BAB IV HASIL DAN PENGUJIAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB IV HASIL DAN PENGUJIAN"

Transkripsi

1 BAB IV HASIL DAN PENGUJIAN IV. Lingkungan Hasil Implementasi Hasil yang dilakukan menggunakan sebuah perangkat computer untuk membangun perangkat lunak dan sebuah telpon seluler yang digunakan melakukan uji coba perangkat computer yang digunakan untuk melakukan inplementasi memiliki spesifikasi sebagai berikut: 1. Prosesor Intel Core Duo 1.8 GHz 2. RAM 1 GB 3. Hard Disk 80 GB 4. Perangkat masukkan monitor Adapun perangkat lunak yang digunakan dalam melakukan implemetasi adalah sebagai berikut: 1. Sistem oprasi Windows XP Service Pack 2 2. Netbeans IDE 6.0 Mobility pack 3. Sun java wireless Toll Kit Jdk1.6_13 Perangkat lunak dibangun dengan menggunakn bahasa pemrograman java dengan menggunakan teknologi J2ME. Hasil implementasi diujikan pada telpon seluler Sony Ericsson K610i. 60

2 61 IV.1 Batasan Implementasi Pada tugas akhir ini, perangkat lunak yang dibangun memiliki batasan sebagai berikut 1. Perangkat lunak tidak dapat melakukan akses ke memory di dalam kartu SIM. 2. Perangkat lunak yang dibangun dapat dijalankan pada telpon seluler yang dapat mendukung aplikasih berbasis java dengan spesipikasi MIDP 2.0 dan CLDC 1.1 menggunakan kartu SIM. IV.2 Implementasi Kelas Kelas-kelas yang telah dirancang di implementasikan dengan menggunakan bahasa pemrograman java. IV.2.1 Deskripsi kelas Pada Tabel IV.1 dapat dilihat daftar implementasi kelas-kelas yang ada pada perangkat lunak beserta keteranganya. Tabel IV.1 Tabel Implementasi Kelas

3 62 Nama Kelas Nama File Keterangan RC6SMSMidlet RC6SMSMidlet.java Kelas ini merupakan turunan dari javax. Microedition. Midlet dan mengimplementasikan kelas abstract CommandListener yang terdapat pada package javax. Microedition. Icdui dan juga mengimplementasikan kelas javax. Wireless. Messaging. MessageListener Kirim Pesan KirimPesan.java Kelas menangani instruksi pengiriman pesan Tulis Pesan SMSSender.java Kelas ini menangani hal-hal yang berhubungan dengan penulisan pesan Inbox Inbox.java Kelas ini menangani penyimpanan pesan yang di terima Ountbox Outbox.java Kelas ini menangani penyimpanan pesan yang telah terkirim About About.java Kelas ini menampilkan data penulis Menu Menu.java Kelas ini menangani tentang menu-menu yang tersedia pada program Help Help.java Kelas ini menerangkan cara penggunaan program IV.2.2 Oprasi dan Atribut

4 63 1. Kelas RC6SMSMidlet Daftar hasil implementasi oprasi dari kelas RC6SMSMidlet dapat dilihat Pada tabel IV.2. Tabel IV.IV.2 Daftar Implementasi Oprasi Kelas RC6SMSMidlet Nama Oprasi Visibility (private, public) Implementasi RC6SMSMidlet public Public RC6SMSMidlet 2. Kelas Kirim Pesan Daftar implementasi oprasi dari kelas kirim pesan dapat dilihat pada tabel IV.3 dan daftar implementasi atribut kelas kirim pesan dapat dilihat pada tabel 4.4. Tabel IV.2 Daftar Implementasi Oprasi Kelas Kirim Pesan Nama Oprasi Visibility (private, public) Implementasi Kirim Pesan public Public Kirim Pesan ( ) Tabel IV.3 Daftar Implementasi Atribut Kelas Kirim Pesan Naman Atribut Plain 3. Kelas Tulis Pesan Visibility (private, public) Private Implementasi Private BufferedBlockChipher

5 64 Daftar implementasi oprasi dari kelas Tulis Pesan dapat dilihat pada tabel IV.5 Tabel IV.4 Daftar Implementasi Oprasi Kelas Tulis Pesan Nama Oprasi Visibility (private, public) Implementasi Tulis Pesan public Public Tulis Pesan 4. Kelas Inbox Daftar implementasi oprasi dari kelas dapat dilihat pada tabel IV.6 Tabel IV.5 Daftar Implementasi Oprasi Kelas Inbox Nama Oprasi Visibility (private, public) Implementasi Inbox publik Public inbox 5. Kelas Outbox Daftar inplementasi oprasi dari kelas Outbox dapat dilihat pada tabel IV.7 Tabel IV.5 Daftar Implementasi Oprasi Kelas Outbox Nama Oprasi Visibility (private, public) Implementasi Outbox public Public Outbox IV.3 Implementasi Antar Muka

6 65 Subbab ini berisi gambar-gambar hasil implementasi antar muka dari perangkat lunak yang telah dibangun. Gambar hasil implementasi tersebut merupakan gambar dari emulator. Gambar IV.1 Hasil Implementasi pada Emulator IV.4 Pengujian Pengujian yang dilakukan dibagi menjadi tiga bagian yaitu pengujian perfomansi perangkat lunak, pengujian enkripsi dan deskripsi, dan pengujian pengiriman dan penerimaan pesan. IV.4.1 Pengujian perfomansi perangkat lunak Pengujian perfomansi perangkat lunak dilakukan dengan melakukan pengujian terhadap algoritma enkripsi yang diplementasikan oleh perangkat lunak. Pengujian ini dilakukan pada telepon seluler sony Ericson K610i yang memiliki memory internal 16 MB dan memory card 1GB. Pengujian ini dilakukan untuk mengetahui apakah perangkat lunak yang telah dibangun dapat berjalan

7 66 dengan baik atau tidak jika dijalankan pada telpon selular. Untuk pengujian ini kunci yang digunakan adalah kunci. Tata cara penguncian ini adalah dengan mengirimkan pesan ke nomor sendiri, pengiriman pesan dimulai dengan menyalakan aplikasi sedangkan penerima pesan dilakukan ketika aplikasi sudah berjalan dan menunggu pesan untuk datang. Hasil pengujian perfomansi dapat dilihat pada Tabel IV.8. Tabel IV.8 Tabel Implementasi Modul Outbox

8 67 Jumlah rotasi Plainteks Waktu Enkripsi Waktu Deskripsi 20 Tes 469 milidetik 438 milidetik 20 Ini contoh pesan yang lebih dari 1 blok 20 Pesan ini cukup panjang digunakan untuk pengujian pesan panjangnya lebih dari 1 massage atau melakukan tes pesan yang lumayan panjang 594 milidetik 141 milidetik 937 milidetik 254 milidetik 100 Pesan ini cukup panjang digunakan untuk pengujian pesan panjangnya lebih dari 1 message atau melakukan tes pesan yang lumayan panjang 940 milidetik 422 milidetik 100 Tes 516 milidetik 203 milidetik 100 Ini contoh pesan yang lebih dari 1 blok 562 milidetik 188 milidetik 500 Tes 562 milidetik 188 milidetik 500 Pesan ini cukup digunakan untuk pengujian pesan panjangnya lebih dari 1 message atau melakukan tes pesan yang lumayan panjang 1110 milidetik 531 milidetik IV.4.2 Pengujian Kunci Pada bagian ini akan diberikan hasil pengujian keamanan aplikasi yang menguji hasil yang dihasilkan dari proses enkripsi dan dekripsi dengan kasuskasus tertentu. Kasus-kasus yang akan diujikan adalah sebagai berikut: 1. Menguji kebenaran enkripsi dan dekripsi 2. Menguji pemakaian kunci Hasil pengujian kasus-kasus tersebut dapat dilihat pada Tabel IV.9.

9 68 Tabel IV.9 Tabel Pengujian Keamanan Aplikasi Plainteks Kunci Chiperteks Kunci Dekripsi pengirim penerima Tes d8 Berhasil 3f f1 82 6e 8c 44 5c c3 6f 09 1f 43 Tes c8 df 89 d3 Tes Berhasil c4 96 ac ea e8 ae 0d 76 Ini untuk tes Kunci d7 c6 89 Kunci berhasil pesan panjang a4 6b ae 3c 3d 59 yang lebih e besar dari 1 a9 d6 ac eb 9f 5e pesan jadi a8 31 3a e3 2b ba kata-kata 4a 23 0f 9a 0b a5 diulang terus a7 cc a 2b biar panjang e b 02 e2 pesan lebih ab b0 b1 65 dari 1 pesan 99 5e 9e 30 e2 9c atau a3 c4 23 e2 0b 94 menggunakan 4e f9 bb aa konkatinasi a d5 71 6c 3d 23 0f 9a 39 2e 88 d7 a4 70 5a 29 6c f f 9d c5 9f 62 ad e 33 2b eb e5 58 fa 4f 2e 5a 37 6e a9 6f 32 f1

10 f 87 7c 9d 64 a1 3c 88 f0 16 0a 3f e2 0b a2 48 de a7 6b 98 6b 9b 3a d8 26 0a fb d9 6b Ini untuk tes d7 c6 89 Kunci Gagal pesan a4 6b ae 3c 3d 59 salah Panjang yang 44 e d6 ac lebih besar eb 9f 5e a8 31 3a dari 1 pesan e3 2b ba 4a 23 0f jadi kata 9a 0b a5 ba 4a 23 diulang terus 0f 9a 0b a5 a7 cc biar lebih a 2b e0 panjang pesan 399b 02 e2 10 lebih dari 1 98ab b0 b e 9e 30 e2 9c a3 c4 32e2 0b 94 4e f9 bb aa a d5 71 6c 3d 23 0f 9a 37 2e 88 d7 a4 70 5a 29 6c f f 9d Pesan atau b5 c5 9f 62 menggunakan ad e 33 2b eb e5 58 fa 4f 2e 5a 37 6e a9 6f 32 f1 22

11 f 87 7c 9d a1 3c 88 f0 16 0a 3f e2 0b a2 c4 47 4b b4 98 6b 3a ff 81 7e a 09 9b Tes kunci Kunci ini a 95 fe d3 Kunci ini Berhasil panjang lumayan 5c a lumayan panjang untuk ec e panjang dites jadi f4 a8 5b 3b bb 05 untuk dipakae aja 0a b dites jadi 9b 5b 97 dipakae aja Tes kunci Kunci ini a 95 fe d3 Kunci ini gagal panjang lumayan 5c a salah panjang untuk ec o6 32 e dites jadi 55 5f f0 3c bc 06 dipakae aja 0b b 6c 9c 5c 98 IV.4.3 pengujian Penerima Pesan Pengujian pengiriman pesan ini bertujuan untuk melakukan pengecekan terhadap pesan yang dikirim. Tata cara pengujian ini adalah melakukan pengiriman terhadap telepon seluler yang tidak terinstalasi perangkat lunak yang dibangun. Hasil pengujian pengiriman pesan tersebut dapat dilihat pada Tabel IN.10. Tabel IV.9 Tabel Pengujian Penerimaan Pesan

12 71 Pesan yang dikirim (dalam heksimal) Pesan yang diterima (yang terbaca) Jenis telpon seluler penerima cb cf 13ễs(YỉẢgổǜn Nokia 3650 c1 67 d5 b fb 8e 6e 8c eb cb eb fa d f (00^080)13???aT??f Haier D1600 CDMA bd b b af 16 ^ Nokia d bb cd e a f e5 d7 7d f 11 a d9 7f e a2 51 9e 7c ca f2 d2 f0 Tidak dapat dibaca Tidak dapat dibaca Nokia E90 Samsung SGH-U a a1 a3 a7 3b b1 Tidak dapat dibaca Nokia 3250 a3 49 7d 5d f5 d e Pada table IV.10, yang dimaksud dengan pesan tidak dapat dibaca adalah aplikasi standar telepon selular yang menerima pesan tidak mampu menampilkan

13 72 isi pesan yang bersifat binary. Yang dimaksud dengan tidak dapat menerima bukan berarti telepon selular tersebut tidak mampu menerima pesan terenkripsi, melainkan aplikasi standar telepon selular tersebut tidak mampu menagani penerimaan pesan berbentuk binary IV.4.4 Analisa Hasil Pengujian Berdasarkan hasil pengujian yang dilakukan, hasil dari pengujian fitur enkripsi dan dekripsi perangkat lunak pada lingkungan telpon selular berjalan dengan cukup cepat dan pesan yang diterima dapat didekripsikan dengan baik jika masukan kunci dari pengguna benar. Oleh karena itu, dapat disimpulkan bahwa perangkat lunak yang telah dibangun dapat berjalan dengan baik pada lingkungan telpon selular. Dapat terlihat bahwa waktu enkripsi cenderung lebih besar dibandingkan waktu dekripsi, hal tersebut disebabkan kerena metode pengujian yang dilakukan untuk enkripsi dilakukan dimulai dari menjalankan aplikasi yang belum berjalan sebelumnya sedangkan proses deskripsi dilakukan ketika aplikasi sudah berjalan. Proses inisialisasi aplikasi java yang dilakukan ketika mulai menjalankan aplikasi menggunakan memory sehingga proses enkripsi memakan waktu yang lebih besar. Dan juga terlihat bahwa semakin besar jumlah rotasi yang digunakan maka waktu yang diperlukan untuk melakukan enkripsi dan deskripsi semakin besar, sehingga dapat disimpulkan jumlah rotasi yang besar dapat meningkatkan keamanan, namun waktu dibutuhkan untuk enkripsi dab deskripsiakan semakin besar. Pesan terenkripsi yang dikirimkan melalui perangkat lunak yang telah dibangun dapat disampaikan ketujuan dengan baik. Pesan yang dikirimkan oleh perangkat lunak yang telah dibangun, yang

14 73 ditunjukan pada telepon selular yang tidak memiliki perangkat lunak yang sama akan menuju aplikasi telepon selular standar. Hasil pesan yang diterima aplikasi telpon selular standar tersebut beragam, beberapa telepon selular tidak dapat dapat membuka pesan tersebut atau bahkan tidak dapat menerima pesan tersebut dan beberapa telepon selular memaksa telepon selular tersebut untuk menampilkan pesan tersebut dengan format yang berbeda. Melalui hasil pengujian yang dilakukan pada telepon selular, dapat terlihat bahwa perangkat lunak berjalan dengan baik dan jika nomor tujuan menggunakan perangkat lunak yang sama, pesan dapat disampaikan dengan baik, dapat diketahui bahwa implementasi algoritma RC6 untuk komunikasi melalui media SMS dapat direalisasikan dengan baik. IV.5 Kelebihan dan Kekurangan Program yang Dirancang Adapun kelemahan dan kelebihan dari sistem yang dihasilkan sebagai berikut. IV.5.1 Kelebihan Program Dalam pembahasan masalah yang dilakukan pada permasalahan yang ada yaitu perancangan Aplikasi pengiriman SMS mobile maka program ini memiliki kelebihan: 1. Dapat mengamankan pesan sehingga isi pesan menjadi lebih aman. IV.5.2 Kekurangan Program

15 74 Dikerenakan program hanya dikhususkan untuk handphone, maka program ini memiliki beberapa kelemahan, yaitu: 1. program hanya bias jalan pada handpohe yang mendukung java. 2. pengirim dan penerima harus mengetahui kunci untuk mengirim atau membaca pesan.

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Pada bab V ini akan dibahas mengenai implementasi hasil dari analisis dan perancangan perangkat lunak yang telah dilakukan pada bab-bab sebelumnya pada tugas akhir ini

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISIS

BAB IV PENGUJIAN DAN ANALISIS BAB IV PENGUJIAN DAN ANALISIS Pada bagian ini merupakan pembahasan mengenai pengujian sistem dimana hasil pengujian yang akan dilakukan oleh sistem nantinya akan dibandingkan dengan perhitungan secara

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan

Lebih terperinci

BAB III ANALISIS PENYELESAIAN MASALAH

BAB III ANALISIS PENYELESAIAN MASALAH BAB III ANALISIS PENYELESAIAN MASALAH Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk menemukan solusi

Lebih terperinci

BAB IV PERANCANGAN. SMSSender. - inter : Interface + run () : void. inbox inboxdate outbox outboxdate sender receiver

BAB IV PERANCANGAN. SMSSender. - inter : Interface + run () : void. inbox inboxdate outbox outboxdate sender receiver BAB IV PERANCANGAN Pada bab IV akan dibahas rancangan lebih lanjut dari perancangan perangkat lunak yang akan dibangun. Perancangan tersebut akan meliputi pembahasan diagram kelas, perancangan modul dan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Hasil Berikut ini adalah hasil dan pembahasan dari perancangan aplikasi pengamanan data SMS dengan metode DES pada android. Pada pembuatan aplikasi ini penulis membuat keamanan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Uji Coba Proses uji coba dari aplikasi ini adalah dengan melakukan pengujian langsung terhadap keamanan SMS yang akan dienkripsi maupun didekripsi. Berikut adalah langkah-langkah

Lebih terperinci

DAN ENKRIPSI BERBASIS AES PADA PENGIRIMAN SMS

DAN ENKRIPSI BERBASIS AES PADA PENGIRIMAN SMS APLIKASI KOMPRESI BERBASIS HUFFMAN DAN ENKRIPSI BERBASIS AES PADA PENGIRIMAN SMS Nurhidayat Adiyanto 5106 100 121 Pembimbing : Ary Mazharuddin Shiddiqi S.Kom, M.Comp.Sc Pendahuluan Latar Belakang Menghemat

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. permasalahan secara umum dan analisis perancangan sistem dari aplikasi Iqra ini.

BAB III ANALISIS DAN PERANCANGAN. permasalahan secara umum dan analisis perancangan sistem dari aplikasi Iqra ini. BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Berdasarkan pada latar belakang masalah dan perumusan masalah yang terdapat pada bab sebelumnya, pada bab ini penulis melakukan analisis berdasarkan pada permasalahan

Lebih terperinci

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi BAB II DASAR TEORI Pada bagian ini akan dibahas mengenai dasar teori yang digunakan dalam pembuatan sistem yang akan dirancang dalam skripsi ini. 2.1. Enkripsi dan Dekripsi Proses menyandikan plaintext

Lebih terperinci

BAB I PENDAHULUAN. yang beragam dan salah satu diantaranya adalah media SMS ( Short Message

BAB I PENDAHULUAN. yang beragam dan salah satu diantaranya adalah media SMS ( Short Message BAB I PENDAHULUAN I.1 Latar Belakang Telepon selular merupakan alat komunikasi yang sudah dipakai oleh sebagian besar orang di dunia. Telepon selular menyediakan media komunikasi yang beragam dan salah

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Dengan teknologi write once run everywhere, aplikasi-aplikasi semacam mobile devices dapat dikembangkan dalam Java. Java 2 Micro Edition (J2ME) digunakan

Lebih terperinci

UKDW BAB 1 PENDAHULUAN Latar Belakang

UKDW BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Menjalankan sebuah bisnis bukanlah sebuah perkara yang mudah, diperlukan manajemen yang baik, dan sistem yang telah tersusun rapidan jelas, tidak dapat dipungkiri

Lebih terperinci

BAB III ANALISIS SISTEM

BAB III ANALISIS SISTEM BAB III ANALISIS SISTEM Analisis merupakan kegiatan berfikir untuk menguraikan suatu pokok menjadi bagian-bagian atau komponen sehingga dapat diketahui cirri atau tanda tiap bagian, kemudian hubungan satu

Lebih terperinci

Blox: Algoritma Block Cipher

Blox: Algoritma Block Cipher Blox: Algoritma Block Cipher Fikri Aulia(13513050) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, 13513050@std.stei.itb.ac.id

Lebih terperinci

1. Pilih BAB IV IMPLEMENTASI DAN PENGUJIAN. kebutuhan sistem yang meliputi emulator Java2 Micro Edition(J2ME) dan telepon

1. Pilih BAB IV IMPLEMENTASI DAN PENGUJIAN. kebutuhan sistem yang meliputi emulator Java2 Micro Edition(J2ME) dan telepon Keterangan: 1. Pilih Back : berfungsi untuk kembali ke menu form daftar Tajwid. BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap aplikasi Pembelajaran

Lebih terperinci

BAB 3. ANALISA SISTEM

BAB 3. ANALISA SISTEM BAB 3. ANALISA SISTEM Untuk merancang sebuah sistem dengan baik dibutuhkan analisa yang tepat. Setelah proses analisa sistem dilakukan maka dilakukan proses pendesainan sistem agar dalam perancangan sistem

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI

BAB IV IMPLEMENTASI DAN EVALUASI BAB IV IMPLEMENTASI DAN EVALUASI Bab ini akan menjelaskan mengenai evaluasi dan implementasi dari sistem pembelajaran berbasis mobile. 4.1 Implementasi Sebelum menjalankan aplikasi, terdapat beberapa hal

Lebih terperinci

BAB I PENDAHULUAN. yang beragam dan salah satu di antaranya adalah media SMS (Short Message

BAB I PENDAHULUAN. yang beragam dan salah satu di antaranya adalah media SMS (Short Message BAB I PENDAHULUAN I.1. Latar Belakang Masalah Telepon selular merupakan alat komunikasi yang sudah dipakai oleh sebagian besar orang di dunia. Telepon selular menyediakan media komunikasi yang beragam

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN APLIKASI. Setelah melakukan analisis dan perancangan terhadap Aplikasii

BAB IV IMPLEMENTASI DAN PENGUJIAN APLIKASI. Setelah melakukan analisis dan perancangan terhadap Aplikasii BAB IV IMPLEMENTASI DAN PENGUJIAN APLIKASI 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap Aplikasii, tahapan selanjutnya adalah implementasi dan pengujian aplikasi. Pada tahapan implementasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. bagian dekompresi dan bagian client server yang dapat melakukan kompresi dan

BAB IV IMPLEMENTASI DAN PENGUJIAN. bagian dekompresi dan bagian client server yang dapat melakukan kompresi dan 1 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Program kompresi data ini terdiri dari beberapa bagian. Bagian kompresi, bagian dekompresi dan bagian client server yang dapat melakukan kompresi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Bab ini mengulas tentang proses implementasi perangkat lunak, dari hasil perancangan yang dibuat sebelumnya. Selain itu juga terdapat hasil-hasil pengujian kebenaran dari

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 45 BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Dalam melakukan uji coba terhadap aplikasi, ada beberapa tahapan dalam proses pengujian yang penulis kerjakan, yaitu : 1. Pengujian perangkat yang digunakan,

Lebih terperinci

Properti Algoritma RSA

Properti Algoritma RSA Algoritma RSA 1 Pendahuluan Algoritma kunci-publik yang paling terkenal dan paling banyak aplikasinya. Ditemukan oleh tiga peneliti dari MIT (Massachussets Institute of Technology), yaitu Ron Rivest, Adi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Short Massage Service atau di singkat sms merupakan sebuah layanan dasar telekomunikasi seluler yang tersedia untuk jaringan gsm maupun cdma. Sebagai layanan dasar

Lebih terperinci

OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5

OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5 OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5 Fahziar Riesad Wutono Teknik Informatika Institut Teknologi Bandung Bandung, Indonesia fahziar@gmail.com Ahmad Zaky Teknik Informatika

Lebih terperinci

BAB 1 PENDAHULUAN Pengantar

BAB 1 PENDAHULUAN Pengantar BAB 1 PENDAHULUAN 1.1. Pengantar Dalam era informasi ini, kemajuan teknologi komunikasi berkembang sangat pesat, antara lain dengan adanya media cetak, telepon, radio, televisi, handphone, internet dan

Lebih terperinci

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 STUDI PERBANDINGAN METODE HASH MD5, HUFFMAN DAN RC6 UNTUK PENGENKRIPSIAN DAN KOMPRESI DATA TEKS SMS

Lebih terperinci

BAB IV IMPLEMENTASI SISTEM PAKAR

BAB IV IMPLEMENTASI SISTEM PAKAR BAB IV IMPLEMENTASI SISTEM PAKAR 4.1 Implementasi Implementasi merupakan salah satu tahapan dalam pembuatan sistem. Sistem pakar ini dibuat dengan menggunakan bahasa pemrograman Java, PHP dan aplikasi

Lebih terperinci

BAB 1 PENDAHULUAN. ini telah menjadi fenomena baru yang semakin mempengaruhi perkembangan teknologi

BAB 1 PENDAHULUAN. ini telah menjadi fenomena baru yang semakin mempengaruhi perkembangan teknologi 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi dalam bidang komputer yang sangat pesat akhir-akhir ini telah menjadi fenomena baru yang semakin mempengaruhi perkembangan teknologi maupun

Lebih terperinci

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi pada saat ini sudah sangat pesat, termasuk teknologi Short Message Service (SMS). SMS (Short Message Service) atau layanan pesan singkat merupakan

Lebih terperinci

BAB I PERSYARATAN PRODUK

BAB I PERSYARATAN PRODUK BAB I PERSYARATAN PRODUK 1. Pendahuluan Penulis mengambil topik tentang aplikasi Pencarian Mobil via handphone karena penulis melihat banyaknya calon pembeli mobil baru yang sulit untuk mendapatkan informasi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. menggunakan algoritma Bipartite Matching yang telah dirancang, maka perlu dilakukan

BAB 4 IMPLEMENTASI DAN EVALUASI. menggunakan algoritma Bipartite Matching yang telah dirancang, maka perlu dilakukan BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Program Aplikasi Untuk mengetahui nilai manfaat dari program aplikasi pemainan Sudoku dengan menggunakan algoritma Bipartite Matching yang telah dirancang,

Lebih terperinci

BAB 1 PENDAHULUAN. Jaringan selular adalah sebuah komponen yang sangat penting dalam

BAB 1 PENDAHULUAN. Jaringan selular adalah sebuah komponen yang sangat penting dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan selular adalah sebuah komponen yang sangat penting dalam perekonomian dan kehidupan sosial saat ini. Selain layanan suara, pesan teks merupakan layanan yang

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 34 BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Jalannya uji coba merupakan penjelasan mengenai aplikasi yang telah selesai dirancang, dan siap untuk dioperasikan. Pada tahap ini terdapat beberapa

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan menu utama, tampilan input folder,

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Perkembangan teknologi di bidang komunikasi semakin tahun semakin maju. Barbagai perangkat lunak untuk mengembangkan aplikasi ponselpun bermunculan,

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap aplikasi mobile device Penjadwalan Pengiriman, tahapan selanjutnya adalah implementasi dan pengujian.

Lebih terperinci

BAB I PENDAHULUAN. muncul sampai dengan adanya yang disebut smartphone, yang memiliki berbagai fungsi seperti

BAB I PENDAHULUAN. muncul sampai dengan adanya yang disebut smartphone, yang memiliki berbagai fungsi seperti BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi pada zaman sekarang ini begitu cepat, khusus teknologi informasi salah satunya telepon seluler, fitur dan kecanggihannya pada telepon seluler

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Spesifikasi sistem dibagi menjadi dua, yaitu spesifikasi perangkat keras dan spesifikasi perangkat lunak. Perangkat keras dibagi menjadi perangkat

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. Sebelum menjalankan program aplikasi ini ada elemen-elemen

BAB IV IMPLEMENTASI DAN EVALUASI. Sebelum menjalankan program aplikasi ini ada elemen-elemen BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Sebelum menjalankan program aplikasi ini ada elemen-elemen pendukung yang harus diperhatikan yaitu perangkat lunak dari komputer (Software) dan perangkat

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. pendukung, seperti perangkat keras dan piranti lunak. Berikut ini akan diuraikan

BAB 4 IMPLEMENTASI DAN EVALUASI. pendukung, seperti perangkat keras dan piranti lunak. Berikut ini akan diuraikan BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Dalam menjalankan sistem network monitoring ini dibutuhkan beberapa sarana pendukung, seperti perangkat keras dan piranti lunak. Berikut ini akan diuraikan

Lebih terperinci

APLIKASI MOBILE ELEKTRONIK BOOK (MOE - BOOK) BERBASIS JAVA SEBAGAI PENDAMPING PROSES PEMBELAJARAN DI JURUSAN TEKNIK ELEKTRO UNNES

APLIKASI MOBILE ELEKTRONIK BOOK (MOE - BOOK) BERBASIS JAVA SEBAGAI PENDAMPING PROSES PEMBELAJARAN DI JURUSAN TEKNIK ELEKTRO UNNES APLIKASI MOBILE ELEKTRONIK BOOK (MOE - BOOK) BERBASIS JAVA SEBAGAI PENDAMPING PROSES PEMBELAJARAN DI JURUSAN TEKNIK ELEKTRO UNNES Jurusan Teknik Elektro, Fakultas Teknik, Universitas Negeri Semarang Abstrak.

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini akan dijelaskan tentang tampilan hasil dari perancangan Aplikasi Penyandian SMS Menggunakan Metode Gronsfeld Dan Metode Vigenere Berbasis Android

Lebih terperinci

Aplikasi Kriptografi pada Pengiriman SMS dengan Menggunakan Metode Enkripsi Simetris

Aplikasi Kriptografi pada Pengiriman SMS dengan Menggunakan Metode Enkripsi Simetris Aplikasi Kriptografi pada Pengiriman SMS dengan Menggunakan Metode Enkripsi Simetris OLEH : ACHMAD FADHLIYANSYAH [ 5 1 0 6 100007] PEMBIMBING : WAHYU SUADI, S.KOM, M.KOM Latar Belakang Komunikasi SMS merupakan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. Setelah melakukan analisis dan perancangan terhadap aplikasi Iqra mobile,

BAB IV IMPLEMENTASI DAN PENGUJIAN. Setelah melakukan analisis dan perancangan terhadap aplikasi Iqra mobile, BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap aplikasi Iqra mobile, tahapan selanjutnya adalah implementasi dan pengujian. Pada tahapan ini terdapat

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya uji coba Pada perancangan aplikasi chatting menggunakan algoritma kriptografi vigenere cipher, penulis melakukan uji coba terhadap program aplikasi yang telah selesai

Lebih terperinci

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu BAB I PENDAHULUAN I.1. Latar Belakang Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap orang dengan mudah mendapatkan data ataupun berita yang diinginkan. Hal ini didukung dengan

Lebih terperinci

APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI. Oleh : MIFTAHUL.

APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI. Oleh : MIFTAHUL. APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI Oleh : `` MIFTAHUL. FARID ( 0734010152 ) PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM. untuk dioperasikan. Dalam implementasi Analisis Enkripsi dan Dekripsi File Teks

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM. untuk dioperasikan. Dalam implementasi Analisis Enkripsi dan Dekripsi File Teks BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1 Implementasi Sistem Tahap implementasi sistem ini merupakan tahap meletakan sistem agar siap untuk dioperasikan. Dalam implementasi Analisis Enkripsi dan Dekripsi

Lebih terperinci

Algoritma Cipher Block EZPZ

Algoritma Cipher Block EZPZ Algoritma Cipher Block EZPZ easy to code hard to break Muhammad Visat Sutarno (13513037) Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Desain Penelitian Desain penelitian merupakan tahapan atau gambaran yang akan dilakukan dalam melakukan penelitian. Tahapan-tahapan yang dilakukan dalam penelitian ini

Lebih terperinci

BAB 1 PENDAHULUAN. dibuat secara wireless oleh karena mobilitasnya yang tinggi dan kemudahan

BAB 1 PENDAHULUAN. dibuat secara wireless oleh karena mobilitasnya yang tinggi dan kemudahan BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dengan kemajuan teknologi yang telah dicapai saat ini, banyak peralatan dibuat secara wireless oleh karena mobilitasnya yang tinggi dan kemudahan pengoperasiannya.

Lebih terperinci

BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM. Analisa yang dilakukan bertujuan untuk menentukan solusi dari

BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM. Analisa yang dilakukan bertujuan untuk menentukan solusi dari BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM III.1. Analisa Masalah Pada bab tiga ini akan dilakukan analisa terhadap landasan dan teori yang telah dijelaskan pada bab sebelumnya. Analisa yang dilakukan

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Bab ini berisi implementasi dari kelas-kelas yang telah dibuat pada tahap perancangan ke dalam bahasa pemrograman C# Microsoft Visual Studio 2005. Sealin itu juga terdapat

Lebih terperinci

Persyaratan Produk. I.1 Pendahuluan. I.1.1 Tujuan. I.1.2 Ruang Lingkup Proyek

Persyaratan Produk. I.1 Pendahuluan. I.1.1 Tujuan. I.1.2 Ruang Lingkup Proyek BAB I Persyaratan Produk Pada bab ini akan dijelaskan persyaratan produk aplikasi yang dibangun, yang terdiri dari tujuan dari pembuatan aplikasi, ruang lingkup proyek, definisi, akronim, dan singkatan,

Lebih terperinci

BAB V. IMPLEMENTASI DAN PENGUJIAN

BAB V. IMPLEMENTASI DAN PENGUJIAN BAB V. IMPLEMENTASI DAN PENGUJIAN Pada bagian ini, akan dibahas mengenai proses implementasi add-on, mulai dari deskripsi lingkungan implementasi, batasan implementasi, dan hasil yang didapatkan. Setelah

Lebih terperinci

BAB I PENDAHULUAN. multiplayer games, transfer data, vidio streaming dan lain-lain. Berbagai

BAB I PENDAHULUAN. multiplayer games, transfer data, vidio streaming dan lain-lain. Berbagai BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan teknologi pada zaman sekarang ini tidak dipungkiri sangatlah cepat, khusus teknologi informasi salah satunya telepon seluler, fitur dan kecanggihan pada

Lebih terperinci

BAB I PENDAHULUAN. Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap

BAB I PENDAHULUAN. Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap BAB I PENDAHULUAN I.1. Latar Belakang Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap orang dengan mudah mendapatkan data ataupun berita yang diinginkan. Hal ini didukung dengan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN HASIL PENELITIAN. Pada bab 4 ini akan dijelaskan hasil rancangan sistem aplikasi optimizer, yaitu

BAB 4 IMPLEMENTASI DAN HASIL PENELITIAN. Pada bab 4 ini akan dijelaskan hasil rancangan sistem aplikasi optimizer, yaitu BAB 4 IMPLEMENTASI DAN HASIL PENELITIAN Pada bab 4 ini akan dijelaskan hasil rancangan sistem aplikasi optimizer, yaitu implementasi sistem tersebut dan juga evaluasi dari implementasi sistem untuk mengetahui

Lebih terperinci

MEMBANGUN APLIKASI E BOOK READER DENGAN JAVA MICRO EDITION (JAVA ME) UNTUK PONSEL BERBASIS JAVA MIDP 2.0

MEMBANGUN APLIKASI E BOOK READER DENGAN JAVA MICRO EDITION (JAVA ME) UNTUK PONSEL BERBASIS JAVA MIDP 2.0 MEMBANGUN APLIKASI E BOOK READER DENGAN JAVA MICRO EDITION (JAVA ME) UNTUK PONSEL BERBASIS JAVA MIDP 2.0 SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada Jurusan Teknik

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada bab ini akan di jelaskan tampilan hasil dari aplikasi yang telah di buat, yang digunakan untuk memperjelas tentang tampilan-tampilan yang ada pada aplikasi keamanan

Lebih terperinci

Penggunaan Timing Attack Sebagai Salah Satu Jenis Serangan pada Kriptografi

Penggunaan Timing Attack Sebagai Salah Satu Jenis Serangan pada Kriptografi Penggunaan Timing Attack Sebagai Salah Satu Jenis Serangan pada Kriptografi Widhi Ariandoko - 13508109 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Sistem baru yang telah dibangun sesuai dengan perancangan, kemudian akan diimplementasikan untuk mengetahui apakah sistem tersebut dapat berjalan sesuai dengan tujuannya

Lebih terperinci

DAFTAR ISI LEMBAR JUDUL LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAK... ABSTRACT... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR...

DAFTAR ISI LEMBAR JUDUL LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAK... ABSTRACT... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... DAFTAR ISI LEMBAR JUDUL LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAK... ABSTRACT... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... i ii iii v viii ix BAB I BAB II PENDAHULUAN 1.1 Latar

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Bab kelima ini berisi uraian hasil implementasi dan pengujian terhadap perangkat lunak yang dibuat pada tugas akhir ini. 5.1 Implementasi Sub bab ini mendeskripsikan hasil

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM. program. Pada awal bagian ini dijabarkan spesifikasi perangkat keras dan lunak pada

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM. program. Pada awal bagian ini dijabarkan spesifikasi perangkat keras dan lunak pada BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Implementasi Implementasi merupakan tahap pengembangan rancangan menjadi kode program. Pada awal bagian ini dijabarkan spesifikasi perangkat keras dan lunak

Lebih terperinci

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB I PENDAHULUAN , 1.1. Latar Belakang BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan

Lebih terperinci

PENERAPAN LAYANAN LOCATION BASED SERVICE PADA PETA INTERAKTIF KOTA BANDUNG UNTUK HANDPHONE CLDC/1.1 dan MIDP/2.0

PENERAPAN LAYANAN LOCATION BASED SERVICE PADA PETA INTERAKTIF KOTA BANDUNG UNTUK HANDPHONE CLDC/1.1 dan MIDP/2.0 PENERAPAN LAYANAN LOCATION BASED SERVICE PADA PETA INTERAKTIF KOTA BANDUNG UNTUK HANDPHONE CLDC/1.1 dan MIDP/2.0 Riyan Nusyirwan [1.01.03.019] fastrow88@gmail.com Pembimbing I : Nana Juhana, M.T Pembimbing

Lebih terperinci

BAB III METODOLOGI PENELITIAN. Metodologi yang akan digunakan untuk menyelesaikan skripsi ini dibagi

BAB III METODOLOGI PENELITIAN. Metodologi yang akan digunakan untuk menyelesaikan skripsi ini dibagi BAB III METODOLOGI PENELITIAN Metodologi yang akan digunakan untuk menyelesaikan skripsi ini dibagi menjadi beberapa tahapan seperti yang digambarkan pada Gambar 3.1. Masalah Studi Literatur dan Referensi

Lebih terperinci

BAB I PENDAHULUAN. teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang

BAB I PENDAHULUAN. teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang BAB I PENDAHULUAN I.1. Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan

Lebih terperinci

BAB I PENDAHULUAN. berkembang dengan sangat pesat dan dengan mudah didapatkan, baik itu dari

BAB I PENDAHULUAN. berkembang dengan sangat pesat dan dengan mudah didapatkan, baik itu dari 1 BAB I PENDAHULUAN I. 1. Latar Belakang Pada era informasi yang dialami saat ini bermacam sarana telekomunikasi berkembang dengan sangat pesat dan dengan mudah didapatkan, baik itu dari telepon kabel,

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perangcangan pengamanan SMS yang telah dibuat.

Lebih terperinci

Adi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman

Adi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman Algoritma RSA 1 Pendahuluan Algoritma kunci-publik yang paling terkenal dan paling banyak aplikasinya. Ditemukan oleh tiga peneliti dari MIT (Massachussets Institute of Technology), yaitu Ron Rivest, Adi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 60 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem Dalam penerapan sistem komunikasi data yang dirancang diperlukan komponen-komponen berupa perangkat keras dan perangkat lunak. 4.1.1. Spesifikasi

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi tepat guna adalah teknologi yang bisa diterapkan sesuai dengan kebutuhan masyarakat. Teknologi harus dapat menjawab permasalahan masyarakat dan dapat dimanfaatkan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan

Lebih terperinci

Modifikasi Blok Cipher

Modifikasi Blok Cipher Modifikasi Blok Cipher TriTOLE Cipher Ivan Andrianto Teknik Informatika / Sekolah Tinggi Elektro dan Informatika Institut Teknologi Bandung Bandung, Indonesia andrianto.ivan@gmail.com Wilhelmus Andrian

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi vinegere cipher ini dirancang untuk berjalan dalam sistem operasi berbasis windows. Untuk menjalankan aplikasi ini ada dua macam cara yaitu : 1. Dengan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap aplikasi permainan Koneksi-4 yang akan dikembangkan, tahapan selanjutnya adalah implementasi dan pengujian.

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN PONSEL SEBAGAI MOBILE PRESENTATION BERBASIS BLUETOOH

BAB IV IMPLEMENTASI DAN PENGUJIAN PONSEL SEBAGAI MOBILE PRESENTATION BERBASIS BLUETOOH BAB IV IMPLEMENTASI DAN PENGUJIAN PONSEL SEBAGAI MOBILE PRESENTATION BERBASIS BLUETOOH Setelah menyelesaikan tahap inception dan elaboration, selanjutnya dilakukan tahap construction, yang merupakan tahap

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM 5.1 Implementasi Pada bab ini akan diuraikan cara dan langkah-langkah untuk mengimplementasikan rancangan perangkat lunak, kebutuhan perangkat lunak maupun perangkat keras yang

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dijabarkan implementasi dan pengujian dari perangkat lunak yang dibangun berdasarkan hasil analisis dan perancangan pada BAB III. 4.1 Implementasi Bagian

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada sub bab ini menjelaskan hasil dari perancangan aplikasi serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Bab ini mengulas tentang proses implementasi perangkat lunak, dari hasil rancangan yang telah dibuat sebelumnya. Selain itu juga terdapat hasil-hasil pengujian terhadap

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Analisa Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan sistem yang dibuat beserta pembahasan tentang sistem tersebut. Adapun hasil dari

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Sistem yang akan dioperasikan sebaiknya sistem tersebut telah diuji sebelum diterapkan apabila masalah yang ada pada sistem sudah terselesaikan dengan baik dan tanpa

Lebih terperinci

BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core

BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL 4.1 Implementasi Sistem 4.1.1 Kebutuhan Sistem Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : Prossesor

Lebih terperinci

Rancang Bangun Aplikasi Media Reservasi Makanan Berbasis Bluetooth Studi Kasus D Cost Restaurant

Rancang Bangun Aplikasi Media Reservasi Makanan Berbasis Bluetooth Studi Kasus D Cost Restaurant Rancang Bangun Aplikasi Media Reservasi Makanan Berbasis Bluetooth Studi Kasus D Cost Restaurant TUGAS AKHIR KI091391 Penyusun Tugas Akhir REZA KURNIAWAN 5106 100 150 Dosen Pembimbing Sarwosri, S.Kom,

Lebih terperinci

Penerapan Enkripsi Pesan Rahasia untuk Pengiriman Sms Menggunakan Algoritma Arc4 pada Peralatan Teknologi Mobile

Penerapan Enkripsi Pesan Rahasia untuk Pengiriman Sms Menggunakan Algoritma Arc4 pada Peralatan Teknologi Mobile Penerapan Enkripsi Pesan Rahasia untuk Pengiriman Sms Menggunakan Algoritma Arc4 pada Peralatan Teknologi Mobile 20 Nopember 2010 Rangga Firdaus, Ronal Damanik, Didik Kurniawan Program Studi Ilmu Komputer

Lebih terperinci

BAB III ANALISA MASALAH DAN SISTEM

BAB III ANALISA MASALAH DAN SISTEM BAB III ANALISA MASALAH DAN SISTEM 3.1 Analisa Masalah Pencurian dan penyalah gunaan data di era globalisasi seperti saat ini semakin sering dilakukan. Baik melalui media internet atau langsung melalui

Lebih terperinci

BAB I PERSYARATAN PRODUK

BAB I PERSYARATAN PRODUK BAB I PERSYARATAN PRODUK 1.1 Pendahuluan Perkembangan teknologi handphone sangatlah cepat akhir akhir ini. Bahkan ada handphone yang memiliki memory lebih dari 8 GB. Hampir setiap orang sudah memiliki

Lebih terperinci

PERANCANGAN DAN PEMBANGUNAN CLIENT PADA PERANGKAT MOBILE BERBASIS JAVA ME

PERANCANGAN DAN PEMBANGUNAN  CLIENT PADA PERANGKAT MOBILE BERBASIS JAVA ME PERANCANGAN DAN PEMBANGUNAN EMAIL CLIENT PADA PERANGKAT MOBILE BERBASIS JAVA ME Budi Hari S 5106100117 Pembimbing : Wahyu Suadi, S.Kom, M.Kom MM RUMUSAN MASALAH Kemudahan dalam pengaksesan email lewat

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Processor Intel Pentium IV 2.41GHz RAM 512 MB DDR. Hard disk 40 GB. Monitor 15 Samsung SyncMaster 551v

BAB 4 IMPLEMENTASI DAN EVALUASI. Processor Intel Pentium IV 2.41GHz RAM 512 MB DDR. Hard disk 40 GB. Monitor 15 Samsung SyncMaster 551v 52 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Perangkat Keras Spesifikasi dari perangkat keras yang digunakan dalam perancangan program adalah sebagai berikut : Processor Intel Pentium IV 2.41GHz

Lebih terperinci

Aplikasi Pesan Teks Yang Terenkripsi Dengan J2ME Oleh: Ema Utami

Aplikasi Pesan Teks Yang Terenkripsi Dengan J2ME Oleh: Ema Utami Aplikasi Pesan Teks Yang Terenkripsi Dengan J2ME Oleh: Ema Utami Abstraksi Teknologi komunikasi akhir-akhir ini berkembang sangat pesat, terutama teknologi mobile communication, disamping teknologi perangkat

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 1.1 Implementasi Adapun aplikasi yang penulis buat dibuat menggunakan perangkat lunak Eclipse dengan spesifikasi komputer : 1. Operating System : Windows 7 64 bit 2. RAM

Lebih terperinci