BAB IV HASIL DAN PENGUJIAN
|
|
- Dewi Darmadi
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB IV HASIL DAN PENGUJIAN IV.1. Tampilan Hasil Tampilan hasil memberikan hasil aplikasi yang telah dibangun dan telah di lakukan pengujian, berikut adalah tampilan hasil dan pembahasan dari aplikasi keamanan data didalam folder menggunakan metode DES. IV.1.1. Tampilan Awal Program Tampilan awal program berfungsi untuk mempersiapkan program yang dibutuhkan dalam keamanan data di dalam folder, untuk lebih jelasnya dapat dilihat pada gambar IV.1. Gambar IV.1. Tampilan Awal Program
2 Pada Gambar IV.1 menampilkan halaman awal program yang terdiri dari progress bar mulai dari 0 (nol) persen sampai dengan 100 (seratus) persen artinya user di minta untuk menunggu sampai selesainya progress bar. IV.1.2. Tampilan Login Tampilan login digunakan untuk memberikan pengamanan aplikasi menggunakan form login, untuk lebih jelasnya dapat dilihat pada gambar IV.2. Gambar IV.2. Tampilan Login Pada gambar IV.2 menampilkan nama dan kata sandi tool kedua harus diisikan oleh user, untuk melakukan eksekusi dari kedua tool tersebut user dapat melakukan klik tombol login, jika ingin membatalkan klik tombol batal.
3 IV.1.3. Tampilan Menu Utama Tampilan menu utama terdiri dari beberapa menu, untuk lebih jelasnya dapat dilihat pada gambar IV.3. Gambar IV.3. Tampilan Menu Utama Pada gambar IV.3 menampilkan menu utama terdiri dari menu keluar, menu enkripsi, menu deskripsi dan menu petunjuk, user dapat melakukannya dengan cara memilih kemudian klik menu tersebut.
4 IV.1.4. Tampilan Enkripsi Data Tampilan enkripsi terdiri dari teksbox kunci dan tombol cari folder data, untuk lebih jelasnya dapat dilihat pada gambar IV.4. Gambar IV.4. Tampilan Enkripsi Data Pada tampilan IV.4 ini user diminta untuk memasukan kata kunci eksternal DES maksimum yang boleh dimasukan 8 karakter. Setelah memasukan kunci tersebut user diminta untuk mencari folder yang ingin di enkripsikan dengan cara mengklik tombol cari folder data.
5 IV.1.5. Tampilan Cari Folder Tampilan cari folder digunakan untuk untuk mencari data yang tersimpan di dalam folder untuk diberikan keamanan data, untuk lebih jelasnya dapat dilihat pada gambar IV.5. Gambar IV.5. Tampilan Cari Folder
6 IV.1.6. Tampilan Deskripsi Data Tampilan deskripsi data terdiri dari kata kunci eksternal dan tombol cari folder enkripsi, untuk lebih jelasnya dapat dilihat pada gambar IV.6. Gambar IV.6. Tampilan Deskripsi Data Pada tampilan IV.6 memberikan informasi kepada user untuk memasukkan kunci external maksimum 8 karakter sesuai kata kunci external enkripsi dan user diminta untuk mencari data didalam folder yang ingin di berikan keamanan data tersebut dengan cara user melakukan klik pada tombol cari folder enkripsi.
7 IV.1.7. Tampilan Petunjuk Tampilan petunjuk terdiri dari beberapa tab menu, untuk lebih jelasnya dapat dilihat pada gambar IV.7. Gambar IV.7. Tampilan Petunjuk IV.2. Pengujian Hasil aplikasi Sistem keamanan data didalam folder dengan metode DES, aplikasi ini dibangun dengan menggunakan java. Aplikasi keamanan data didalam folder mengubah file asli menjadi file yang tidak dapat di baca seseorang, file-file ini berada pada satu folder, kemudian pesan tersebut di hashkan dengan melakukan kalkulasi terhadap metode DES.
8 Dalam pengujian keamanan data didalam folder dapat diketahui setelah melakukan enkripsi terdapat didalam folder tersebut secara otomatis keseluruhan file-file tersebut berubah menjadi file yang aman dari gangguan seseorang, adapun hasil dari pengujian dapat dilihat pada tabel IV.1. Tabel IV.1. Daftar Pengujian Keamanan Data Folder No. Folder Size Estimasi Waktu Enkripsi Dekripsi 1. Dataku 160 Mb My Document 138 Mb Data Flashdisk 118 Mb Hasil dari pengujian ketiga kasus yang penulis lakukan terhadap 3 folder yang berbeda, yaitu jenis folder pada nomor 1 terdiri dari format file Mp3, Jpg, Pdf, Docx, adalah sebesar 160 Mb, dan folder yang nomor 2 sama halnya dengan folder nomor 1 terdiri dengan format file yang sama berukuran sebesar 138 Mb, dan folder nomor 3 berukuran 118 Mb. Setelah melihat hasilnya maka dapat disimpulkan jika ukuran folder lebih besar maka proses enkripsi akan lebih lama, dan sebaliknya jika ukuran folder lebih kecil maka proses enkripsi akan lebih cepat selesai. Sama halnya dengan proses enkripsi, untuk waktu proses dekripsi juga di tentukan dari ukuran folder yang sudah di enkripsi, semakin besar ukuran folder yang sudah di enkripsi maka akan semakin lama proses dekripsinya, tetapi jika semakin kecil folder yang sudah di enkripsi makan akan semakin cepat proses dekripsinya.
9 IV.3. Kelebihan Dan Kekurangan Sistem Yang Dirancang Sistem yang dirancang mempunyai beberapa kelebihan dan kekurangan ketika diterapkan diantaranya : 1. Kelebihan dari sistem yang dirancang : a. DES berfungsi sebagai pendeteksi perubahan pesan ke hash b. Pesan ke hash tahan terhadap collision akibat terjadi penyerangan terhadap pesan. c. Sangat lebih detail dalam perubahan data sekecil apapun. 2. Kekurangan dari sistem yang dirancang : a. Pada saat proses kalkulasi data, panjang prosesnya mulai dari perubahan kunci external dari 56 bit yang dibagi menjadi 2 bagian kemudian di ubah lagi enkripsi tersebut ke blok 64 Bit dengan 16 putaran dengan menghasilkan keluaran 64 Bit. b. Putaran CLS DES sangat panjang antara jenis txt dengan jenis MP3.
BAB IV HASIL DAN PENGUJIAN
BAB IV HASIL DAN PENGUJIAN IV.1. Tampilan Hasil Tampilan hasil memberikan hasil aplikasi yang telah dibangun dan telah di lakukan pengujian, berikut adalah tampilan hasil dan pembahasan dari aplikasi keamanan
Lebih terperinciBAB IV HASIL DAN PENGUJIAN
BAB IV HASIL DAN PENGUJIAN IV.1. Tampilan Hasil Tampilan hasil memberikan hasil aplikasi yang telah dibangun dan telah di lakukan pengujian, berikut adalah tampilan hasil dan pembahasan dari aplikasi keamanan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi
Lebih terperinciBAB IV HASIL DAN PENGUJIAN
BAB IV HASIL DAN PENGUJIAN IV.1. Tampilan Hasil Aplikasi pengujian untuk membandingkan RSA dengan MD5 berdasarkan masing-masing metode yang dimiliki sebagai berikut : 1. Memberikan kemudahan dalam mengamankan
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi
Lebih terperinciAplikasi Beasiswa. Slide berita. Pengumuman
Aplikasi Beasiswa Untuk mengetahui berita terbaru tentang beasiswa silakan kunjungi Website www.stainkudus.ac.id di bagian slide berita ataupun pada pengumuman. Dan untuk menuju ke aplikasi beasiswa anda
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. maka diperlukan tahap-tahap yang harus diselesaikan / dilalui antara lain :
34 BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Sistem Pada implementasi sistem agar program dapat dijalankan dengan baik, maka diperlukan tahap-tahap yang harus diselesaikan / dilalui antara lain
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan menu utama, tampilan input folder,
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis III.1.1. Analisis Sistem Yang Sedang Berjalan Dan Yang Akan Dirancang Pada sistem yang sedang berjalan saat ini, proses penyampaian pesan
Lebih terperinci1. Jalankan file apendo.exe pada folder Apendo Panitia yang Anda miliki.
Apendo Panitia Versi 3.1 Help > Penggunaan Dasar > 1. Jalankan file apendo.exe pada folder Apendo Panitia yang Anda miliki. 2. Sebaiknya Anda membaca Syarat dan Ketentuan sebelum melakukan Login agar Anda
Lebih terperinciBAB IV HASIL DAN PENGUJIAN
BAB IV HASIL DAN PENGUJIAN IV.1. Tampilan Hasil Tampilan hasil perancangan aplikasi pengamanan data menggunakan metode RC5 terdiri dari enkripsi dan deskripsi, enkripsi digunakan untuk mengubah data asli
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras
Lebih terperinciUser Manual PENELITIAN. Sistem Informasi LPPM (SI LPPM) Universitas Katolik Parahyangan
2016 User Manual Sistem Informasi LPPM (SI LPPM) PENELITIAN Dokumen ini membahas petunjuk penggunaan Sistem Informasi LPPM. Universitas Katolik Parahyangan User Manual Sistem Informasi LPPM Agustus September
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut adalah hasil rancangan aplikasi yang dibuat dari sistem permainan huruf kanji. Dalam permainan kanji dengan menggunakan adobe flash ini pengguna dapat lebih
Lebih terperinciPROSEDUR MENJALANKAN APLIKASI
PROSEDUR MENJALANKAN APLIKASI 1. Bukalah aplikasi tersebut Maka akan muncul tampilan seperti di atas. Di sini hanya ada menu file. 2. Klik file untuk melakukan login ke dalam aplikasi Di dalam menu file
Lebih terperinciJika login gagal, maka akan ditampilkan informasi bahwa ID Operator atau Password yang dinputkan salah
Utama (Login) Merupakan halaman utama ketika pengguna membuka halaman Sistem Informasi Administrasi Perkuliahan (SIAP), Halaman ini menampilkan form login untuk dapat masuk ke bagian administrator sistem
Lebih terperinciIMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK
IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS Ana Kurniawati 1, Muhammad Dwiky Darmawan 2 1) Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi
Lebih terperinciPANDUAN TATA CARA PENGGUNAAN APLIKASI PELAPORAN ORANG ASING DIREKTORAT JENDERAL IMIGRASI KEMENTERIAN HUKUM DAN HAK ASASI MANUSIA
PANDUAN TATA CARA PENGGUNAAN APLIKASI PELAPORAN ORANG ASING DIREKTORAT JENDERAL IMIGRASI KEMENTERIAN HUKUM DAN HAK ASASI MANUSIA 1. Halaman Utama Aplikasi Pelaporan Orang Asing Aplikasi Pelaporan Orang
Lebih terperinciAPLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)
APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 1.1 Spesifikasi Sistem Spesifikasi sistem yang dibutuhkan untuk mengakses aplikasi berbasis web ini yaitu : 1.1.1 Kebutuhan Hardware Spesifikasi perangkat keras yang dibutuhkan
Lebih terperinciUSER MANUAL SUBMITTED e-jurnal
2013 USER MANUAL SUBMITTED e-jurnal TIM e-jurnal Program Pascasarjana e- Program Pascasarjana Universitas Pendidikan Ganesha Sistem artikel online pasca sarjana digunakan untuk melakukan proses validasi
Lebih terperinciIMPLEMENTASI DAN PENGUJIAN
BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1 Implementasi Setelah dilakukan tahap perancangan, berikutnya tahap implementasi, dimana pada tahapan ini merupakan hasil dari perancangan yang telah dibuat dan akan
Lebih terperinciGambar 4.1 Basis Data Aplikasi
BAB IV HASIL DAN PEMBAHASAN 4.1 Pengembangan Sistem Pengembangan aplikasi dimulai dari membuat kebutuhan data, seperti data kelas, mata pelajaran, data guru, data siswa dan data nilai siswa. Setelah itu
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi vinegere cipher ini dirancang untuk berjalan dalam sistem operasi berbasis windows. Untuk menjalankan aplikasi ini ada dua macam cara yaitu : 1. Dengan
Lebih terperinciBAB IV RANCANGAN TAMPILAN
BAB IV RANCANGAN TAMPILAN 4.1 Struktur Menu Gambar 4.1 Struktur Menu 4.2 Rancangan Layar 4.2.1 Rancangan Layar Login Gambar 4.2 - Rancangan Layar Login 65 Tabel 4.1 Keterangan Rancangan Layar Login Keterangan
Lebih terperinciLalu akan tampil halaman Lelang Baru.
Lalu akan tampil halaman Lelang Baru. Gambar Halaman Lelang Baru a. Kode Lelang, adalah nomor kode lelang. Kode lelang ini otomatis terisi oleh sistem; b. Paket, adalah nama paket yang telah dibuat oleh
Lebih terperinciTIPS MELAKUKAN UPLOAD/UNGGAH DOKUMEN PENAWARAN PADA LPSE LPP TVRI
LEMBAGA PENYIARAN PUBLIK TELEVISI REPUBLIK INDONESIA Jl.Gerbang Pemuda,Senayan, Jakarta 10270 Telp : (021) 57852797, Fax (021) 5732435 lpse.tvri.co.id TIPS MELAKUKAN UPLOAD/UNGGAH DOKUMEN PENAWARAN PADA
Lebih terperinciUser Manual. Sistem Informasi LPPM (SI LPPM) PENELITIAN DANA MANDIRI. Universitas Katolik Parahyangan
2017 User Manual Sistem Informasi LPPM (SI LPPM) PENELITIAN DANA MANDIRI Dokumen ini membahas petunjuk penggunaan Sistem Informasi LPPM. Universitas Katolik Parahyangan User Manual Sistem Informasi LPPM
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem Pada bab ini akan dibahas mengenai implementasi sistem berdasarkan analisis dan perancangan yang telah dilakukan pada bab sebelumnya, dan dilanjutkan
Lebih terperinciBAB IV IMPLEMENTASI APLIKASI
BAB IV IMPLEMENTASI APLIKASI 4.1 Pengujian Sistem Pengujian system merupakan tahap selanjutnya setelah Program atau aplikasi perangkat lunak selesai dalam pembuatannya. Pengujian system yang dilakukan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut adalah tampilan hasil dan pembahasan dari aplikasi sistem pendukung keputusan gizi balita metode AHP. IV.1.1. Tampilan Output 1. Tampilan Menu Utama
Lebih terperinciGambar 4.1 Menu Login Form
Bab IV HASIL DAN ANALISA 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan
Lebih terperinciPANDUAN PENGGUNAAN MODUL DISTRIBUSI BARANG APLIKASI SISTEM INFORMASI LABORATORIUM BBTKLPP YOGYAKARTA TAHUN 2016
PANDUAN PENGGUNAAN MODUL DISTRIBUSI BARANG APLIKASI SISTEM INFORMASI LABORATORIUM BBTKLPP YOGYAKARTA TAHUN 2016 A. MEMBUKA APLIKASI 1. Buka aplikasi browser (Mozilla Firefox/Google Chrome/Opera/atau yang
Lebih terperinciPANDUAN PPHC ONLINE 2016
PANDUAN PPHC ONLINE 2016 1. REGISTRASI Untuk mengakses website PPHC Online silahkan masuk ke url berikut: http://pphc.surabaya1.com Kemudian muncul halaman login, dan klik link REGISTRASI DISINI Gambar
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciAplikasi Tata Persuratan Berbasis Web Perum Jasa Tirta II. bertujuan untuk memenuhi kebutuhan di setiap Unit Kerja, sebuah
PENDAHULUAN Aplikasi Tata Persuratan Berbasis Web Perum Jasa Tirta II bertujuan untuk memenuhi kebutuhan di setiap Unit Kerja, sebuah program aplikasi yang dapat mengukur tingkat kualitas kinerja sebuah
Lebih terperinciSIAM Sistem Informasi Akademik Mahasiswa
SIAM Sistem Informasi Akademik Mahasiswa Aplikasi SIAM diperuntukkan bagi mahasiswa untuk membantu kegiatan akademiknya serta kebutuhan akan KRS-Online dan berisi data mahasiswa beserta status tahun ajaran
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada bab ini akan dijelaskan tampilan hasil dari aplikasi yang telah dibuat, yang digunakan untuk memperjelas tentang tampilan-tampilan yang ada pada aplikasi
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Tampilan Hasil merupakan tampilan berdasarkan hasil perancangan yang dilakukan sebelumnya. Sesuai dengan apa yang telah dirancang pada bab sebelumnya, yakni
Lebih terperinciMicrosoft Internet Explorer 7 atau versi diatas (direkomendasikan) Mozilla FireFox 3.6 atau versi diatas (direkomendasikan)
Cara Input Kasus Pada etb Manager e-tb Manager merupakan sistem berbasis web, oleh karena itu memerlukan penjelajah jaringan (web browser) untuk dapat menggunakan. Banyak terdapat program penjelajah jaringan
Lebih terperinciPANDUAN PENGGUNAAN. MODUL KUISIONER, SKRIPSI, dan WISUDA
PANDUAN PENGGUNAAN MODUL KUISIONER, SKRIPSI, dan WISUDA Oleh Mahasiswa 2015 PT. AIR MEDIA PERSADA DAFTAR ISI A. Halaman Kuisioner Mahasiswa...3 B. Halaman Skripsi Mahasiswa...5 1. Proposal Skripsi...5
Lebih terperinciPANDUAN MUSRENBANG DESA/KELURAHAN
PANDUAN MUSRENBANG DESA/KELURAHAN APLIKASI E-MUSRENBANG KABUPATEN BENGKULU SELATAN EMUSRENBANG.BENGKULUSELATANKAB.GO.ID PENDAHULUAN 1.1. Tujuan Pembuatan Dokumen Dokumen user manual Aplikasi Musrenbang
Lebih terperinciBAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce,
BAB I PENDAHULUAN I.1. Latar Belakang Di zaman era globalisasi, teknologi informasi dan komunikasi sudah sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce, telepon bergerak dan
Lebih terperinciBAB IV IMPLEMENTASI SISTEM
BAB IV IMPLEMENTASI SISTEM 4.1 Implementasi Sistem Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan metode yaitu metode LSB. Sehingga pembangunan sistem ini melalui tahap sebagai
Lebih terperinciUntuk mengakses Aplikasi Web Good Governance Index (GGI), Anda bisa mengaksesnya melalui http://goodgovernance.bappenas.go.id/ lalu klik menu Aplikasi GGI Provinsi seperti gambar di bawah ini atau Anda
Lebih terperinciBAB IV. HASIL DAN ANALISIS
BAB IV. HASIL DAN ANALISIS 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan
Lebih terperinciBAB IV HASIL DAN UJI COBA
119 BAB IV HASIL DAN UJI COBA IV.1 Hasil Setelah melakukan implementasi terhadap rancangan yang diperoleh sebelumnya, penulis memperoleh hasil berupa sebuah perangkat lunak yang dapat melakukan kriptografi
Lebih terperinciManual Registrasi TBO dan Pemesanan. Untuk Mahasiswa dan Umun
Manual Registrasi TBO dan Pemesanan Untuk Mahasiswa dan Umun 2013 PETUNJUK TEKNIS MODUL PELANGGAN TBO... 2 I. REGISTRASI.... 2 1. Halaman Depan Aplikasi TBO.... 2 2. Formulir Pendaftaran.... 3 3. Konfirmasi
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Sistem yang Sedang Berjalan Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan
Lebih terperinciPANDUAN PPHC ONLINE 2016
PANDUAN PPHC ONLINE 2016 1. REGISTRASI Untuk mengakses website PPHC Online silahkan masuk ke url berikut: http://pphc.surabaya1.com Kemudian muncul halaman login, dan klik link REGISTRASI DISINI Gambar
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA Program Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma MD5 ini dibangun dengan tujuan untuk menjaga keamanan data teks yang dikirimkan ke user lain dengan
Lebih terperinciForm Login. Gambar 4.46 Form Login
Pada saat pertama kali user mengakses sitem maka akan mucul halaman utama dari sistem informasi akuntansi pembelian dan terdapat pilihan untuk melakukan login. 1.1.1.1 Form Login Gambar 4.46 Form Login
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN Bab ini membahas tentang hal-hal yang menjadi latar belakang pembuatan tugas akhir, rumusan masalah, tujuan, batasan masalah, manfaat, metodologi penelitian serta sistematika penulisan
Lebih terperinciPETUNJUK PENGGUNAAN SISTEM PENGAMANAN KOMUNIKASI & DOKUMEN (SPAMKODOK)
LEMBAGA SANDI NEGARA PETUNJUK PENGGUNAAN SISTEM PENGAMANAN KOMUNIKASI & DOKUMEN (SPAMKODOK) DAFTAR ISI Pengantar... 1 Penggunaan Pertama Kali... 2 Enkripsi Dokumen Penawaran (Penyedia)... 7 Pembukaan Dokumen
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Berikut ini merupakan tampilan hasil dan pembahasan dari aplikasi keamanan data pada citra menggunakan algoritma vigenere. Tampilan ini dibuat sedemikian rupa untuk
Lebih terperinciBerikut merupakan prosedur penggunaan pada non-login :
Prosedur Penggunaan Berikut merupakan prosedur penggunaan pada non-login : 1. Beranda untuk Umum Gambar 4.1 Beranda Untuk Umum Pada halaman ini, user dapat membaca pengumuman yang telah diterbitkan oleh
Lebih terperinciModul Perpindahan Modul pindahan melibatkan beberapa user yaitu
Modul Perpindahan Modul pindahan melibatkan beberapa user yaitu Operator Bagian keuangan Ketua prodi Dekan Fakultas 1. Pengisian data mahasiswa pindahan (dilakukan oleh operator), data harus di isi seluruhnya
Lebih terperinciManual Book PERMOHONAN LEGALISASI UNTUK PEMOHON
Manual Book PERMOHONAN LEGALISASI UNTUK PEMOHON DIREKTORAT JENDERAL ADMINISTRASI HUKUM UMUM KEMENTERIAN HUKUM DAN HAK ASASI MANUSIA TAHUN 2018 DAFTAR ISI REGISTRASI AKUN... 3 1. Registrasi Legalisasi...
Lebih terperinciAplikasi DropBox Penyimpan Data Online Yang Aman
Aplikasi DropBox Penyimpan Data Online Yang Aman DropBox adalah sebuah aplikasi cloud computing gratis yang menyediakan jasa penyimpanan file secara online dan dapat diakses melalui berbagai media, seperti
Lebih terperinciPANDUAN E-JOURNAL STIE SUTAATMADJA
PANDUAN E-JOURNAL STIE SUTAATMADJA 1 Panduan E-journal STIESA 2015 Tampilan Utama E-JOURNAL STIESA Untuk mengakses laman ejournal yaitu dengan cara mengisikan url http://ejournal.stiesa.ac.id/ pada browser.
Lebih terperinciPETUNJUK PENGGUNAAN SISTEM PENGADAAN LANGSUNG UGM UNTUK USER PEJABAT PENGADAAN
PETUNJUK PENGGUNAAN SISTEM PENGADAAN LANGSUNG UGM UNTUK USER PEJABAT PENGADAAN Login Dimulai dari Halaman Depan, klik login Login sebagai Pejabat Pengadaan (PP) dengan cara masukkan Username dan Password
Lebih terperinciBerikut ini adalah petunjuk pemakaian aplikasi sistem basis data. Petunjuk berikut ini disertai dengan tampilan layar. Keterangan selengkapnya
Petunjuk Pemakaian Sistem Berikut ini adalah petunjuk pemakaian aplikasi sistem basis data. Petunjuk berikut ini disertai dengan tampilan layar. Keterangan selengkapnya dapat dilihat bersamaan dengan tampilan
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1 Hasil Pada Bab ini akan dibahas mengenai hasil dan pembahasan perangkat lunak sistem pakar untuk mendiagnosa penyakit jantung, serta tampilan-tampilan yang ada pada program
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Hasil yang disajikan oleh sistem berdasarkan Perancangan Keamanan Data SMS Dengan Menggunakan Kriptografi Vigenere Cipher Berbasis Android adalah berupa sistem yang
Lebih terperinci20. Halaman Detail Produk Setelah Login
178 20. Halaman Detail Produk Setelah Login Gambar 4.20 Layar Customer-Detail Produk Setelah Login Halaman detail produk menampilkan informasi lengkap tentang produk beserta spesifikasinya dan harga. Terdapat
Lebih terperinci[MANUAL APLIKASI EDABU- BADAN USAHA] Aplikasi Elektronik Pendataan Badan Usaha (edabu) berbasis web ( web base) dibangun
2014 [MANUAL APLIKASI EDABU- BADAN USAHA] Aplikasi Elektronik Pendataan Badan Usaha (edabu) berbasis web ( web base) dibangun untuk mendukung bisnis proses pemasaran BPJS-KESEHATAN. I. PENDAHULUAN Aplikasi
Lebih terperinciBAB IV IMPLEMENTASI DAN PEMBAHASAN. suatu sistem yang sedang berjalan. Adapun kegiatan-kegiatan yang perlu
46 BAB IV IMPLEMENTASI DAN PEMBAHASAN 4.1 Implementasi Sistem Implementasi merupakan tahap penerapan sebuah program pada suatu sistem. Implementasi dibuat berdasarkan hasil analisis serta desain yang terinci
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1 Uji Coba Aplikasi program penyisipan pesan ke dalam file gambar dengan metode LSB dan Vigenere Cipher ini dirancang untuk dapat berjalan pada beberapa sistem operasi atau
Lebih terperinciPANDUAN MELAKUKAN PENGINPUTAN DATA USULAN ANGGOTA DPRD (RESES) APLIKASI SIMRENBANGDA KABUPATEN BANJARNEGARA
PANDUAN MELAKUKAN PENGINPUTAN DATA USULAN ANGGOTA DPRD (RESES) KABUPATEN BANJARNEGARA Untuk melakukan pengentrian data usulan anggota DPRD terlebih dahulu harus masuk ke dalam aplikasi. Untuk masuk ke
Lebih terperinciSTANDARD OPERATING PROCEDURE PROXY LIBRARY UNIVERSITAS HALUOLEO
STANDARD OPERATING PROCEDURE PROXY LIBRARY UNIVERSITAS HALUOLEO Oleh Pusat Teknologi Informasi dan Komunikasi Unhalu A. PENDAHULUAN Proxy library (Pustaka Online) adalah suatu sistem informasi pendukung
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. Aplikasi ini bekerja dengan memindahkan bit-bit pesan, menampungnya dalam
43 BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM 4.1 Implementasi Sistem 4.1.1 Spesifikasi Hardware Aplikasi ini bekerja dengan memindahkan bit-bit pesan, menampungnya dalam tempat penampungan sementara, lalu
Lebih terperinciUSDI UNIVERSITAS UDAYANA
2016 GUIDE BOOK SiSAKTI Sistem Informasi Manajemen Sistem Kredit Partisipasi USDI UNIVERSITAS UDAYANA UNIT SUMBER DAYA INFORMASI IMISSU DESKRIPSI SISAKTI SiSAKTI adalah akronim dari Sistem Informasi Manajemen
Lebih terperinciPANDUAN OPERASIONAL SISTEM INFORMASI AKADEMIK UNIVERSITAS MUHAMMADIYAH SEMARANG SiAmus. Untuk Dosen SEMARANG
PANDUAN OPERASIONAL SISTEM INFORMASI AKADEMIK UNIVERSITAS MUHAMMADIYAH SEMARANG SiAmus Untuk Dosen SEMARANG 2011 http://siamus.unimus.ac.id (in Unimus Network) A. USER LOGIN (Daftar Kode Login Dosen Terlampir)
Lebih terperinciPETUNJUK PENGGUNAAN UNTUK
PETUNJUK PENGGUNAAN UNTUK 2014 LEMBAGA PENGKAJIAN PANGAN OBAT-OBATAN DAN KOSMETIKA MAJELIS ULAMA INDONESIA (LPPOM MUI) 1 PETUNJUK PENGGUNAAN PESERTA OLIMPIADE HALAL LPPOM MUI 1. Pendaftaran Peserta Olimpiade
Lebih terperinciPendaftaran Ujian melalui E-AAMAI
Pendaftaran Ujian melalui E-AAMAI Ujian LSPP AAMAI dan AAMAI saat ini dapat dilakukan melalui E-AAMAI pada url berikut : http://eaamai.aamai.or.id atau http://www.aamai.or.id klik Daftar Ujian untuk ujian
Lebih terperinciBAB V IMPLEMENTASI DAN PEMBAHASAN. menggunakan Aplikasi Penerimaan dan Pembayaran Siswa/Siswi Baru yaitu: Software yang mendukung aplikasi ini, yaitu:
BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem Yang Digunakan Berikut ini adalah hardware dan software yang dibutuhkan untuk menggunakan Aplikasi Penerimaan dan Pembayaran Siswa/Siswi Baru yaitu: A. Software
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Lingkungan Implementasi Dalam pembangunan aplikasi dibutuhkan perangkat keras (hardware) dan perangkat lunak (software) yang dapat mendukung pembuatan aplikasi.
Lebih terperinciPETUNJUK PENGOPERASIAN APLIKASI PENERIMAAN CALON PEGAWAI NON PNS BADAN LAYANAN UMUM (BLU) PUSAT PENGELOLAAN KOMPLEK KEMAYORAN TAHUN 2017
PETUNJUK PENGOPERASIAN APLIKASI PENERIMAAN CALON PEGAWAI NON PNS BADAN LAYANAN UMUM (BLU) PUSAT PENGELOLAAN KOMPLEK KEMAYORAN TAHUN 2017 DAFTAR ISI A. Petunjuk Pendaftaran 1 B. Penjelasan Fitur dan Fungsi
Lebih terperinciPETUNJUK PENGGUNAAN SISTEM INFORMASI KURIKULUM 2013
PETUNJUK PENGGUNAAN SISTEM INFORMASI KURIKULUM 2013 Untuk Guru Sekolah Dasar Modul 1 Login, Ubah Profil, dan Logout Sebelum menggunakan Sistem Informasi Kurikulum 2013 ini, guru (wali kelas) diwajibkan
Lebih terperinciSIAM Sistem Informasi Akademik Mahasiswa
SIAM Sistem Informasi Akademik Mahasiswa www.stikesbhaktimulia.ac.id/siakad 1 S I A M Aplikasi SIAM diperuntukkan bagi mahasiswa untuk membantu kegiatan akademiknya serta kebutuhan akan KRS-Online dan
Lebih terperinciBuku Petunjuk Pengguna
BADAN KEPEGAWAIAN NEGARA Buku Petunjuk Pengguna Sistem Pendataan Ulang PNS Elektronik (e-pupns) NAMA DOKUMEN : BUKUPETUNJUKUSERPUPNS.DOC VERSI : 2.0 TANGGAL : JULI 2015 DAFTAR ISI DAFTAR ISI... 1 I. PENDAHULUAN...
Lebih terperinciBAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal.
BAB I PENDAHULUAN 1.1 Latar Belakang Komputer merupakan sebuah perangkat yang sudah umum digunakan dalam kehidupan sehari-hari. Perkembangan teknologi informasi dan komunikasi terus merubah pola hidup
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi, terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh
Lebih terperinciBuka website nya pada
Petunjuk Pengisian Borang Buka website nya pada http://borangs2.web44.net/borang/index.php 1. Login Page Halaman awal saat membuka http://borangs2.web44.net/borang/index.php, masukkan: Username : 5 digit
Lebih terperinciPETUNJUK PENGGUNAAN E-SEVICE
PETUNJUK PENGGUNAAN E-SEVICE 1. PENDAFTARAN PENGGUNA Deskripsi Setiap perusahaan yang akan menggunakan layanan e-services harus memiliki identitas pengguna, tujuan dari pendaftaran identitas ini nantinya
Lebih terperinciSISTEM INFORMASI KEPEGAWAIAN DEPARTEMEN PENDIDIKAN NASIONAL DOSEN
SISTEM INFORMASI KEPEGAWAIAN DEPARTEMEN PENDIDIKAN NASIONAL DOSEN DAFTAR ISI DAFTAR ISI... i DAFTAR GAMBAR... iii QUICK START SIMPEG...1 LOGIN...3 MENU-MENU SIMPEG...5 MENU UTAMA...7 4.1. Meja Kerja...7
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Dalam perancangan sistem proteksi file menggunakan USB Flash yang dirancang dengan mengimplementasikan metode DES ini, terlebih dahulu dilakukan analisa
Lebih terperinciPanduan SIK-HIMPSI untuk Anggota HIMPSI SISTEM INFORMASI KEANGGOTAAN. Ver. 2
Panduan SIK-HIMPSI untuk Anggota HIMPSI SISTEM INFORMASI KEANGGOTAAN 2016 Mendapatkan Akun(UserID dan password) untuk Anggota HIMPSI yang telah terdaftar sebelum tahun 2016 1. Masuk ke laman SIK-HIMPSI
Lebih terperinciUSER MANUAL MUSRENBANG KECAMATAN
USER MANUAL MUSRENBANG KECAMATAN APLIKASI E-PERENCANAAN KOTA MEDAN EPERENCANAAN.PEMKOMEDAN.GO.ID 1 PENDAHULUAN 1.1. Tujuan Pembuatan Dokumen Dokumen user manual Aplikasi Musrenbang Kecamatan ini dibuat
Lebih terperinciPANDUAN MUSRENBANG DESA / KELURAHAN
PANDUAN MUSRENBANG DESA / KELURAHAN APLIKASI PERENCANAAN KABUPATEN LANGKAT perencanaan.langkatkab.go.id PENDAHULUAN 1.1. Tujuan Pembuatan Dokumen Dokumen panduan Aplikasi Musrenbang Desa/Kelurahan ini
Lebih terperinciProsedur menjalankan program Analisis Dan Perancangan. Sistem Basis Data Pembelian, Penjualan Dan Persediaan Pada. Restoran Celio Bistro
Prosedur menjalankan program Analisis Dan Perancangan Sistem Basis Data Pembelian, Penjualan Dan Persediaan Pada Restoran Celio Bistro Petunjuk penggunaan aplikasi 1. Sebelum memasuki halaman utama aplikasi,
Lebih terperinci