunakan sebagai kata kunci berupa angka pada pilihan kunci dari 1 hingga 100 pilihan angka. Seperti yang dapat terlihat pada gambar IV.10. yang merupakan contoh algoritma penggabungan dari Caesar cipher dan balik urut teks.
9 45 Gambar IV.10.Tampilan Dekripsi Penggabungan Untuk penjelasan pada gambar IV.10. seperti halnya pada enkripsi, dekripsi juga memiliki system yang sama namun apabila key pada enkripsi bernilai angka 10 maka plainteks ditambah dengan 10 karakter setelah karakter tersebut. Sedangkan untuk fungsi dekripsi membaca karakter pada textbox enkripsi, dan untuk menghasilkan pesan key yang digunakan harus tepat dan apabila key bernilai 10 maka plainteks dikurang dengan 10 karakter sebelumnya. Untuk cara kerja algoritma dekripsi dapat kita lihat pada gambar IV.11. berikut ini.
10 46 Enkripsi Penggabungan V U T S * R Q P O * N M L K Desimal Key Setip nilai desimal enkripsi dikurang dengan nilai key 10 Desimal Plainteks Caesar cipher Plainteks Balik Urut Teks L K J I space H G F E space D C B A A B C D space E F G H space I J K L Gambar IV.11.Ilustrasi Dekripsi Algoritma Penggabungan Selain dekripsi pada algoritma penggabungan Caesar cipher dan metode balik urut teks. Penulis juga akan menjelaskan dekripsi pada Caesar cipher dalam program keamanan pesan teks tersebut.berikut gambar dari hasil dekripsi pada algoritma Caesar cipher dengan menggunakan key 10 pada gambar IV.12.berikut ini. Gambar IV.12.Dekripsi Caesar Cipher
11 47 Penjelasan dari gambar IV.12 diatas adalah karakter K pada textbox enkripsi yaitu dengan nilai desimal 75 dikurang dengan nilai key 10, maka akan menghasilkan dekripsi berupa karakter A, yaitu dengan nilai desimal 65. Dan begitu seterusnya perhitungan pada dekripsi pada algortima Caesar cipher dengan nilai key 10. Untuk lebih jelasnya dapat dilihat pada gambar IV.13 berikut ini. Enkripsi Caesar Cipher K L M N * O P Q R * S T U V Desimal Key Setip nilai desimal enkripsi dikurang dengan nilai key 10 Desimal Dekripsi Balik Urut Teks A B C D space E F G H space I J K L Gambar IV.13.Ilustrasi Dekripsi Caesar Cipher Selain penjelasan dekripsi pada algortima penggabungan Caesar cipher dan metode balik urut teks serta metode Caesar cipher. Maka untuk selanjutnya penulis akan menjelaskan metode dekripsi pada balik urut teks.untuk metode balik urut teks pada hasil program dapat dilihat pada gambar IV.14 berikut ini.
12 48 Gambar IV.14.Dekripsi Metode Balik Urut Teks IV.3.Hardware/Software yang dibutuhkan Tampilan program ini dibuat dengan Software aplikasi Visual Studio 2008 dimana pada saat program dijalankan akan tampil baik dan lebih jelas. Serta program ini dibuat dengan spesifikasi hardware dan software sebagai berikut: 1. Laptop 2. Layar LCD 14 HD 3. Sistem Operasi Windows 7 4. Processor Intel Core 2 Duo 2.0 GHz 5. Memori DDR3 2Giga Byte 6. DVD RW
13 49 IV.4.Kelebihan dan kekurangan Kelebihan pada program ini: 1. Program bersifat Stand Alone (berdiri sendiri) serta langsung menampilkan tampilan utamanya pada saat pertama sekali di jalankan. 2. Program ini mampu mengenkripsi plainteks serta mendekripsikannya kembali pada algoritma caesar cipher, metode balik urut baca, serta penggabungan dari kedua algoritma tersebut. 3. Program ini dapat menyimpan teks terenkripsi dan dekripsi pada format.txt dan.doc Microsoft word 4. Perancangan program keamanan pesan teks sangat membantu bagi para pengguna keamanan pesan pribadi untuk mengenkripsikan pesan tersebut baik bagi pengguna pesan elektronik atau pun berupa pesan manual. 5. Program keamanan pesan teks di desain dengan tampilan yang mudah dipahami. Kekurangan pada program ini adalah : 1. Program keamanan pesan teks ini masih sederhana dan hanya dapat menginput atau membaca file dalam bentuk format.txt saja. 2. Algoritma yang digunakan pada keamanan pesan teks merupakan algoritma klasik yang mudah dipecahkan dibandingkan dengan algoritma modern seperti RSA, AES ataupun DES serta algoritma modern lainnya. 3. Program keamanan pesan ini tidak dapat membaca karakter ASCII secara keseluruhan.
BAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba 1. Halaman Login Halaman login adalah halaman validasi user sebelum user tertentu dapat melakukan enkripsi dan dekripsi file citra. Halaman ini bertujuan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Yang Sedang Berjalan Dalam dunia teknologi jaringan komputer menyebabkan terkaitnya satu komputer dengan komputer lainnya. Hal ini membuka banyak peluang
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada bab ini akan menjelaskan tentang bagaimana tampilan hasil dari aplikasi yang telah dibuat oleh penulis untuk memperjelas tentang tampilantampilan yang
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Tampilan Hasil merupakan tampilan berdasarkan hasil perancangan yang dilakukan sebelumnya. Sesuai dengan apa yang telah dirancang pada bab sebelumnya, yakni
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba IV.1.1 Proses Enkripsi 1. Layar Utama Layar utama adalah halaman awal pada aplikasi ini dengfan berbagai menu pilihan. Interaksi yang dilakukan pada halaman
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Pada analisis sistem ini penulis menjelaskan memfokuskan tentang perancangan. perancangan ini bertujuan mengimplementasikan penyandian algoritma
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN
BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan
Lebih terperinciBAB IV HASIL DAN UJI COBA
34 BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Jalannya uji coba merupakan penjelasan mengenai aplikasi yang telah selesai dirancang, dan siap untuk dioperasikan. Pada tahap ini terdapat beberapa
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil IV.1.1. Tampilan Hasil Form Login Form ini berfungsi sebagai tempat untuk melakukan login pada sistem. Pemakai sistem diwajibkan untuk memasukan username
Lebih terperinciBAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,
BAB I PENDAHULUAN I.1. Latar Belakang Dewasa ini teknologi pengiriman pesan teks semakin berkembang, tentunya dengan beberapa aplikasi dalam dunia komputer yang mempermudah penyampaian informasi melalui
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba 1. Halaman Utama Halaman utama dalah halaman validasi user sebelum user tertentu dapat melakukan enkripsi dan dekripsi file bahan ajar. Halaman ini bertujuan
Lebih terperinciBAB V IMPLEMENTASI DAN PEMBAHASAN
BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem Yang Digunakan Sistem yang digunakan untuk pembuatan program sistem informasi penjualan dan pembelian pada CV. AWAM ELEKTRONIK ini adalah: a. Hardware dengan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean
Lebih terperinciBAB IV HASIL DAN UJI COBA. dibuat oleh penulis untuk memperjelas tentang tampilan-tampilan yang ada pada Aplikasi
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada bab ini akan menjelaskan tentang bagaimana tampilan hasil dari aplikasi yang telah dibuat oleh penulis untuk memperjelas tentang tampilan-tampilan yang
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi chatting ini dirancangan untuk berjalan dalam sistem operasi Windows. Untuk menjalankan aplikasi ini dapat dilakukan dengan dengan menggunakan aplikasi
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan sistem yang dibuat. Adapun hasil dari penelitan yang dilakukan adalah sebuah perangkat
Lebih terperinciBAB I PENDAHULUAN. format digital dan merniliki beragam bentuk dalam hal ini data atau informasi di
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi dan komunikasi saat ini memudahkan manusia untuk mengakses berbagai sumber data/informasi dari berbagai belahan dunia. Penyajian dan
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3.1 Jenis Penelitian Jenis penelitian yang dilakukan merupakan penelitian eksperimental, yaitu penelitian yang pengumpulan datanya melalui pencatatan secara langsung dari hasil
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Hasil yang disajikan oleh sistem berdasarkan Perancangan Keamanan Data SMS Dengan Menggunakan Kriptografi Vigenere Cipher Berbasis Android adalah berupa sistem yang
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Lingkungan Implementasi Dalam pembangunan aplikasi dibutuhkan perangkat keras (hardware) dan perangkat lunak (software) yang dapat mendukung pembuatan aplikasi.
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Dalam tahap implementasi sistem ada beberapa syarat yang harus disiapkan sebelumnya. Syarat-syarat tersebut meliputi perangkat keras (hardware) dan perangkat
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA Program Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma MD5 ini dibangun dengan tujuan untuk menjaga keamanan data teks yang dikirimkan ke user lain dengan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Pada implementasi sistem ini akan dijelaskan mengenai perangkat yang digunakan saat pembuatan aplikasi ini. Berikut merupakan spesifikasi perangkat
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi vinegere cipher ini dirancang untuk berjalan dalam sistem operasi berbasis windows. Untuk menjalankan aplikasi ini ada dua macam cara yaitu : 1. Dengan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1.Tampilan Hasil Penulis merancang program sistem pendukung keputusan menentukan kualitas baling baling untuk kapal laut menggunakan metode Simple Additive Weighting (SAW)dengan
Lebih terperinciBAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi
Lebih terperinciBAB IV HASIL DAN UJI COBA
119 BAB IV HASIL DAN UJI COBA IV.1 Hasil Setelah melakukan implementasi terhadap rancangan yang diperoleh sebelumnya, penulis memperoleh hasil berupa sebuah perangkat lunak yang dapat melakukan kriptografi
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Pembahasan mengenai hasil mencakup spesifikasi perangkat keras (hardware) dan perangkat lunak (software) serta tampilan output perangkat lunak. IV.1.1.
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini akan dijelaskan tentang tampilan hasil dari perancangan Penerapan Algoritma Apriori Jurusan Yang Paling Diminati Calon Mahasiswa Di Sekolah Tinggi
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1 Implementasi Sistem Implementasi sebuah sistem memerlukan yang namanya suatu perangkat baik perangkat keras maupun perangkat lunak, berikut akan dijelaskan penggunaan perangkat
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Data yang disimpan dalam database perlu dilindungi dari akses yang tidak diizinkan, kerusakan/perubahan yang merugikan, serta timbulnya inkonsistensi
Lebih terperinciBAB IV HASIL DAN UJI COBA. digunakan untuk memperjelas tentang tampilan-tampilan yang ada pada aplikasi sistem
BAB IV HASIL DAN UJI COBA III.1. Tampilan Hasil Pada bab ini akan dijelaskan tampilan hasil dari aplikasi yang telah dibuat, yang digunakan untuk memperjelas tentang tampilan-tampilan yang ada pada aplikasi
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Adapun yang akan dibahas pada bab ini yaitu mengenai hasil dari pembahasan Aplikasi Latihan Mengetik yang telah dibuat serta akan dipaparkan kelebihan dan kekurangan
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN
BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi
Lebih terperinciANALISA DAN PERANCANGAN SISTEM
BAB 3. ANALISA DAN PERANCANGAN SISTEM 3.1. Analisa Sistem 3.1.1 Analisa Sistem Analisa merupakan kegiatan menguraikan sistem yang sedang akan dibangun berdasar data-data yang telah terkumpul. Yang dalam
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Implementasi Tahapan ini dilakukan setelah perancangan selesai dilakukan dan selanjutnya akan diimplementasikan pada bahasa pemrograman yang akan digunakan.
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada bab ini akan dijelaskan tampilan hasil dari aplikasi yang telah dibuat, yang digunakan untuk memperjelas tentang tampilan-tampilan yang ada pada aplikasi
Lebih terperinciBAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian
BAB III METODE PENELITIAN 3.1 Tahapan Penelitian Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian aplikasi dilakukan berdasarkan pada skenario pengujian yang ditentukan. 30
Lebih terperinciBAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal
BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV. 1. Tampilan Hasil Pada bab ini akan dijelaskan tampilan hasil aplikasi yang telah dibuat, yang digunakan untuk memperjelas tentang tampilan dari Sistem Pendukung Keputusan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban
Lebih terperinciBAB V IMPLEMENTASI DAN PEMBAHASAN. menggunakan sistem pendaftaran siswa baru dan pembagian kelas pada SMK
BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem Yang Digunakan Berikut ini adalah hardware dan software yang dibutuhkan untuk menggunakan sistem pendaftaran siswa baru dan pembagian kelas pada SMK PGRI 2
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini akan dijelaskan tentang tampilan hasil dari Sistem Pendukung Keputusan Pemilihan Bibit Jambu Madu Terbaik Dengan Menggunakan Metode TOPSIS dapat
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini akan dijelaskan tentang tampilan hasil dari perancangan aplikasi pengelompokan obat pada rumah sakit siti hajar medan menggunakan metode k-means
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Berdasarkan hasil analisa penulis mengidentifikasi masalah muncul ketika suatu file citra menjadi aset yang sangat berharga yang tidak boleh dilihat
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam perancangan pengamanan gambar menggunakan algoritma vigenere cipher ini memiliki hasil yang telah didapat. Aplikasi ini menggambarkan proses yang terjadi dalam
Lebih terperinciBAB V IMPLEMENTASI DAN PEMBAHASAN. Berikut ini adalah hardware dan software yang dibutuhkan untuk menggunakan
BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem Yang Digunakan Berikut ini adalah hardware dan software yang dibutuhkan untuk menggunakan aplikasi Pengadaan Barang/Bahan dan Penjualan Tunai pada CV. Duta
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Spesifikasi Rancangan Pada sub bab spesifikasi rancangan ini akan di bahas mengenai spesifikasi hardware atau software yang dibutuhkan. IV.2. Hardware/Software yang dibutuhkan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini akan dijelaskan tentang tampilan hasil program dan pembahasan dari Data Mining Peminjaman Buku Menggunakan Metode Algoritma Apriori Pada Perpustakaan
Lebih terperinciBAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4.
BAB III METODE PENELITIAN 3.1 Metode Penelitian Langkah penelitian yang digunakan disajikan pada Gambar 4. Gambar 4. Metode Penelitian 20 3.1.1 Analisis Kebutuhan Analisis kebutuhan yang dibutuhkan pada
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman
Lebih terperinciBAB I PENDAHULUAN. organisasi atau perusahaannya. Saat ini, keamanan terhadap data yang
BAB I PENDAHULUAN A. Latar Belakang Masalah Berbagai organisasi, perusahaan, atau pun pihak pihak lain telah memanfaatkan teknologi basis data untuk menyimpan dan mengelola data organisasi atau perusahaannya.
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini akan dijelaskan tentang tampilan hasil dari perancangan aplikasi Sistem Pendukung Keputusan Pemilihan Pupuk Pada Tanaman Kopi Menggunakan Metode
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada bab ini akan di jelaskan tampilan hasil dari aplikasi yang telah dibuat, yang digunakan untuk memperjelas tentang tampilan-tampilan yang ada pada aplikasi
Lebih terperinciBAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data
1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut ini akan dijelaskan tentang tampilan hasil program dan pembahasan dari Sistem Pendukung Keputusan Penentuan Penerimaan BLT Menggunakan Metode SAW. Inputannya
Lebih terperinciBAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak
1 BAB I PENDAHULUAN I.1. Latar Belakang Dengan semakin berkembangnya pemanfaatan teknologi informasi dalam membantu pekerjaan manusia di berbagai jenis kegiatan yang melibatkan komputer sebagai medianya,
Lebih terperinciinternal atau upa-kunci. Kunci internal dibangkitkan dari kunci eksternal yang panjangnya 64 bit. Berikut ini adalah skema global algoritma DES.
APLIKASI BERBASIS WEB UNTUK PENGAMANAN DATA DENGAN METODE STEGANOGRAFI LSB DAN KRIPTOGRAFI DES Fiqih Putra Pratama 1), Wahyu Pramusinto 2 1), 2) Teknik Informatika Fakultas Teknologi Informasi Universitas
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN
BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut adalah tampilan hasil dan perbandingan dari sistem pemotongan pajak dengan Net Method dan Gross Up Method pada DPRD Provinsi Sumatera Utara. IV.1.1.
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini adalah penjelasan tampilan hasil dari perancangan sistem informasi perhitungan bonus akhir tahun karyawan pada PT. Sempati Star. 1. Tampilan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Pada bab ini adalah hasil dari perancangan yang dibuat pada bab sebelumnya. Adapun hasil yang ada pada aplikasi yaitu : 1. Tampilan Menu Utama Tampilan ini
Lebih terperinciBAB V IMPLEMENTASI DAN PEMBAHASAN
BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem yang Digunakan Berikut ini adalah hardware dan software yang dibutuhkan untuk menggunakan program Sistem Informasi Pembelian dan Penjualan pada UD. PRIBUMI,
Lebih terperinciBAB V IMPLEMENTASI DAN PEMBAHASAN. mendukung Aplikasi Penilaian Akademik Berbasis web
BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem Yang Digunakan Berikut ini adalah software dan hardware yang dibutuhkan untuk mendukung Aplikasi Penilaian Akademik Berbasis web A. Software Pendukung 1. Sistem
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan sistem yang dibuat beserta pembahasan tentang sistem tersebut. Adapun hasil
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan menu utama, tampilan input folder,
Lebih terperinciBAB IV PERANCANGAN SISTEM
BAB IV PERANCANGAN SISTEM 4.1 Spesifikasi Sistem Komputer Suatu sistem komputer merupakan gabungan dari beberapa peralatan komputer yang saling berhubungan. Komputer juga mempunyai aspek-aspek dasar sebagai
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinci4 BAB IV UJI COBA DAN EVALUASI
4 BAB IV UJI COBA DAN EVALUASI Tahap uji coba dan evaluasi sistem dilakukan untuk mengetahui proses-proses didalamnya berjalan sesuai dengan yang diharapkan atau tidak. Proses-proses yang akan diuji coba
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini akan dijelaskan tentang tampilan hasil dari perancangan Sistem Pendukung Keputusan Menentukan Kartu Paket Internet Terbaik Menggunakan Metode
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Pada bab ini akan ditampilkan hasil dari perancangan program yang terdiri dari form-form sistem pendukung keputusan pemilihan makanan bayi yang terdiri dari
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut ini akan dijelaskan tentang tampilan hasil dari perancangan Sistem Pendukung Keputusan Menentukan Kualitas Beras Terbaik Menggunakan Metode Profile Matching
Lebih terperinciBAB V IMPLEMENTASI DAN PEMBAHASAN. Software yang mendukung aplikasi ini, yaitu: 1. Sistem Operasi Microsoft Windows 7 atau 8.
BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem Yang Digunakan Berikut ini adalah hardware dan software yang dibutuhkan untuk menggunakan Aplikasi ini yaitu: a. Software Pendukung Software yang mendukung
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Sistem Dalam merancang sebuah aplikasi perlu adanya analisis terhadap sistem sebelum diimpelentasikan pada rancangan interface. Hal ini dilakukan
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis III.1.1. Analisis Sistem Yang Sedang Berjalan Dan Yang Akan Dirancang Pada sistem yang sedang berjalan saat ini, proses penyampaian pesan
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. Pada bab empat ini akan dibahas mengenai hasil analisis dan
71 BAB IV IMPLEMENTASI DAN EVALUASI Pada bab empat ini akan dibahas mengenai hasil analisis dan perancangan aplikasi perhitungan gaji karyawan pada Koperasi Udara Jawa meliputi tahap implementasi, uji
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya uji coba Pada perancangan aplikasi chatting menggunakan algoritma kriptografi vigenere cipher, penulis melakukan uji coba terhadap program aplikasi yang telah selesai
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini akan dijelaskan tentang tampilan hasil dari perancangan Sistem Informasi Akuntansi Inventory Control Buku-Buku Perpustakaan Menggunakan Metode
Lebih terperinciibab IV HASIL DAN UJI COBA
ibab IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini akan dijelaskan tentang tampilan hasil program dan pembahasan dari Sistem Pendukung Keputusan Pelepasan Pinjaman Dengan Metode AHP. Tampilan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan
Lebih terperinciBAB IV HASIL DAN UJI COBA
58 BAB IV HASIL DAN UJI COBA IV.1.Tampilan Hasil Penulis merancang program sistem pakar untuk mendiagnosa penyakit meningitis menggunakan metode dempster shafer dengan menggunakan bahasa pemrograman Microsoft
Lebih terperinciBAB IV HASIL DAN UJI COBA
68 BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini akan dijelaskan tentang tampilan hasil program dan pembahasan dari Sistem Pendukung Keputusan Pemilihan SmartPhone Menggunakan Metode AHP dan
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut
Lebih terperinciBAB V IMPLEMENTASI SISTEM
BAB V IMPLEMENTASI SISTEM Pada bab ini akan dijelaskan implementasi dari Aplikasi Sistem Pendukung Keputusan Penilaian kinerja yang sudah dibangun 5.1 Lingkungan Implementasi Lingkungan implementasi meliputi
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem Pada bab ini akan dibahas mengenai implementasi sistem berdasarkan analisis dan perancangan yang telah dilakukan pada bab sebelumnya, dan dilanjutkan
Lebih terperinciBAB IV HASIL RANCANGAN
BAB IV HASIL RANCANGAN 4.1. Spesifikasi Hardware dan Kebutuhan Software Dalam pengimplementasian sistem informasi pemesanan kendaraan operasional berbasis web pada PT. Bank Rakyat Indonesia (Persero),
Lebih terperinciBAB IV HASIL DAN UJI COBA. Pakar Diagnosa Faktor Kegagalan Penanaman Ulang Kelapa Sawit menggunakan
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut ini dijelaskan tentang tampilan hasil dari Rancangan Sistem Pakar Diagnosa Faktor Kegagalan Penanaman Ulang Kelapa Sawit menggunakan Metode Teorema Bayes dapat
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat
41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini akan dijelaskan tentang tampilan hasil dari Penerapan Metode Apriori Data Mining Pada Sistem Pembelian Obat Pada PT. Mersi Farma TM Medan dapat
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN. Berikut ini akan dijelaskan tentang tampilan hasil dari perancangan
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini akan dijelaskan tentang tampilan hasil dari perancangan aplikasi Sistem Pendukung Keputusan Menentukan Keramik Kualitas Terbaik Dengan Menggunakan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini akan dijelaskan tentang tampilan hasil dari perancangan Penerapan Program Sistem Informasi Akutansi Estimasi Pembiayaan Bahan Baku Pada PT. Nitori
Lebih terperinci