BAB IV HASIL DAN PENGUJIAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB IV HASIL DAN PENGUJIAN"

Transkripsi

1 BAB IV HASIL DAN PENGUJIAN IV.1. Tampilan Hasil Tampilan hasil memberikan hasil aplikasi yang telah dibangun dan telah di lakukan pengujian, berikut adalah tampilan hasil dan pembahasan dari aplikasi keamanan data didalam folder menggunakan metode DES. IV.1.1. Tampilan Awal Program Tampilan awal program berfungsi untuk mempersiapkan program yang dibutuhkan dalam keamanan data di dalam folder, untuk lebih jelasnya dapat dilihat pada gambar IV.1. Gambar IV.1. Tampilan Awal Program

2 Pada Gambar IV.1 menampilkan halaman awal program yang terdiri dari progress bar mulai dari 0 (nol) persen sampai dengan 100 (seratus) persen artinya user di minta untuk menunggu sampai selesainya progress bar. IV.1.2. Tampilan Login Tampilan login digunakan untuk memberikan pengamanan aplikasi menggunakan form login, untuk lebih jelasnya dapat dilihat pada gambar IV.2. Gambar IV.2. Tampilan Login Pada gambar IV.2 menampilkan nama dan kata sandi tool kedua harus diisikan oleh user, untuk melakukan eksekusi dari kedua tool tersebut user dapat melakukan klik tombol login, jika ingin membatalkan klik tombol batal.

3 IV.1.3. Tampilan Menu Utama Tampilan menu utama terdiri dari beberapa menu, untuk lebih jelasnya dapat dilihat pada gambar IV.3. Gambar IV.3. Tampilan Menu Utama Pada gambar IV.3 menampilkan menu utama terdiri dari menu keluar, menu enkripsi, menu deskripsi dan menu petunjuk, user dapat melakukannya dengan cara memilih kemudian klik menu tersebut.

4 IV.1.4. Tampilan Enkripsi Data Tampilan enkripsi terdiri dari teksbox kunci dan tombol cari folder data, untuk lebih jelasnya dapat dilihat pada gambar IV.4. Gambar IV.4. Tampilan Enkripsi Data Pada tampilan IV.4 ini user diminta untuk memasukan kata kunci eksternal DES maksimum yang boleh dimasukan 8 karakter. Setelah memasukan kunci tersebut user diminta untuk mencari folder yang ingin di enkripsikan dengan cara mengklik tombol cari folder data.

5 IV.1.5. Tampilan Cari Folder Tampilan cari folder digunakan untuk untuk mencari data yang tersimpan di dalam folder untuk diberikan keamanan data, untuk lebih jelasnya dapat dilihat pada gambar IV.5. Gambar IV.5. Tampilan Cari Folder

6 IV.1.6. Tampilan Deskripsi Data Tampilan deskripsi data terdiri dari kata kunci eksternal dan tombol cari folder enkripsi, untuk lebih jelasnya dapat dilihat pada gambar IV.6. Gambar IV.6. Tampilan Deskripsi Data Pada tampilan IV.6 memberikan informasi kepada user untuk memasukkan kunci external maksimum 8 karakter sesuai kata kunci external enkripsi dan user diminta untuk mencari data didalam folder yang ingin di berikan keamanan data tersebut dengan cara user melakukan klik pada tombol cari folder enkripsi.

7 IV.1.7. Tampilan Petunjuk Tampilan petunjuk terdiri dari beberapa tab menu, untuk lebih jelasnya dapat dilihat pada gambar IV.7. Gambar IV.7. Tampilan Petunjuk IV.2. Pengujian Hasil aplikasi Sistem keamanan data didalam folder dengan metode DES, aplikasi ini dibangun dengan menggunakan java. Aplikasi keamanan data didalam folder mengubah file asli menjadi file yang tidak dapat di baca seseorang, file-file ini berada pada satu folder, kemudian pesan tersebut di hashkan dengan melakukan kalkulasi terhadap metode DES.

8 Dalam pengujian keamanan data didalam folder dapat diketahui setelah melakukan enkripsi terdapat didalam folder tersebut secara otomatis keseluruhan file-file tersebut berubah menjadi file yang aman dari gangguan seseorang, adapun hasil dari pengujian dapat dilihat pada tabel IV.1. Tabel IV.1. Daftar Pengujian Keamanan Data Folder No. Folder Size Estimasi Waktu Enkripsi Dekripsi 1. Dataku 160 Mb My Document 138 Mb Data Flashdisk 118 Mb Hasil dari pengujian ketiga kasus yang penulis lakukan terhadap 3 folder yang berbeda, yaitu jenis folder pada nomor 1 terdiri dari format file Mp3, Jpg, Pdf, Docx, adalah sebesar 160 Mb, dan folder yang nomor 2 sama halnya dengan folder nomor 1 terdiri dengan format file yang sama berukuran sebesar 138 Mb, dan folder nomor 3 berukuran 118 Mb. Setelah melihat hasilnya maka dapat disimpulkan jika ukuran folder lebih besar maka proses enkripsi akan lebih lama, dan sebaliknya jika ukuran folder lebih kecil maka proses enkripsi akan lebih cepat selesai. Sama halnya dengan proses enkripsi, untuk waktu proses dekripsi juga di tentukan dari ukuran folder yang sudah di enkripsi, semakin besar ukuran folder yang sudah di enkripsi maka akan semakin lama proses dekripsinya, tetapi jika semakin kecil folder yang sudah di enkripsi makan akan semakin cepat proses dekripsinya.

9 IV.3. Kelebihan Dan Kekurangan Sistem Yang Dirancang Sistem yang dirancang mempunyai beberapa kelebihan dan kekurangan ketika diterapkan diantaranya : 1. Kelebihan dari sistem yang dirancang : a. DES berfungsi sebagai pendeteksi perubahan pesan ke hash b. Pesan ke hash tahan terhadap collision akibat terjadi penyerangan terhadap pesan. c. Sangat lebih detail dalam perubahan data sekecil apapun. 2. Kekurangan dari sistem yang dirancang : a. Pada saat proses kalkulasi data, panjang prosesnya mulai dari perubahan kunci external dari 56 bit yang dibagi menjadi 2 bagian kemudian di ubah lagi enkripsi tersebut ke blok 64 Bit dengan 16 putaran dengan menghasilkan keluaran 64 Bit. b. Putaran CLS DES sangat panjang antara jenis txt dengan jenis MP3.

BAB IV HASIL DAN PENGUJIAN

BAB IV HASIL DAN PENGUJIAN BAB IV HASIL DAN PENGUJIAN IV.1. Tampilan Hasil Tampilan hasil memberikan hasil aplikasi yang telah dibangun dan telah di lakukan pengujian, berikut adalah tampilan hasil dan pembahasan dari aplikasi keamanan

Lebih terperinci

BAB IV HASIL DAN PENGUJIAN

BAB IV HASIL DAN PENGUJIAN BAB IV HASIL DAN PENGUJIAN IV.1. Tampilan Hasil Tampilan hasil memberikan hasil aplikasi yang telah dibangun dan telah di lakukan pengujian, berikut adalah tampilan hasil dan pembahasan dari aplikasi keamanan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB IV HASIL DAN PENGUJIAN

BAB IV HASIL DAN PENGUJIAN BAB IV HASIL DAN PENGUJIAN IV.1. Tampilan Hasil Aplikasi pengujian untuk membandingkan RSA dengan MD5 berdasarkan masing-masing metode yang dimiliki sebagai berikut : 1. Memberikan kemudahan dalam mengamankan

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

Aplikasi Beasiswa. Slide berita. Pengumuman

Aplikasi Beasiswa. Slide berita. Pengumuman Aplikasi Beasiswa Untuk mengetahui berita terbaru tentang beasiswa silakan kunjungi Website www.stainkudus.ac.id di bagian slide berita ataupun pada pengumuman. Dan untuk menuju ke aplikasi beasiswa anda

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. maka diperlukan tahap-tahap yang harus diselesaikan / dilalui antara lain :

BAB IV IMPLEMENTASI DAN EVALUASI. maka diperlukan tahap-tahap yang harus diselesaikan / dilalui antara lain : 34 BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Sistem Pada implementasi sistem agar program dapat dijalankan dengan baik, maka diperlukan tahap-tahap yang harus diselesaikan / dilalui antara lain

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan menu utama, tampilan input folder,

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis III.1.1. Analisis Sistem Yang Sedang Berjalan Dan Yang Akan Dirancang Pada sistem yang sedang berjalan saat ini, proses penyampaian pesan

Lebih terperinci

1. Jalankan file apendo.exe pada folder Apendo Panitia yang Anda miliki.

1. Jalankan file apendo.exe pada folder Apendo Panitia yang Anda miliki. Apendo Panitia Versi 3.1 Help > Penggunaan Dasar > 1. Jalankan file apendo.exe pada folder Apendo Panitia yang Anda miliki. 2. Sebaiknya Anda membaca Syarat dan Ketentuan sebelum melakukan Login agar Anda

Lebih terperinci

BAB IV HASIL DAN PENGUJIAN

BAB IV HASIL DAN PENGUJIAN BAB IV HASIL DAN PENGUJIAN IV.1. Tampilan Hasil Tampilan hasil perancangan aplikasi pengamanan data menggunakan metode RC5 terdiri dari enkripsi dan deskripsi, enkripsi digunakan untuk mengubah data asli

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

User Manual PENELITIAN. Sistem Informasi LPPM (SI LPPM) Universitas Katolik Parahyangan

User Manual PENELITIAN. Sistem Informasi LPPM (SI LPPM) Universitas Katolik Parahyangan 2016 User Manual Sistem Informasi LPPM (SI LPPM) PENELITIAN Dokumen ini membahas petunjuk penggunaan Sistem Informasi LPPM. Universitas Katolik Parahyangan User Manual Sistem Informasi LPPM Agustus September

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut adalah hasil rancangan aplikasi yang dibuat dari sistem permainan huruf kanji. Dalam permainan kanji dengan menggunakan adobe flash ini pengguna dapat lebih

Lebih terperinci

PROSEDUR MENJALANKAN APLIKASI

PROSEDUR MENJALANKAN APLIKASI PROSEDUR MENJALANKAN APLIKASI 1. Bukalah aplikasi tersebut Maka akan muncul tampilan seperti di atas. Di sini hanya ada menu file. 2. Klik file untuk melakukan login ke dalam aplikasi Di dalam menu file

Lebih terperinci

Jika login gagal, maka akan ditampilkan informasi bahwa ID Operator atau Password yang dinputkan salah

Jika login gagal, maka akan ditampilkan informasi bahwa ID Operator atau Password yang dinputkan salah Utama (Login) Merupakan halaman utama ketika pengguna membuka halaman Sistem Informasi Administrasi Perkuliahan (SIAP), Halaman ini menampilkan form login untuk dapat masuk ke bagian administrator sistem

Lebih terperinci

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS Ana Kurniawati 1, Muhammad Dwiky Darmawan 2 1) Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi

Lebih terperinci

PANDUAN TATA CARA PENGGUNAAN APLIKASI PELAPORAN ORANG ASING DIREKTORAT JENDERAL IMIGRASI KEMENTERIAN HUKUM DAN HAK ASASI MANUSIA

PANDUAN TATA CARA PENGGUNAAN APLIKASI PELAPORAN ORANG ASING DIREKTORAT JENDERAL IMIGRASI KEMENTERIAN HUKUM DAN HAK ASASI MANUSIA PANDUAN TATA CARA PENGGUNAAN APLIKASI PELAPORAN ORANG ASING DIREKTORAT JENDERAL IMIGRASI KEMENTERIAN HUKUM DAN HAK ASASI MANUSIA 1. Halaman Utama Aplikasi Pelaporan Orang Asing Aplikasi Pelaporan Orang

Lebih terperinci

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 1.1 Spesifikasi Sistem Spesifikasi sistem yang dibutuhkan untuk mengakses aplikasi berbasis web ini yaitu : 1.1.1 Kebutuhan Hardware Spesifikasi perangkat keras yang dibutuhkan

Lebih terperinci

USER MANUAL SUBMITTED e-jurnal

USER MANUAL SUBMITTED e-jurnal 2013 USER MANUAL SUBMITTED e-jurnal TIM e-jurnal Program Pascasarjana e- Program Pascasarjana Universitas Pendidikan Ganesha Sistem artikel online pasca sarjana digunakan untuk melakukan proses validasi

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1 Implementasi Setelah dilakukan tahap perancangan, berikutnya tahap implementasi, dimana pada tahapan ini merupakan hasil dari perancangan yang telah dibuat dan akan

Lebih terperinci

Gambar 4.1 Basis Data Aplikasi

Gambar 4.1 Basis Data Aplikasi BAB IV HASIL DAN PEMBAHASAN 4.1 Pengembangan Sistem Pengembangan aplikasi dimulai dari membuat kebutuhan data, seperti data kelas, mata pelajaran, data guru, data siswa dan data nilai siswa. Setelah itu

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi vinegere cipher ini dirancang untuk berjalan dalam sistem operasi berbasis windows. Untuk menjalankan aplikasi ini ada dua macam cara yaitu : 1. Dengan

Lebih terperinci

BAB IV RANCANGAN TAMPILAN

BAB IV RANCANGAN TAMPILAN BAB IV RANCANGAN TAMPILAN 4.1 Struktur Menu Gambar 4.1 Struktur Menu 4.2 Rancangan Layar 4.2.1 Rancangan Layar Login Gambar 4.2 - Rancangan Layar Login 65 Tabel 4.1 Keterangan Rancangan Layar Login Keterangan

Lebih terperinci

Lalu akan tampil halaman Lelang Baru.

Lalu akan tampil halaman Lelang Baru. Lalu akan tampil halaman Lelang Baru. Gambar Halaman Lelang Baru a. Kode Lelang, adalah nomor kode lelang. Kode lelang ini otomatis terisi oleh sistem; b. Paket, adalah nama paket yang telah dibuat oleh

Lebih terperinci

TIPS MELAKUKAN UPLOAD/UNGGAH DOKUMEN PENAWARAN PADA LPSE LPP TVRI

TIPS MELAKUKAN UPLOAD/UNGGAH DOKUMEN PENAWARAN PADA LPSE LPP TVRI LEMBAGA PENYIARAN PUBLIK TELEVISI REPUBLIK INDONESIA Jl.Gerbang Pemuda,Senayan, Jakarta 10270 Telp : (021) 57852797, Fax (021) 5732435 lpse.tvri.co.id TIPS MELAKUKAN UPLOAD/UNGGAH DOKUMEN PENAWARAN PADA

Lebih terperinci

User Manual. Sistem Informasi LPPM (SI LPPM) PENELITIAN DANA MANDIRI. Universitas Katolik Parahyangan

User Manual. Sistem Informasi LPPM (SI LPPM) PENELITIAN DANA MANDIRI. Universitas Katolik Parahyangan 2017 User Manual Sistem Informasi LPPM (SI LPPM) PENELITIAN DANA MANDIRI Dokumen ini membahas petunjuk penggunaan Sistem Informasi LPPM. Universitas Katolik Parahyangan User Manual Sistem Informasi LPPM

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari : BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem Pada bab ini akan dibahas mengenai implementasi sistem berdasarkan analisis dan perancangan yang telah dilakukan pada bab sebelumnya, dan dilanjutkan

Lebih terperinci

BAB IV IMPLEMENTASI APLIKASI

BAB IV IMPLEMENTASI APLIKASI BAB IV IMPLEMENTASI APLIKASI 4.1 Pengujian Sistem Pengujian system merupakan tahap selanjutnya setelah Program atau aplikasi perangkat lunak selesai dalam pembuatannya. Pengujian system yang dilakukan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut adalah tampilan hasil dan pembahasan dari aplikasi sistem pendukung keputusan gizi balita metode AHP. IV.1.1. Tampilan Output 1. Tampilan Menu Utama

Lebih terperinci

Gambar 4.1 Menu Login Form

Gambar 4.1 Menu Login Form Bab IV HASIL DAN ANALISA 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

PANDUAN PENGGUNAAN MODUL DISTRIBUSI BARANG APLIKASI SISTEM INFORMASI LABORATORIUM BBTKLPP YOGYAKARTA TAHUN 2016

PANDUAN PENGGUNAAN MODUL DISTRIBUSI BARANG APLIKASI SISTEM INFORMASI LABORATORIUM BBTKLPP YOGYAKARTA TAHUN 2016 PANDUAN PENGGUNAAN MODUL DISTRIBUSI BARANG APLIKASI SISTEM INFORMASI LABORATORIUM BBTKLPP YOGYAKARTA TAHUN 2016 A. MEMBUKA APLIKASI 1. Buka aplikasi browser (Mozilla Firefox/Google Chrome/Opera/atau yang

Lebih terperinci

PANDUAN PPHC ONLINE 2016

PANDUAN PPHC ONLINE 2016 PANDUAN PPHC ONLINE 2016 1. REGISTRASI Untuk mengakses website PPHC Online silahkan masuk ke url berikut: http://pphc.surabaya1.com Kemudian muncul halaman login, dan klik link REGISTRASI DISINI Gambar

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

Aplikasi Tata Persuratan Berbasis Web Perum Jasa Tirta II. bertujuan untuk memenuhi kebutuhan di setiap Unit Kerja, sebuah

Aplikasi Tata Persuratan Berbasis Web Perum Jasa Tirta II. bertujuan untuk memenuhi kebutuhan di setiap Unit Kerja, sebuah PENDAHULUAN Aplikasi Tata Persuratan Berbasis Web Perum Jasa Tirta II bertujuan untuk memenuhi kebutuhan di setiap Unit Kerja, sebuah program aplikasi yang dapat mengukur tingkat kualitas kinerja sebuah

Lebih terperinci

SIAM Sistem Informasi Akademik Mahasiswa

SIAM Sistem Informasi Akademik Mahasiswa SIAM Sistem Informasi Akademik Mahasiswa Aplikasi SIAM diperuntukkan bagi mahasiswa untuk membantu kegiatan akademiknya serta kebutuhan akan KRS-Online dan berisi data mahasiswa beserta status tahun ajaran

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada bab ini akan dijelaskan tampilan hasil dari aplikasi yang telah dibuat, yang digunakan untuk memperjelas tentang tampilan-tampilan yang ada pada aplikasi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Tampilan Hasil merupakan tampilan berdasarkan hasil perancangan yang dilakukan sebelumnya. Sesuai dengan apa yang telah dirancang pada bab sebelumnya, yakni

Lebih terperinci

Microsoft Internet Explorer 7 atau versi diatas (direkomendasikan) Mozilla FireFox 3.6 atau versi diatas (direkomendasikan)

Microsoft Internet Explorer 7 atau versi diatas (direkomendasikan) Mozilla FireFox 3.6 atau versi diatas (direkomendasikan) Cara Input Kasus Pada etb Manager e-tb Manager merupakan sistem berbasis web, oleh karena itu memerlukan penjelajah jaringan (web browser) untuk dapat menggunakan. Banyak terdapat program penjelajah jaringan

Lebih terperinci

PANDUAN PENGGUNAAN. MODUL KUISIONER, SKRIPSI, dan WISUDA

PANDUAN PENGGUNAAN. MODUL KUISIONER, SKRIPSI, dan WISUDA PANDUAN PENGGUNAAN MODUL KUISIONER, SKRIPSI, dan WISUDA Oleh Mahasiswa 2015 PT. AIR MEDIA PERSADA DAFTAR ISI A. Halaman Kuisioner Mahasiswa...3 B. Halaman Skripsi Mahasiswa...5 1. Proposal Skripsi...5

Lebih terperinci

PANDUAN MUSRENBANG DESA/KELURAHAN

PANDUAN MUSRENBANG DESA/KELURAHAN PANDUAN MUSRENBANG DESA/KELURAHAN APLIKASI E-MUSRENBANG KABUPATEN BENGKULU SELATAN EMUSRENBANG.BENGKULUSELATANKAB.GO.ID PENDAHULUAN 1.1. Tujuan Pembuatan Dokumen Dokumen user manual Aplikasi Musrenbang

Lebih terperinci

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce,

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce, BAB I PENDAHULUAN I.1. Latar Belakang Di zaman era globalisasi, teknologi informasi dan komunikasi sudah sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce, telepon bergerak dan

Lebih terperinci

BAB IV IMPLEMENTASI SISTEM

BAB IV IMPLEMENTASI SISTEM BAB IV IMPLEMENTASI SISTEM 4.1 Implementasi Sistem Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan metode yaitu metode LSB. Sehingga pembangunan sistem ini melalui tahap sebagai

Lebih terperinci

Untuk mengakses Aplikasi Web Good Governance Index (GGI), Anda bisa mengaksesnya melalui http://goodgovernance.bappenas.go.id/ lalu klik menu Aplikasi GGI Provinsi seperti gambar di bawah ini atau Anda

Lebih terperinci

BAB IV. HASIL DAN ANALISIS

BAB IV. HASIL DAN ANALISIS BAB IV. HASIL DAN ANALISIS 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 119 BAB IV HASIL DAN UJI COBA IV.1 Hasil Setelah melakukan implementasi terhadap rancangan yang diperoleh sebelumnya, penulis memperoleh hasil berupa sebuah perangkat lunak yang dapat melakukan kriptografi

Lebih terperinci

Manual Registrasi TBO dan Pemesanan. Untuk Mahasiswa dan Umun

Manual Registrasi TBO dan Pemesanan. Untuk Mahasiswa dan Umun Manual Registrasi TBO dan Pemesanan Untuk Mahasiswa dan Umun 2013 PETUNJUK TEKNIS MODUL PELANGGAN TBO... 2 I. REGISTRASI.... 2 1. Halaman Depan Aplikasi TBO.... 2 2. Formulir Pendaftaran.... 3 3. Konfirmasi

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Sistem yang Sedang Berjalan Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan

Lebih terperinci

PANDUAN PPHC ONLINE 2016

PANDUAN PPHC ONLINE 2016 PANDUAN PPHC ONLINE 2016 1. REGISTRASI Untuk mengakses website PPHC Online silahkan masuk ke url berikut: http://pphc.surabaya1.com Kemudian muncul halaman login, dan klik link REGISTRASI DISINI Gambar

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Program Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma MD5 ini dibangun dengan tujuan untuk menjaga keamanan data teks yang dikirimkan ke user lain dengan

Lebih terperinci

Form Login. Gambar 4.46 Form Login

Form Login. Gambar 4.46 Form Login Pada saat pertama kali user mengakses sitem maka akan mucul halaman utama dari sistem informasi akuntansi pembelian dan terdapat pilihan untuk melakukan login. 1.1.1.1 Form Login Gambar 4.46 Form Login

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN Bab ini membahas tentang hal-hal yang menjadi latar belakang pembuatan tugas akhir, rumusan masalah, tujuan, batasan masalah, manfaat, metodologi penelitian serta sistematika penulisan

Lebih terperinci

PETUNJUK PENGGUNAAN SISTEM PENGAMANAN KOMUNIKASI & DOKUMEN (SPAMKODOK)

PETUNJUK PENGGUNAAN SISTEM PENGAMANAN KOMUNIKASI & DOKUMEN (SPAMKODOK) LEMBAGA SANDI NEGARA PETUNJUK PENGGUNAAN SISTEM PENGAMANAN KOMUNIKASI & DOKUMEN (SPAMKODOK) DAFTAR ISI Pengantar... 1 Penggunaan Pertama Kali... 2 Enkripsi Dokumen Penawaran (Penyedia)... 7 Pembukaan Dokumen

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Berikut ini merupakan tampilan hasil dan pembahasan dari aplikasi keamanan data pada citra menggunakan algoritma vigenere. Tampilan ini dibuat sedemikian rupa untuk

Lebih terperinci

Berikut merupakan prosedur penggunaan pada non-login :

Berikut merupakan prosedur penggunaan pada non-login : Prosedur Penggunaan Berikut merupakan prosedur penggunaan pada non-login : 1. Beranda untuk Umum Gambar 4.1 Beranda Untuk Umum Pada halaman ini, user dapat membaca pengumuman yang telah diterbitkan oleh

Lebih terperinci

Modul Perpindahan Modul pindahan melibatkan beberapa user yaitu

Modul Perpindahan Modul pindahan melibatkan beberapa user yaitu Modul Perpindahan Modul pindahan melibatkan beberapa user yaitu Operator Bagian keuangan Ketua prodi Dekan Fakultas 1. Pengisian data mahasiswa pindahan (dilakukan oleh operator), data harus di isi seluruhnya

Lebih terperinci

Manual Book PERMOHONAN LEGALISASI UNTUK PEMOHON

Manual Book PERMOHONAN LEGALISASI UNTUK PEMOHON Manual Book PERMOHONAN LEGALISASI UNTUK PEMOHON DIREKTORAT JENDERAL ADMINISTRASI HUKUM UMUM KEMENTERIAN HUKUM DAN HAK ASASI MANUSIA TAHUN 2018 DAFTAR ISI REGISTRASI AKUN... 3 1. Registrasi Legalisasi...

Lebih terperinci

Aplikasi DropBox Penyimpan Data Online Yang Aman

Aplikasi DropBox Penyimpan Data Online Yang Aman Aplikasi DropBox Penyimpan Data Online Yang Aman DropBox adalah sebuah aplikasi cloud computing gratis yang menyediakan jasa penyimpanan file secara online dan dapat diakses melalui berbagai media, seperti

Lebih terperinci

PANDUAN E-JOURNAL STIE SUTAATMADJA

PANDUAN E-JOURNAL STIE SUTAATMADJA PANDUAN E-JOURNAL STIE SUTAATMADJA 1 Panduan E-journal STIESA 2015 Tampilan Utama E-JOURNAL STIESA Untuk mengakses laman ejournal yaitu dengan cara mengisikan url http://ejournal.stiesa.ac.id/ pada browser.

Lebih terperinci

PETUNJUK PENGGUNAAN SISTEM PENGADAAN LANGSUNG UGM UNTUK USER PEJABAT PENGADAAN

PETUNJUK PENGGUNAAN SISTEM PENGADAAN LANGSUNG UGM UNTUK USER PEJABAT PENGADAAN PETUNJUK PENGGUNAAN SISTEM PENGADAAN LANGSUNG UGM UNTUK USER PEJABAT PENGADAAN Login Dimulai dari Halaman Depan, klik login Login sebagai Pejabat Pengadaan (PP) dengan cara masukkan Username dan Password

Lebih terperinci

Berikut ini adalah petunjuk pemakaian aplikasi sistem basis data. Petunjuk berikut ini disertai dengan tampilan layar. Keterangan selengkapnya

Berikut ini adalah petunjuk pemakaian aplikasi sistem basis data. Petunjuk berikut ini disertai dengan tampilan layar. Keterangan selengkapnya Petunjuk Pemakaian Sistem Berikut ini adalah petunjuk pemakaian aplikasi sistem basis data. Petunjuk berikut ini disertai dengan tampilan layar. Keterangan selengkapnya dapat dilihat bersamaan dengan tampilan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1 Hasil Pada Bab ini akan dibahas mengenai hasil dan pembahasan perangkat lunak sistem pakar untuk mendiagnosa penyakit jantung, serta tampilan-tampilan yang ada pada program

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Hasil yang disajikan oleh sistem berdasarkan Perancangan Keamanan Data SMS Dengan Menggunakan Kriptografi Vigenere Cipher Berbasis Android adalah berupa sistem yang

Lebih terperinci

20. Halaman Detail Produk Setelah Login

20. Halaman Detail Produk Setelah Login 178 20. Halaman Detail Produk Setelah Login Gambar 4.20 Layar Customer-Detail Produk Setelah Login Halaman detail produk menampilkan informasi lengkap tentang produk beserta spesifikasinya dan harga. Terdapat

Lebih terperinci

[MANUAL APLIKASI EDABU- BADAN USAHA] Aplikasi Elektronik Pendataan Badan Usaha (edabu) berbasis web ( web base) dibangun

[MANUAL APLIKASI EDABU- BADAN USAHA] Aplikasi Elektronik Pendataan Badan Usaha (edabu) berbasis web ( web base) dibangun 2014 [MANUAL APLIKASI EDABU- BADAN USAHA] Aplikasi Elektronik Pendataan Badan Usaha (edabu) berbasis web ( web base) dibangun untuk mendukung bisnis proses pemasaran BPJS-KESEHATAN. I. PENDAHULUAN Aplikasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PEMBAHASAN. suatu sistem yang sedang berjalan. Adapun kegiatan-kegiatan yang perlu

BAB IV IMPLEMENTASI DAN PEMBAHASAN. suatu sistem yang sedang berjalan. Adapun kegiatan-kegiatan yang perlu 46 BAB IV IMPLEMENTASI DAN PEMBAHASAN 4.1 Implementasi Sistem Implementasi merupakan tahap penerapan sebuah program pada suatu sistem. Implementasi dibuat berdasarkan hasil analisis serta desain yang terinci

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Uji Coba Aplikasi program penyisipan pesan ke dalam file gambar dengan metode LSB dan Vigenere Cipher ini dirancang untuk dapat berjalan pada beberapa sistem operasi atau

Lebih terperinci

PANDUAN MELAKUKAN PENGINPUTAN DATA USULAN ANGGOTA DPRD (RESES) APLIKASI SIMRENBANGDA KABUPATEN BANJARNEGARA

PANDUAN MELAKUKAN PENGINPUTAN DATA USULAN ANGGOTA DPRD (RESES) APLIKASI SIMRENBANGDA KABUPATEN BANJARNEGARA PANDUAN MELAKUKAN PENGINPUTAN DATA USULAN ANGGOTA DPRD (RESES) KABUPATEN BANJARNEGARA Untuk melakukan pengentrian data usulan anggota DPRD terlebih dahulu harus masuk ke dalam aplikasi. Untuk masuk ke

Lebih terperinci

STANDARD OPERATING PROCEDURE PROXY LIBRARY UNIVERSITAS HALUOLEO

STANDARD OPERATING PROCEDURE PROXY LIBRARY UNIVERSITAS HALUOLEO STANDARD OPERATING PROCEDURE PROXY LIBRARY UNIVERSITAS HALUOLEO Oleh Pusat Teknologi Informasi dan Komunikasi Unhalu A. PENDAHULUAN Proxy library (Pustaka Online) adalah suatu sistem informasi pendukung

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. Aplikasi ini bekerja dengan memindahkan bit-bit pesan, menampungnya dalam

BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. Aplikasi ini bekerja dengan memindahkan bit-bit pesan, menampungnya dalam 43 BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM 4.1 Implementasi Sistem 4.1.1 Spesifikasi Hardware Aplikasi ini bekerja dengan memindahkan bit-bit pesan, menampungnya dalam tempat penampungan sementara, lalu

Lebih terperinci

USDI UNIVERSITAS UDAYANA

USDI UNIVERSITAS UDAYANA 2016 GUIDE BOOK SiSAKTI Sistem Informasi Manajemen Sistem Kredit Partisipasi USDI UNIVERSITAS UDAYANA UNIT SUMBER DAYA INFORMASI IMISSU DESKRIPSI SISAKTI SiSAKTI adalah akronim dari Sistem Informasi Manajemen

Lebih terperinci

PANDUAN OPERASIONAL SISTEM INFORMASI AKADEMIK UNIVERSITAS MUHAMMADIYAH SEMARANG SiAmus. Untuk Dosen SEMARANG

PANDUAN OPERASIONAL SISTEM INFORMASI AKADEMIK UNIVERSITAS MUHAMMADIYAH SEMARANG SiAmus. Untuk Dosen SEMARANG PANDUAN OPERASIONAL SISTEM INFORMASI AKADEMIK UNIVERSITAS MUHAMMADIYAH SEMARANG SiAmus Untuk Dosen SEMARANG 2011 http://siamus.unimus.ac.id (in Unimus Network) A. USER LOGIN (Daftar Kode Login Dosen Terlampir)

Lebih terperinci

PETUNJUK PENGGUNAAN UNTUK

PETUNJUK PENGGUNAAN UNTUK PETUNJUK PENGGUNAAN UNTUK 2014 LEMBAGA PENGKAJIAN PANGAN OBAT-OBATAN DAN KOSMETIKA MAJELIS ULAMA INDONESIA (LPPOM MUI) 1 PETUNJUK PENGGUNAAN PESERTA OLIMPIADE HALAL LPPOM MUI 1. Pendaftaran Peserta Olimpiade

Lebih terperinci

Pendaftaran Ujian melalui E-AAMAI

Pendaftaran Ujian melalui E-AAMAI Pendaftaran Ujian melalui E-AAMAI Ujian LSPP AAMAI dan AAMAI saat ini dapat dilakukan melalui E-AAMAI pada url berikut : http://eaamai.aamai.or.id atau http://www.aamai.or.id klik Daftar Ujian untuk ujian

Lebih terperinci

BAB V IMPLEMENTASI DAN PEMBAHASAN. menggunakan Aplikasi Penerimaan dan Pembayaran Siswa/Siswi Baru yaitu: Software yang mendukung aplikasi ini, yaitu:

BAB V IMPLEMENTASI DAN PEMBAHASAN. menggunakan Aplikasi Penerimaan dan Pembayaran Siswa/Siswi Baru yaitu: Software yang mendukung aplikasi ini, yaitu: BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem Yang Digunakan Berikut ini adalah hardware dan software yang dibutuhkan untuk menggunakan Aplikasi Penerimaan dan Pembayaran Siswa/Siswi Baru yaitu: A. Software

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Lingkungan Implementasi Dalam pembangunan aplikasi dibutuhkan perangkat keras (hardware) dan perangkat lunak (software) yang dapat mendukung pembuatan aplikasi.

Lebih terperinci

PETUNJUK PENGOPERASIAN APLIKASI PENERIMAAN CALON PEGAWAI NON PNS BADAN LAYANAN UMUM (BLU) PUSAT PENGELOLAAN KOMPLEK KEMAYORAN TAHUN 2017

PETUNJUK PENGOPERASIAN APLIKASI PENERIMAAN CALON PEGAWAI NON PNS BADAN LAYANAN UMUM (BLU) PUSAT PENGELOLAAN KOMPLEK KEMAYORAN TAHUN 2017 PETUNJUK PENGOPERASIAN APLIKASI PENERIMAAN CALON PEGAWAI NON PNS BADAN LAYANAN UMUM (BLU) PUSAT PENGELOLAAN KOMPLEK KEMAYORAN TAHUN 2017 DAFTAR ISI A. Petunjuk Pendaftaran 1 B. Penjelasan Fitur dan Fungsi

Lebih terperinci

PETUNJUK PENGGUNAAN SISTEM INFORMASI KURIKULUM 2013

PETUNJUK PENGGUNAAN SISTEM INFORMASI KURIKULUM 2013 PETUNJUK PENGGUNAAN SISTEM INFORMASI KURIKULUM 2013 Untuk Guru Sekolah Dasar Modul 1 Login, Ubah Profil, dan Logout Sebelum menggunakan Sistem Informasi Kurikulum 2013 ini, guru (wali kelas) diwajibkan

Lebih terperinci

SIAM Sistem Informasi Akademik Mahasiswa

SIAM Sistem Informasi Akademik Mahasiswa SIAM Sistem Informasi Akademik Mahasiswa www.stikesbhaktimulia.ac.id/siakad 1 S I A M Aplikasi SIAM diperuntukkan bagi mahasiswa untuk membantu kegiatan akademiknya serta kebutuhan akan KRS-Online dan

Lebih terperinci

Buku Petunjuk Pengguna

Buku Petunjuk Pengguna BADAN KEPEGAWAIAN NEGARA Buku Petunjuk Pengguna Sistem Pendataan Ulang PNS Elektronik (e-pupns) NAMA DOKUMEN : BUKUPETUNJUKUSERPUPNS.DOC VERSI : 2.0 TANGGAL : JULI 2015 DAFTAR ISI DAFTAR ISI... 1 I. PENDAHULUAN...

Lebih terperinci

BAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal.

BAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal. BAB I PENDAHULUAN 1.1 Latar Belakang Komputer merupakan sebuah perangkat yang sudah umum digunakan dalam kehidupan sehari-hari. Perkembangan teknologi informasi dan komunikasi terus merubah pola hidup

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi, terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh

Lebih terperinci

Buka website nya pada

Buka website nya pada Petunjuk Pengisian Borang Buka website nya pada http://borangs2.web44.net/borang/index.php 1. Login Page Halaman awal saat membuka http://borangs2.web44.net/borang/index.php, masukkan: Username : 5 digit

Lebih terperinci

PETUNJUK PENGGUNAAN E-SEVICE

PETUNJUK PENGGUNAAN E-SEVICE PETUNJUK PENGGUNAAN E-SEVICE 1. PENDAFTARAN PENGGUNA Deskripsi Setiap perusahaan yang akan menggunakan layanan e-services harus memiliki identitas pengguna, tujuan dari pendaftaran identitas ini nantinya

Lebih terperinci

SISTEM INFORMASI KEPEGAWAIAN DEPARTEMEN PENDIDIKAN NASIONAL DOSEN

SISTEM INFORMASI KEPEGAWAIAN DEPARTEMEN PENDIDIKAN NASIONAL DOSEN SISTEM INFORMASI KEPEGAWAIAN DEPARTEMEN PENDIDIKAN NASIONAL DOSEN DAFTAR ISI DAFTAR ISI... i DAFTAR GAMBAR... iii QUICK START SIMPEG...1 LOGIN...3 MENU-MENU SIMPEG...5 MENU UTAMA...7 4.1. Meja Kerja...7

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Dalam perancangan sistem proteksi file menggunakan USB Flash yang dirancang dengan mengimplementasikan metode DES ini, terlebih dahulu dilakukan analisa

Lebih terperinci

Panduan SIK-HIMPSI untuk Anggota HIMPSI SISTEM INFORMASI KEANGGOTAAN. Ver. 2

Panduan SIK-HIMPSI untuk Anggota HIMPSI SISTEM INFORMASI KEANGGOTAAN. Ver. 2 Panduan SIK-HIMPSI untuk Anggota HIMPSI SISTEM INFORMASI KEANGGOTAAN 2016 Mendapatkan Akun(UserID dan password) untuk Anggota HIMPSI yang telah terdaftar sebelum tahun 2016 1. Masuk ke laman SIK-HIMPSI

Lebih terperinci

USER MANUAL MUSRENBANG KECAMATAN

USER MANUAL MUSRENBANG KECAMATAN USER MANUAL MUSRENBANG KECAMATAN APLIKASI E-PERENCANAAN KOTA MEDAN EPERENCANAAN.PEMKOMEDAN.GO.ID 1 PENDAHULUAN 1.1. Tujuan Pembuatan Dokumen Dokumen user manual Aplikasi Musrenbang Kecamatan ini dibuat

Lebih terperinci

PANDUAN MUSRENBANG DESA / KELURAHAN

PANDUAN MUSRENBANG DESA / KELURAHAN PANDUAN MUSRENBANG DESA / KELURAHAN APLIKASI PERENCANAAN KABUPATEN LANGKAT perencanaan.langkatkab.go.id PENDAHULUAN 1.1. Tujuan Pembuatan Dokumen Dokumen panduan Aplikasi Musrenbang Desa/Kelurahan ini

Lebih terperinci

Prosedur menjalankan program Analisis Dan Perancangan. Sistem Basis Data Pembelian, Penjualan Dan Persediaan Pada. Restoran Celio Bistro

Prosedur menjalankan program Analisis Dan Perancangan. Sistem Basis Data Pembelian, Penjualan Dan Persediaan Pada. Restoran Celio Bistro Prosedur menjalankan program Analisis Dan Perancangan Sistem Basis Data Pembelian, Penjualan Dan Persediaan Pada Restoran Celio Bistro Petunjuk penggunaan aplikasi 1. Sebelum memasuki halaman utama aplikasi,

Lebih terperinci