BAB IV. HASIL PENELITIAN DAN PEMBAHASAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB IV. HASIL PENELITIAN DAN PEMBAHASAN"

Transkripsi

1 BAB IV. HASIL PENELITIAN DAN PEMBAHASAN Dalam bab ini penulis akan membahas tahap-tahap pembuatan sistem menggunakan model waterfall yang sudah dijelaskan pada bab sebelumnya.tahap-tahap pembuatan sistem, perancangan, implementasi dan pengujian sistem. 4.1 Analisa Sistem Tahap awal dalam pembuatan sistem adalah dengan menganalisa kebutuhan sistem yang akan dibuat. Hal tersebut diperlukan untuk mengetahui semua kebutuhan yang diperlukan agar hasil yang dicapai sesuai dengan tujuan semula dari penelitian. Analisa kebutuhan sistem yang diperlukan meliputi kebutuhan perangkat keras, kebutuhan perangkat lunak, kebutuhan data, spesifikasi sistem dan cara kerja sistem Kebutuhan Perangkat Keras Dalam pembuatan aplikasi enkripsi dokumen menggunakan algoritma GOST, penulis menggunakan laptop dengan spesifikasi perangkat keras berikut : a. Processor Intel Pentium Dual CPU b. Ram 2GB c. Monitor LCD Kebutuhan Perangkat Lunak Dalam pembuatan aplikasi enkripsi dokumen menggunakan algoritma GOST beserta penulisan laporan, penulis menggunakan beberapa perangkat lunak pendukung, yaitu : a. Windows 7 Ultimate 32-bit

2 Windows 7 Ultimate 32-bit sebagai sistem operasinya. Alasan penggunaan sistem operasi berbasis windows yaitu karena kebanyakan dari end-user sudah terbiasa dengan interface dari sistem operasi berbasis windows. b. Microsoft Word 2003 Microsoft Word 2003 digunakan penulis untuk membuat test dokumen dimana yang akan menjadi inputan dari aplikasi ini. c. Netbeans IDE Netbeans IDE digunakan penulis dikarenakan aplikasi ini akan berdasarkan dengan dekstop dan dengan menggunakan fasilitas GUI yang terdapat didalamnya sehingga lebih mudah dalam mengoperasikannya Kebutuhan Data Data yang dibutukan adalah dokumen yang berekstensi docx, yang sebagaimana rupa akan menjadi inputan dari aplikasi ini dan dienkripsi dengan menggunakan algoritma GOST sehingga akan menghasilkan file dokumen yang memiliki isi yang acak Spesifikasi Sistem Spesifikasi sistem berisi ketentuan-ketentuan yang ada pada sistem dan sesuai dengan sistem yang dibuat yaitu : a. Aplikasi dibuat dengan tool Netbeans IDE b. Aplikasi menerima inputan ganda yang berupa file dokumen namun berekstensi docx dan beserta dengan kuncinya. c. Isi dokumen dari file dokumen berekstensi docx tersebut lalu akan diproses oleh sistem. d. Algoritma perhitungan yang digunakan adalah algoritma GOST. e. Dengan memiliki penjadwalan kunci dan melakukan 32x putaran. f. Aplikasi ini akan menghasilkan file dokumen yang telah terenkripsi informasi didalamnya.

3 4.1.5 Proses Implementasi Algoritma GOST Cara kerja sistem enkripsi file dokumen berekstensi docx adalah sebagai berikut : a. Pengguna melakukan inputan berupa file dokumen berekstensi docx. b. Pengguna melakukan inputan yang akan menjadi sebuah kunci. c. Pada saat inputan telah sesuai, maka clik tombol enkripsi untuk melakukan proses pengacakan huruf. d. Sistem akan memproses dimana akan dilakukan penjadwalan kunci terlebih dahulu dan informasi yang terdapat dalam file dokumen akan terenkripsi dengan kunci yang ada dan adanya proses selama 32x putaran. e. Dari proses enkripsi yang telah dilakukan maka akan menghasilkan file dokumen baru yang dimana informasi didalamnya mengandung informasi yang telah acak. 4.2 Perancangan Sistem Pada tahap perancangan sistem, penulis membuat rancangan dari sistem yang akan dibuat. Rancangan yang akan dibuat meliputi usecase diagram, activity diagram, dan rancangan antar muka Usecase Diagram Usecase diagram yang menggambarkan user berperan didalam sistem dan dengan berbagai aksi yang dapat dilakukan user didalam sistem tersebut. Pada aplikasi pengamanan dokumen berekstensi docx dimana peran user adalah menjalankan aplikasi untuk mengubah suatu dokumen docx menjadi suatu dokumen yang tidak dapat terbaca. Berikut adalah gambar usecase diagram dari aplikasi pengamanan dokumen berekstensi docx yang digambarkan pada gambar 4.1

4 Gambar 4. 1 Usecase Diagram Penjelasan usecase diagram aplikasi pengaman dokumen berekstensi docx pada gambar 4.1 dapat dilihat pada tabel 4.1 berikut : Tabel 4. 1 Deskripsi Usecase Diagram Pengamanan File Dokumen Usecase Deskripsi Inputan file dokumen User memberikan suatu inputan kepada sistem dimana inputan tersebut berupa suatu file dokumen yang khususnya pada tipe dokumen docx File dokumen terenkripsi Sistem yang menghasilkan file dokumen yang telah terenkripsi dimana file hasil enkripsi tersebut dapat dilihat oleh user dan dapat disimpan ke dalam file dokumen yang baru

5 4.2.2 Activity Diagram Activity diagram memodelkan alur kerja dari proses suatu sistem dan urutan aktivitas suatu proses. Pada aplikasi pengamanan dokumen berekstensi docx ini, pembuatan activity diagram bertujuan untuk melihat alur proses sistem secara utuh. 1. Pengguna melakukan proses input dimana file dokumen yang diiinputkan haruslah bertipe docx 2. Dari inputan pengguna maka sistem akan memulai proses enkripsi dengan mengubah isi dokumen menjadi angka biner dan mulai melakukan perhitungan 3. Proses selanjutnya apabila hasil perhitungan enkripsi telah selesai maka akan dilakukan proses parsing nilai biner tersebut ke dalam nilai ascii sehingga akan didapat karakter-karakter baru. 4. Pengguna dapat melihat file hasil enkripsi dan dapat menyimpan file hasil enkripsi tersebut. Gambar 4. 2 Activity Diagram

6 4.2.3 Rancangan Antar Muka Aplikasi pengamanan dokumen berekstensi docx terdiri dari satu tampilan antarmuka (user interface), pada halaman antarmuka yang telah disediakan terdiri dari inputan file dokumen, dan hasil dari file yang telah dienkripsi. Gambar 4.3 akan menampilan rancangan antarmuka dari aplikasi pengamanan dokumen berekstensi docx. Gambar 4. 3 rancangan antarmuka pengguna 4.3 Implementasi Sistem Tahap selanjutnya setelah membuat rancangan sistem adalah implementasi sistem. Pada tahap implementasi terdapat dua proses yaitu proses pengkodean (coding) aplikasi enkripsi file dokumen docx dan proses pembuatan antarmuka (user interface) aplikasi enkripsi file dokumen docx.

7 4.3.1 Pengkodean Aplikasi Pengamanan Dokumen berekstensi Docx Proses pengkodean aplikasi pengamanan dokumen berekstensi docx menggunakan tool netbeans. Pengkodean yang dibahas dalam bab ini adalah kodekode inti yang digunakan untuk membuat aplikasi pengamanan dokumen berekstensi docx Kode pembacaan file docx Pada tabel 4.2 mengenai method pembacaan file docx disini, dimana memiliki inputan suatu alamat letak dimana file yang dituju. Penulis tidak menggunakan library khusus dalam netbeans, melainkan dengan mengekstrak menggunakan zipentry. Kemudian hasil ekstrakan tersebut akan disimpan pada file xml sebagai penyimpanan yang temporary, dan pada tahap terakhir dengan membaca file xml tersebut. Tabel 4. 2 Method Pembacaan dokumen docx Prosedur Pembacaan dokumen docx String (Input : alamat letak dokumen Proses : membaca / menghasilkan isi dari suatu dokumen Output : menampilkan isi dari dokumen docx) Deklarasi : Xml, isidocx = String Count, size = long N = integer File = FileInputStream docxfile = ZipInputStream zipentry = ZipEntry out = OutputStream buffer = byte[] is = InputStream factory = DocumentBuilderFactory Dekripsi :

8 Make new object (file dengan String Datapath1) Make new object (docxfile) When zipentry == docxfile.getnextentry())!= null then Tabel 4. 3 Lanjutan dari tabel Kode parsing dari String ke biner

9 Pada tabel 4.4 method parsing dari string ke biner disini memiliki inputan kalimat bertipe data string, dengan proses adanya pengubahan nilai perkarakter menjadi biner sebanyak 8 digit, selanjutnya adalah menggabungkan nilai-nilai biner per karakter tersebut. Tabel 4. 4 Method parsing string ke biner Fungsi StringtoBiner (a : String) String (input : Suatu kalimat string Proses : mengubah string yang diinginkan ke dalam bentuk biner Output : String angka biner dari string yang diinginkan) Deklarasi : Addbiner : String Dekripsi : Addbiner for (i 0 until length() a) then //ChartoBiner : fungsi buatan addbiner += (ChartoBiner a[i]) end output addbiner; Kode pembalikan String

10 Pada tabel 4.5 method pembalikan string disini, memiliki inputan kalimat bertipe data string. Dengan proses menggunakan index perkarakter dan dilakukan penyusunan ulang yang ditampung dalam variabel temporary Tabel 4. 5 Method pembalikan string (reverse) Fungsi reverse (a : String) String (input : String kalimat Proses : mengambil perkarakter dari string tersebut Output : suatu karakter yang telah dibalik) Deklarasi : Temp : String Dekripsi : Temp for (i length() of a -1 until i >= 0) then //ChartoString : fungsi buatan temp += (ChartoString a[i]) end Output temp Kode parsing biner ke Desimal Pada tabel 4.6 merupakan method biner ke desimal, dimana memiliki inputan yaitu angka biner yang bertipe string. Dengan binarraydes, memiliki proses bahwa nilai perkarakter akan dibagi / dipecah kedalam array lalu akan dilakukan perhitungan per indexnya. Tabel 4. 6 Method parsing biner ke desimal Fungsi binarraytodes (kalimat : String) long (input : suatu string angka biner dimana akan

11 diubah ke nilai desimal Proses : mengubah tipedata string ke dalam nilai long Output : nilai angka desimal dengan tipe data long) Deklarasi : A, b, batas1, batas2, nilai2 : integer Hasil : long Nilai1 : String Nilaides : double Dekripsi : A 0; b 1; Hasil 0; batas1 length() of kalimat -1; batas2 length() of kalimat -1; while(a<=batas1) then nilai1 kalimat pada index [a, b] nilai2 parsing to integer(nilai1) nilaides = nilai2*math.pow(2, batas2); hasil=(long) (hasil+nilaides); end output hasil Kode parsing desimal ke biner Pada tabel 4.7 method desimal menjadi biner disini, dimana nilai inputan suatu desimal melakukan perhitungan seperti pada umumnya, sehingga menghasilkan

12 nilai biner namun pada tahap didapatkan nilai biner, nilai biner tersebut akan diubah kembali menjadi bertipe data string Tabel 4. 7 Fungsi parsing desimal ke biner Fungsi destobin (a : long) String (input : angka desimal yang ditampung dalam tipe data long Proses : mengubah angka tersebut ke dalam suatu string biner Output : nilai biner yang bertipe data String) Deklarasi : Hasilmod, hasilbagi, langkahperhitungan : long Hasil, hasilbalik : String Balik : char Dekripsi : hasilmod 1; hasilbagi a; hasil " "; langkahperhitungan 1; while (hasilbagi>0) then hasilmod=hasilbagi%2; hasilbagi=hasilbagi/2; hasil+=hasilmod+""; end hasilbalik " "; for(i length() of hasil 1 until i>=0) then balik=hasil index [i]; hasilbalik+=balik; end

13 output hasilbalik; Kode menggeser String Pada tabel 4.8 method penggeseran string disini, dimana memiliki inputan String kalimat dan nilai pergeserannya. Dengan proses menggunakan index kalimat tersebut dan akan dilakukan pergeseran dengan menggunakan index sesuai dengan ketentuan angka. Tabel 4. 8 method pergeseran bit biner (string) Fungsi geser (masuk : String, geser : integer) String (input : String yang akan digeser, dan seberapa banyak String tersebut ingin digeser Proses : menggeser String yang dimaksut sejumlah angka yang diinginkan Output : String yang telah digeser sesuai keinginan) Deklarasi : Temp : String Dekripsi : temp " "; for (I 0 until i < length() of masuk) then //ChartoString : fungsi buatan temp += ChartoString(masuk index ([geser+i] % length() of masuk)); } Output temp; Kode perhitungan XOR bilangan biner

14 Pada tabel 4.9 method perhitungan XOR, sama serupa dengan perhitungan XOR pada umumnya. Namun pada fungsi ini dilakukan perhitungan dengan inputan bertipe data String dan dengan membandingkan perkarakter dari String tersebut. Dimana kedua inputan perkarakter memiliki nilai yang sama maka menghasilkan nilai 0, dan jika berlawanan maka menghasilkan nilai 1. Tabel 4. 9 Method XOR biner Fungsi BinertoXOR (a : String, b : String) String (input : dua string yang ingin dihitung hasil XOR nya Proses : menghitung nilai XOR dari dua string biner Output : nilai XOR dua string) Kamus : Temp : String Algoritma : Temp " "; for (i 0 until i < a.length()) then if(a index(i) == b index(i)) then temp += "0"; end else then temp += "1"; end end output temp;

15 4.3.2 Pembuatan Antarmuka Pada gambar 4.4 merupakan aplikasi pengamanan pada dokumen berekestensi docx yang hanya memiliki satu halaman pengguna. Berikut penjelasan mengenai masing-masing fungsi : a. Textfield = yang digunakan sebagai tempat untuk menerima inputan dokumen yang ingin di enkripsi, kalimat kunci yang terdiri dari 32 karakter, dan jumlah putaran yang diinginkan. b. Button : - Browse file = digunakan untuk mencari dimana sumber file diletakkan\ - Enkrip = digunakan untuk melakukan proses enkripsi, dimana informasi dalam dokumen akan diolah dan dilakukan proses perhitungan, sehingga akan menampilkan informasi asli dokumen di area pertama, dan isi pesan (user dan password suatu akun bank) pada area kedua sedangkan menampilkan informasi hasil enkripsi di area ketiga. - Simpan file enkrip = digunakan untuk menyimpan hasil enkripsi yang ditampilkan di area kedua, dan akan menuju dimana letak file akan disimpan. - Dekrip = digunakan untuk mendekripsi kembali informasi diarea 2 dan menampilkan hasil dekripsi di area ketiga. Sehingga informasi yang dihasilkan akan sesuai dengan informasi asli di area pertama. - Ulang = digunakan untuk mengulang proses, atau merefresh aplikasi agar dapat melakukan enkripsi dan dekripsi pada dokumen kembali.

16 Gambar 4. 4Gambar Hasil Enkripsi dan Dekripsi pesan pada dokumen Pada gambar 4.5 merupakan gambar dari hasil bahwa informasi hasil enkripsi disimpan ke dalam file baru. Disini penulis memberi nama untuk file baru dengan nama hasil sedangkan nama asli untuk file asli adalah cth.docx. Adapun perbedaan dari file asli dan hasil enkripsi adalah ukuran file dokumen hasil enkripsi jauh lebih kecil daripada file dokumen asli. Dan memiliki ekstensi dokumen yang berbeda pula. Gambar 4. 5 Hasil File baru yang tesimpan

17 4.4 Penelitian Pengujian dengan black box Pengujian black box merupakan pengujian yang dilakukan dengan melihat fungsionalitas program yang dibuat, tanpa melihat source code. Pada aplikasi pengamanan dokumen berekstensi docx ini akan dilakukan pengujian black box dengan menguji beberapa testcase. Berikut testcase yang akan diujikan. Dimana pada tabel 4.10 dilakukan pengujian blackbox terhadap button, text field, dan text area yang digunakan. Tabel Testcase Pengujian BlackBox Pada pengujian tersebut, dapat dilakukan inputan dokumen, kemudian melihat, menyimpan hasil enkripsi dan melihat hasil dekripsi. Yang dihasilkan pada tabel 4.11 dimana hasil coba sesuai dengan pada pengujian pada blackbox.

18 Tabel Hasil Pengujian Data yang Yang Pengamatan Kesimpulan dimasukkan diharapkan Inputan dokumen Menerima Dokumen berhasil [V] diterima berekstensi docx inputan, berhasil terenkripsi, terenkripsi, terdekripsi dan [ ] ditolak terdekripsi dan tersimpan ke menyimpan file dalam file baru baru Uji Coba terhadap Serangan Uji coba sering kali dilakukan didalam suatu penelitian sehingga dapat memiliki hasil atau lebih mengerti mengenai hasil penelitian yang dihasilkan. Dan untuk menguji suatu hasil penelitian umumnya menggunakan suatu sampel, dikarenakan penelitian penulis mengenai sistem keamanan suatu dokumen docx maka akan dilakukan suatu serangan terhadap hasil penelitian ini. Serangan yang dilakukan adalah dengan menggunakan SBOX Variasi dan melakukan pengujian jenis kunci dimana penulis dapat mengetahui jenis variasi kunci yang lebih baik digunakan sehingga akan lebih sulit terpecahkan. a. Brute Force Brute force adalah metode dimana dengan mencoba semua kemungkinan kombinasi yang ada. Namun menghasilkan waktu yang cukup lama. Seperti pada tabel 4.12 yang merupakan hasil pengujian sampel jenis kunci sebanyak 32 karakter (disesuaikan dengan kebutuhan algoritma) dan lama terpecahkannya.

19 Tabel Sampel Jenis Kunci dan Lama Terpecahkannya Jenis Kunci Yang Digunakan aaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaa AAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAA Lama Waktu Terpecahnya 62,9 x 10 8 triliun abad 62,9 x 10 8 triliun abad 3,53 ratus juta abad!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! 12,83 x triliun abad aa1!aa1!aa1!aa1!aa1!aa1!a A1!aA1! 6,220 X 10 3 triliun triliun triliun abad b. Pengujian menggunakan SBOX variasi Dengan menggunakan dokumen yang disesuaikan dengan lampiran = Informasi dalam Dokumen = Komputer Key = STMIK Profesional Makassar, 2012 (32 karakter) Dimana pada tabel 4.13 terdapat proses enkripsi dan dekripsi yang murni / asli dengan menggunakan variasi n. n yang digunakan disini dengan nilai n = 1,2,3,4,5. Tabel Bukti bahwa algoritma GOST hanya dapat berjalan pada 32 putaran n Jumlah Putaran (2 n ) Hasil Enkripsi Hasil Dekripsi 1 2.xÞ» ì² Ct- Ó kh 2 4 ÒfÖ ô 3 8 Tidak dapat terenkripsi Tidak dapat terdekripsi Tidak dapat terdekripsi

20 4 16 Tidak dapat Tidak dapat terdekripsi terenkripsi 5 32 òuù Cöú Komputer 6 64 Tidak dapat terenkripsi Tidak dapat terdekripsi Pada tabel 4.14 merupakan hasil pengujian dengan menggunakan SBOX variasi. Pada kolom hasil penyerangan di tabel 4.14 merupakan hasil dekripsi dari kalimat enkripsi (4.13) yang menggunakan SBOX variasi. Dan hasil dekripsi pada tabel 4.13 akan dibandingkan dengan hasil penyerangan di tabel 4.14 dan dilakukan perhitungan persamaan bit yang dihasilkan. Tabel Hasil Pengujian Menggunakan SBOX Variasi N Putaran Hasil Penyerangan Berhasil / Gagal Persamaan Banyaknya Bit (%) 1 2 Q³8M ogh Gagal 62.5 % 5 32 Cöú òuù Gagal 50.0 % Pada tabel 4.15 berikut merupakan nilai dari SBOX asli dari algoritma GOST ini yang digunakan untuk perhitungan umumnya. Tabel SBOX asli Tabel SBOX S-box S-box S-box S-box S-box S-box S-box

21 S-box Pada tabel 4.16 merupakan nilai SBOX variasi dengan nilai n = 1, sehingga SBOX variasi ini digunakan dengan memiliki 2 putaran. Nilai SBOX ini didapatkan dari nilai SBOX asli dibagi dengan banyaknya putaran yang dilakukan. Tabel SBOX pada n = 1 (2n --> 2) Tabel SBOX S-box S-box S-box S-box S-box S-box S-box S-box Pada tabel 4.17 merupakan nilai SBOX variasi dengan nilai n = 5, sehingga SBOX variasi ini digunakan dengan memiliki 32 putaran. Nilai SBOX ini didapatkan dari nilai SBOX asli dibagi dengan banyaknya putaran yang dilakukan. Tabel SBOX pada n = 5 (2 5 --> 32) Tabel SBOX S-box S-box S-box S-box S-box

22 S-box S-box S-box Dengan menggunakan sampel dokumen lain= Dokumen = Komputer Key = UDINUS emang jempol dan oke,2017 (32 karakter) Dengan tabel 4.18 telah dibuktikan bahwa algoritma ini hanya berjalan dengan putaran sebanyak 2 n dimana n yang digunakan adalah 5 dimana telah menggunakan sampel key yang berbeda dengan pengujian pada tabel Tabel Bukti bahwa algoritma GOST hanya berjalan pada 32 putaran n Jumlah Putaran (2 n ) Hasil Enkripsi Hasil Dekripsi 1 2 ϹI/ Tidak dapat terdekripsi 2 4 áµãn = Tidak dapat terdekripsi 3 8 Tidak dapat terenkripsi Tidak dapat terdekripsi 4 16 Tidak dapat terenkripsi Tidak dapat terdekripsi 5 32 =ägc Komputer 6 64 Tidak dapat terenkripsi Tidak dapat terdekripsi c. Penggunaan dengan menggunakan variasi isi dokumen docx Dokumen berisi tekstual

23 Algoritma ini dapat mengenkripsi dokumen docx yang berisi tekstual sesuai uji coba yang dilakukan sebelumnya. Dokumen berisi gambar Pada gambar 4.6 merupakan isi dari dokumen docx dimana isi dokumen tersebut hanya berisi satu gambar taman. Dan dari hasil uji coba yang dilakukan bahwa sistem ini tidak dapat melakukan pembacaan terhadap file gambar sehingga tidak dapat terenkripsi. Gambar 4. 6 sampel isi dokumen docx 2 Dokumen berisi tekstual dan gambar Pada gambar 4.7 merupakan sampel isi dari suatu dokumen yang memiliki gambar sebuah taman dengan keterangan tulisan dibawah gambar yang terbaca sebuah taman hijau. Dan sistem dapat mengenkripsi dibagian tekstual nya saja sedangkan pada bagian gambar tidak dapat terbaca / terenkripsi.

24 Gambar 4. 7 sampel isi dokumen docx 3 Sehingga dapat dilihat hasil enkripsi pada gambar 4.8 yang didapat dari dokumen yang berisi tekstual dan gambar. Gambar 4. 8 hasil running dengan dokumen gambar + tekstual

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman

Lebih terperinci

BAB III Metode Perancangan

BAB III Metode Perancangan BAB III Metode Perancangan 3.1 Metode Perancangan Sistem Analisa Kebutuhan Desain Sistem dan Aplikasi Implementasi Pengujian Program Maintenance Gambar 3.1 Waterfall Model (Pressman, 2002) Dalam perancangan

Lebih terperinci

ANALISA DAN PERANCANGAN SISTEM

ANALISA DAN PERANCANGAN SISTEM BAB 3. ANALISA DAN PERANCANGAN SISTEM 3.1. Analisa Sistem 3.1.1 Analisa Sistem Analisa merupakan kegiatan menguraikan sistem yang sedang akan dibangun berdasar data-data yang telah terkumpul. Yang dalam

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM 31 BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Metode Analisis Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Tahap ini merupakan yang paling penting, karena kesalahan

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1 Implementasi Setelah dilakukan tahap perancangan, berikutnya tahap implementasi, dimana pada tahapan ini merupakan hasil dari perancangan yang telah dibuat dan akan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN 62 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada sub bab ini akan dijelaskan implementasi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Handphone merupakan salah satu teknologi yang sangat diminati masyarakat dalam membantu pekerjaan, pendidikan yang memberikan informasi secara

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi chatting ini dirancangan untuk berjalan dalam sistem operasi Windows. Untuk menjalankan aplikasi ini dapat dilakukan dengan dengan menggunakan aplikasi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4.

BAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4. BAB III METODE PENELITIAN 3.1 Metode Penelitian Langkah penelitian yang digunakan disajikan pada Gambar 4. Gambar 4. Metode Penelitian 20 3.1.1 Analisis Kebutuhan Analisis kebutuhan yang dibutuhkan pada

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. dan pengujian merupakan langkah yang dilakukan setelah melakukan

BAB IV IMPLEMENTASI DAN PENGUJIAN. dan pengujian merupakan langkah yang dilakukan setelah melakukan 75 BAB IV IMPLEMENTASI DAN PENGUJIAN Berdasarkan perancangan software pada bab sebelumnya, maka dihasilkan sebuah aplikasi fingerscan untuk keamanan ruang kelas. Implementasi dan pengujian merupakan langkah

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM Pada bab ini akan dijelaskan implementasi dari Aplikasi Sistem Pendukung Keputusan Penilaian kinerja yang sudah dibangun 5.1 Lingkungan Implementasi Lingkungan implementasi meliputi

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Desain penelitian adalah tahapan atau gambaran yang akan dilakukan dalam penelitian untuk mempermudah penelitian. Desain penelitian Modifikasi Algoritma

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan penguraian dari suatu sistem yang utuh kedalam bagian bagian komponennya dengan maksud untuk mengidentifikasikan dan mengevaluasi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan menu utama, tampilan input folder,

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba 1. Halaman Utama Halaman utama dalah halaman validasi user sebelum user tertentu dapat melakukan enkripsi dan dekripsi file bahan ajar. Halaman ini bertujuan

Lebih terperinci

BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core

BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL 4.1 Implementasi Sistem 4.1.1 Kebutuhan Sistem Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : Prossesor

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Data yang disimpan dalam database perlu dilindungi dari akses yang tidak diizinkan, kerusakan/perubahan yang merugikan, serta timbulnya inkonsistensi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Tampilan Hasil merupakan tampilan berdasarkan hasil perancangan yang dilakukan sebelumnya. Sesuai dengan apa yang telah dirancang pada bab sebelumnya, yakni

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Hasil pengamatan pada sistem yang sedang berjalan, proses pengamanan data dalam folder terbagi menjadi dua bagian yaitu bagian enkripsi folder

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Umum Pada bab ini akan dijelaskan mengenai pembuatan Rancang Bangun Aplikasi Perencanaan Stok Barang dengan Menggunakan Teori Trafik dari tahap awal perancangan sampai

Lebih terperinci

BAB III METODOLOGI PENELITIAN. implementasi algoritma Blowfish pada audio steganografi berbasis MP3.

BAB III METODOLOGI PENELITIAN. implementasi algoritma Blowfish pada audio steganografi berbasis MP3. 26 BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Berikut ini adalah desain penelitian yang akan digunakan pada proses implementasi algoritma Blowfish pada audio steganografi berbasis MP3. Menentukan

Lebih terperinci

BAB III ANALISA MASALAH DAN SISTEM

BAB III ANALISA MASALAH DAN SISTEM BAB III ANALISA MASALAH DAN SISTEM 3.1 Analisa Masalah Pencurian dan penyalah gunaan data di era globalisasi seperti saat ini semakin sering dilakukan. Baik melalui media internet atau langsung melalui

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 ANALISIS Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai perancangan keamanan data menggunakan algoritma kriptografi subtitusi

Lebih terperinci

BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM. Analisa yang dilakukan bertujuan untuk menentukan solusi dari

BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM. Analisa yang dilakukan bertujuan untuk menentukan solusi dari BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM III.1. Analisa Masalah Pada bab tiga ini akan dilakukan analisa terhadap landasan dan teori yang telah dijelaskan pada bab sebelumnya. Analisa yang dilakukan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini akan dijelaskan tentang tampilan hasil dari perancangan Aplikasi Penyandian SMS Menggunakan Metode Gronsfeld Dan Metode Vigenere Berbasis Android

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.

Lebih terperinci

BAB III PERANCANGAN DAN PEMBUATAN PERANGKAT LUNAK

BAB III PERANCANGAN DAN PEMBUATAN PERANGKAT LUNAK BAB III PERANCANGAN DAN PEMBUATAN PERANGKAT LUNAK 3.1 PERANCANGAN UMUM Dalam perkembangan dunia informasi, keamanan suatu data merupakan suatu hal yang sangat vital. Hal ini dikarenakan tidak semua pihak,

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi sistem Setelah sistem dianalisis dan didesain secara rinci, kemudian dilakukan tahap implementasi. Implementas sistem merupakan tahap meletakkan sistem

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada bab ini akan di jelaskan tampilan hasil dari aplikasi yang telah di buat, yang digunakan untuk memperjelas tentang tampilan-tampilan yang ada pada aplikasi keamanan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Tampilan hasil merupakan tahapan enkripsi gambar asli yang dienkrip dengan tidap menyerupai hasil gambar setelah melakukan analisis dan perancangan sistem

Lebih terperinci

BAB III METODOLOGI PENELITIAN. ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun

BAB III METODOLOGI PENELITIAN. ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun BAB III METODOLOGI PENELITIAN 3.1 Analisis Algoritma Kriptografi RSA Algoritma kriptografi RSA adalah algoritma untuk keamanan data yang ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun 1977-1978.

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. Analisis sistem bertujuan untuk mengidentifikasi permasalahan

BAB III ANALISIS DAN PERANCANGAN SISTEM. Analisis sistem bertujuan untuk mengidentifikasi permasalahan BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem bertujuan untuk mengidentifikasi permasalahan permasalahan yang ada pada sistem di mana aplikasi dibangun yang meliputi perangkat

Lebih terperinci

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS Ana Kurniawati 1, Muhammad Dwiky Darmawan 2 1) Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Dalam perancangan dan pengimplementasian perangkat lunak diperlukan perancangan sistem terlebih dahulu yang bertujuan untuk memberikan gambaran kepada pengguna tentang

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Pada tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran kompresi dengan algoritma LZW.

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Jenis Penelitian Jenis penelitian yang dilakukan merupakan penelitian eksperimental, yaitu penelitian yang pengumpulan datanya melalui pencatatan secara langsung dari hasil

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian

BAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian BAB III METODE PENELITIAN 3.1 Tahapan Penelitian Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian aplikasi dilakukan berdasarkan pada skenario pengujian yang ditentukan. 30

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI BLOWFISH

APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI BLOWFISH APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI BLOWFISH EKKY PRATAMA Program Studi Teknik Informatika Fakultas Ilmu Komputer Universitas Dian Nuswantoro Email : pratamaaa@hotmail.com ABSTRAK

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Alat dan Bahan 3.1.1 Alat Dalam penelitian ini, alat yang di gunakan adalah sebagai berikut: 1. Perangkat Keras (Hardware) a) Personal Computer (PC)/Laptop 32/64 bit architecture

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM. untuk dioperasikan. Dalam implementasi Analisis Enkripsi dan Dekripsi File Teks

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM. untuk dioperasikan. Dalam implementasi Analisis Enkripsi dan Dekripsi File Teks BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1 Implementasi Sistem Tahap implementasi sistem ini merupakan tahap meletakan sistem agar siap untuk dioperasikan. Dalam implementasi Analisis Enkripsi dan Dekripsi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Analisa sistem pada yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap perancang aplikasi terhadap file gambar menggunakan

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1. Analisis Sistem Analisa sistem digunakan untuk menguraikan sistem yang diidenfikasi dan dievaluasi permasalahannya. Sistem ini dianalisis untuk membuat rancangan spesifikasi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perangcangan pengamanan SMS yang telah dibuat. Pengamanan

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Alur Penelitian Dalam pembangunan sistem, penelitian menggunakan model Software Development Life Cycle). Model-model yang digunakan pada SDLC yaitu : a) Waterfall, b)

Lebih terperinci

BAB 4. PERANCANGAN 4.1 Perancangan Algoritma Perancangan merupakan bagian dari metodologi pengembangan suatu perangkat lunak yang dilakukan setelah melalui tahapan analisis. Perancangan bertujuan untuk

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Bab kelima ini berisi uraian hasil implementasi dan pengujian terhadap perangkat lunak yang dibuat pada tugas akhir ini. 5.1 Implementasi Sub bab ini mendeskripsikan hasil

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Bab ini mengulas tentang proses implementasi perangkat lunak, dari hasil perancangan yang dibuat sebelumnya. Selain itu juga terdapat hasil-hasil pengujian kebenaran dari

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Impelentasi Setelah melakukan analisa dan perancangan terhadap Aplikasi Informasi Kota Tangerang yang akan dibuat, tahap selanjutnya adalah implementasi dan pengujian.

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pada pembahasan bab ini, akan dilakukan penganalisaan mengenai analisa dan perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

Lebih terperinci

BAB 1. PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1. PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1. PENDAHULUAN Bab 1 menjelaskan tentang latar belakang, rumusan masalah, tujuan, batasan masalah, sumber data, dan sistematika penulisan laporan dari rencana pembuatan aplikasi akuntansi pada Toko

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Dalam perancangan program Spesifikasi sistem yang digunakan saat

BAB 4 IMPLEMENTASI DAN EVALUASI. Dalam perancangan program Spesifikasi sistem yang digunakan saat BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Dalam perancangan program Spesifikasi sistem yang digunakan saat pengembangan aplikasi adalah: Operating System : Windows XP SP2 Professional Edition

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 37 BAB IV HASIL DAN UJI COBA Dalam tahap implementasi sistem ada beberapa syarat yang harus disiapkan sebelumnya. Syarat-syarat tersebut meliputi perangkat keras (hardware) dan perangkat lunak (software).

Lebih terperinci

Bab 3 Metode dan Rancangan Sistem

Bab 3 Metode dan Rancangan Sistem 13 Bab 3 Metode dan Rancangan Sistem 3.1 Metode Pengembangan Sistem Pembahasan Metode Prototype Metode penelitian yang digunakan pada pembuatan aplikasi ini adalah model prototype. Model prototype merupakan

Lebih terperinci

Gambar 3.1 Flowchart proses enkripsi AES

Gambar 3.1 Flowchart proses enkripsi AES BAB III ANALISA DAN PERANCANGAN 1.1 GAMBARAN UMUM Aplikasi gerbang dijital dengan fungsi penyandian ini merupakan aplikasi gerbang logika yang dirancang untuk memproses hasil pemasukan data berupa karakter

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis III.1.1. Analisis Didalam pross perancangan aplikasi ini sebelumnya dilakukan beberapa pengamatan terhadap pentingnya melakukan proses enkripsi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Pada implementasi sistem ini akan dijelaskan mengenai perangkat yang digunakan saat pembuatan aplikasi ini. Berikut merupakan spesifikasi perangkat

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Masalah Tahapan analisis masalah terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Tujuan diterapkannya analisis terhadap suatu sistem

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest cipher (RC4).

BAB III ANALISA DAN PERANCANGAN. pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest cipher (RC4). BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Analisa masalah yang didapat dari penelitian ini adalah membuat implementasi pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Pada implementasi sistem ini akan dijelaskan mengenai perangkat yang digunakan saat pembuatan aplikasi ini. Berikut merupakan spesifikasi perangkat

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Dalam tahap implementasi sistem ada beberapa syarat yang harus disiapkan sebelumnya. Syarat-syarat tersebut meliputi perangkat keras (hardware) dan perangkat

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Bab kelima ini berisi uraian hasil implementasi dan pengujian terhadap perangkat lunak yang dibuat pada tugas akhir ini. 5.1 Implementasi Sub bab ini mendeskripsikan hasil

Lebih terperinci

BAB III METODOLOGI PENELITIAN. Penelitian ini dilakukan di Jurusan Ilmu Komputer, Fakultas Matematika dan

BAB III METODOLOGI PENELITIAN. Penelitian ini dilakukan di Jurusan Ilmu Komputer, Fakultas Matematika dan BAB III METODOLOGI PENELITIAN 3.1 Tempat dan Waktu Penelitian Penelitian ini dilakukan di Jurusan Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam. Waktu penelitian dilaksanakan semester ganjil

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. Dalam membangun aplikasi pembelajaran aksara sunda berbasis android

BAB III ANALISIS DAN PERANCANGAN. Dalam membangun aplikasi pembelajaran aksara sunda berbasis android BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Sistem Dalam membangun aplikasi pembelajaran aksara sunda berbasis android dilakukan dengan beberapa tahap analisis, yaitu: 1. Pengumpulan data aksara sunda

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM Bab ini berisi uraian mengenai tahapan untuk membangun/mewujudkan rancangan sistem baru secara nyata. Kegiatan yang dibahas meliputi pengujian perangkat lunakdan instalasi. Diagram

Lebih terperinci

BAB III PEMBAHASAN. Sistem yang saat ini digunakan di PT PLN (PERSERO) APJ Majalaya. masih dalam bentuk manual dengan menggunakan Microsoft Word untuk

BAB III PEMBAHASAN. Sistem yang saat ini digunakan di PT PLN (PERSERO) APJ Majalaya. masih dalam bentuk manual dengan menggunakan Microsoft Word untuk BAB III PEMBAHASAN 3.1 Analisis Masalah Sistem yang saat ini digunakan di PT PLN (PERSERO) APJ Majalaya masih dalam bentuk manual dengan menggunakan Microsoft Word untuk mengajukan cuti. Pada pelaksanaannya

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. sampai tahap pengujian saja tidak sampai tahap pemeliharaan.

BAB III ANALISA DAN PERANCANGAN. sampai tahap pengujian saja tidak sampai tahap pemeliharaan. BAB III ANALISA DAN PERANCANGAN Perancangan perangkat lunak ini menggunakan metode waterfall yang dimulai dari analisis kebutuhan sistem, perancangan, coding, pengujian dan pemeliharaan. Metode waterfall

Lebih terperinci

BAB III ANALISIS DAN RANCANGAN

BAB III ANALISIS DAN RANCANGAN BAB III ANALISIS DAN RANCANGAN Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem untuk

Lebih terperinci

yang menunjang dalam pengembangan program cluster. Aplikasi cluster ini dikembangkan pada laptop, dengan spesifikasi terdapat

yang menunjang dalam pengembangan program cluster. Aplikasi cluster ini dikembangkan pada laptop, dengan spesifikasi terdapat BAB IV IMPLEMENTASI Bab ini akan menjelaskan mengenai implementasi dari sistem yang akan dikembangkan, berdasarkan hasil analisis yang telah diperoleh sebelumnya. Bab ini terdiri dari penjelasan mengenai

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Tahap implementasi merupakan tahapan penerapan dan pengujian dan aplikasi yang sudah dirancang. Penerapan rancangan yang telah dibuat dituangkan

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS Agustan Latif e-mail: agustan.latif@gmail.com Jurusan Sistim Informasi, Fakultas Teknik Universitas

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dilakukan implementasi dan pengujian terhadap Aplikasi Power Control. Tahapan ini dilakukan setelah analisa dan perancangan selesai dilakukan dan akan

Lebih terperinci

BAB III METODE PENELITIAN Alat Alat yang di gunakan dalam pembuatan aplikasi hadis sahih bukhari

BAB III METODE PENELITIAN Alat Alat yang di gunakan dalam pembuatan aplikasi hadis sahih bukhari 3.1 Alat dan bahan BAB III METODE PENELITIAN 3.1.1 Alat Alat yang di gunakan dalam pembuatan aplikasi hadis sahih bukhari terdiri dari : 1. Spesifikasi hardware yang digunakan dalam pengembangan sistem

Lebih terperinci

BAB V IMPLEMENTASI. Bab ini membahas mengenai implementasi dan hasil dari pengujian sistem.

BAB V IMPLEMENTASI. Bab ini membahas mengenai implementasi dan hasil dari pengujian sistem. BAB V IMPLEMENTASI Bab ini membahas mengenai implementasi dan hasil dari pengujian sistem. 5. Lingkungan Implementasi Implementasi merupakan tahapan dimana hasil perancangan yang telah dibangun mulai diterapkan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Sistem Dalam merancang sebuah aplikasi perlu adanya analisis terhadap sistem sebelum diimpelentasikan pada rancangan interface. Hal ini dilakukan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Sistem Pembuatan sistem ini adalah bertujuan membuat aplikasi pengkompresian file. Sistem yang dapat memampatkan ukuran file dengan maksimal sesuai dengan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perancangan pengamanan Database yang telah dibuat. Dalam

Lebih terperinci

Bab 3 Metode Perancangan

Bab 3 Metode Perancangan Bab 3 Metode Perancangan 3.1 Metode Perancangan dan Desain Sistem Metode rekayasa perangkat lunak yang digunakan dalam pembuatan skripsi ini adalah metode prototyping. Metode prototyping adalah metode

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Analisa masalah yang didapat dari penelitian ini adalah membuat data kompresi dengan menggunakan algoritma Lempel Ziv Welch (LZW). Algoritma kompresi

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM Sistem setelah dianalisa dan dirancang, maka sistem tersebut siap diterapkan atau diimplementasikan. Tahap implementasi sistem ini merupakan tahap meletakkan perancangan sistem

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Berikut ini merupakan tampilan hasil dan pembahasan dari aplikasi keamanan data pada citra menggunakan algoritma vigenere. Tampilan ini dibuat sedemikian rupa untuk

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Tampilan hasil merupakan tampilan atau desain keseluruhan program yang berupa tampilan login, hasil program, petunjuk penggunaan program, serta tampilan lainnya

Lebih terperinci