BAB IV IMPLEMENTASI DAN PENGUJIAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB IV IMPLEMENTASI DAN PENGUJIAN"

Transkripsi

1 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap aplikasi yang akan dibangun, tahapan selanjutnya adalah implementasi dan pengujian. Untuk mengimplementasikan aplikasi kriptografi menggunakan metode Mars dan kompresi menggunakan algoritma Huffman sesuai dengan analisis dan perancangan, berikut spesifikasi komputer dimana sistem di implementasikan dan diujikan. Pada tahapan implementasi terdapat dua cakupan yaitu spesifikasi kebutuhan sistem yang meliputi perangkat keras (hardware), perangkat lunak (software), implementasi yang meliputi proses pengkodean, desain antarmuka dan hal-hal yang berhubungan dengan pengujian aplikasi Implementasi Aplikasi Pada bab ini diterangkan secara rinci mengenai tahapan-tahapan implementasi aplikasi kriptografi menggunakan metode Mars dan kompresi menggunakan algoritma Huffman yang meliputi proses pengkodean, dan bentuk tampilan layar Pengkodean Pada proses pengkodean aplikasi ini, perlu terlebih dahulu dibuat pemodulan. Modularisasi merupakan pembuatan program berdasarkan modul-

2 modul. Modul dapat berupa fungsi atau prosedur. Statement yang digunakan penulis untuk modularisasi adalah function. Dalam pemrograman aplikasi kriptografi menggunakan metode Mars dan kompresi menggunakan algoritma Huffman, implementasi dari modularisasi tersebut adalah sebuah function yang dibuat untuk dimasukkan ke dalam perintah enkripsi, dekripsi, kompresi dan dekompresi. Bahasa pemrogramannya adalah sebagai berikut : Public Function enkripsi(text As String, X As Integer, Y As Integer, Z As Integer) As String Dim strtemp As String Dim i As Integer For i = 1 To Len(Text) 'MsgBox Asc(Mid$(Text, i, 1)) If Asc(Mid$(Text, i, 1)) < 128 Then strtemp = Asc(Mid$(Text, i, 1)) X + Y - Z Mid$(Text, i, 1) = Chr(strTemp) End If Next i enkripsi = Text End Function Perintah di atas menggunakan function dengan nama enkripsi(), didalamnya terdapat proses perhitungan matematika dan pengulangan variabel untuk merubah teks ke bentuk ASCII yang kemudian dikembalikan ke bentuk karakter yang tidak dapat terbaca. Perintah dibawah ini merupakan kebalikan dari enkripsi yaitu function dekripsi() yang digunakan untuk mengembalikan pada teks aslinya. Public Function dekripsi(text As String, X As Integer, Y As Integer, Z As Integer) As String Dim strtemp As String Dim i As Integer For i = 1 To Len(Text) If Asc(Mid$(Text, i, 1)) > 128 Then strtemp = Asc(Mid$(Text, i, 1)) X - Y + Z Mid$(Text, i, 1) = Chr(strTemp) End If Next i dekripsi = Text End Function

3 Tujuan dilakukannya pemodulan program adalah untuk menghindari penulisan berulang-ulang untuk perintah yang sama dan jika ada perubahan pada perintah - perintahnya, maka hal yang perlu dilakukan adalah hanya dengan merubah isi dari function saja. Penggunaan function enkripsi dan dekripsi tersebut digunakan pada saat pengguna melakukan proses enkripsi atau dekripsi, selain itu terdapat juga sub function dengan nama EncodeFile() yang digunakan untuk pemadatan file/kompresi seperti perintah script sebagai berikut : Public Sub EncodeFile(SourceFile As String, DestFile As String) Dim ByteArray() As Byte Dim Filenr As Integer 'Apabila file tidak ada If (Not FileExist(SourceFile)) Then Err.Raise vbobjecterror, "clscompress.encodefile()", "sumber data tidak ada" End If Filenr = FreeFile Open SourceFile For Binary As #Filenr ReDim ByteArray(0 To LOF(Filenr) - 1) Get #Filenr,, ByteArray() Close #Filenr 'pemadatan file Call EncodeByte(ByteArray(), UBound(ByteArray) + 1) If (FileExist(DestFile)) Then Kill DestFile Open DestFile For Binary As #Filenr Put #Filenr,, ByteArray() Close #Filenr End Sub Pada proses pemadatan/kompresi file, juga terdapat sub function dengan nama DecodeFile() untuk fungsi dekompresi / pengembalian pada ukuran file aslinya, seperti pada perintah script dibawah ini : Public Sub DecodeFile(SourceFile As String, DestFile As String) Dim ByteArray() As Byte

4 Dim Filenr As Integer 'meyakinkan sumber file ada If (Not FileExist(SourceFile)) Then Err.Raise vbobjecterror, "clscompress.decodefile()", "sumber file tidak ada" End If 'membaca data dari file Filenr = FreeFile Open SourceFile For Binary As #Filenr ReDim ByteArray(0 To LOF(Filenr) - 1) Get #Filenr,, ByteArray() Close #Filenr 'Uncompress data Call DecodeByte(ByteArray(), UBound(ByteArray) + 1) If (FileExist(DestFile)) Then Kill DestFile Open DestFile For Binary As #Filenr Put #Filenr,, ByteArray() Close #Filenr End Sub Sebelum menggunakan tombol enkripsi, dekripsi, kompresi dan dekompresi, pengguna harus membuka file dengan tombol / mencari file yang akan di proses. Perintah/scriptnya adalah sebagai berikut : Dim filelocation As String txtinputenkrip.text = "" txtenkrip.text = "" CommonDialog1.ShowOpen filelocation = CommonDialog1.filename txtnmfile.text = filelocation TestFile$ = CommonDialog1.filename If TestFile$ <> "" Then If Dir(TestFile$) <> "" Then End If End If If Len(Trim(filelocation)) = 0 Then Exit Sub Else Open filelocation For Input As #1 End If Do Until EOF(1) Input #1, Data txtinputenkrip.text = txtinputenkrip.text + Data + vbnewline EOF (1) Loop Close #1 Exit Sub salah: MsgBox "File tidak bisa dibuka!"

5 Setelah file terpilih maka yang dilakukan secara umum adalah mengaktifkan fungsi-fungsi enkripsi, dekripsi, kompresi dan dekompresi sebagai berikut : 1. Tombol Proses Enkripsi Di bawah ini merupakan Perintah/script yang digunakan untuk mengaktifkan tombol enkripsi. Private Sub cmd_enkrip_click() Dim TextLine$, filename$ Dim FileHandle As Integer Dim FileHandle2 As Integer dekriptxt = "" filename$ = txtnmfile.text If Dir(filename$) = "" Then Exit Sub FileHandle = FreeFile Open filename$ For Input As #FileHandle Do While Not EOF(FileHandle) Line Input #FileHandle, TextLine$ enkriptxt = enkriptxt + enkripsi(textline$, 1, 2, 3) + vbnewline Loop Close #FileHandle Open filename$ For Output As #FileHandle Print #FileHandle, enkriptxt Close #FileHandle txtenkrip.text = enkriptxt MsgBox "Enkrip Berhasil", vbokonly, "Sukses" Exit Sub salah: MsgBox Err.Number End Sub Dari perintah di atas dapat digambarkan bahwa file teks yang dibuka oleh tombol lalu dilakukan enkripsi, mengaktifkan function enkripsi() dengan nilai function enkripsi(text,1,2,3). dimana text merupakan karakter yang akan dienkripsi dan nilai 1,2,3 merupakan nilai key statis untuk dilakukannya enkripsi.

6 2. Tombol Proses Dekripsi Di bawah ini merupakan Perintah/script yang digunakan untuk mengaktifkan tombol dekripsi. Private Sub cmd_dekrip_click() Dim TextLine$, filename$ Dim FileHandle As Integer Dim FileHandle2 As Integer dekriptxt = "" filename$ = txtnmfile2.text If Dir(filename$) = "" Then Exit Sub FileHandle = FreeFile Open filename$ For Input As #FileHandle Do While Not EOF(FileHandle) Line Input #FileHandle, TextLine$ dekriptxt = dekriptxt + dekripsi(textline$, 1, 2, 3) + vbnewline Loop Close #FileHandle Open filename$ For Output As #FileHandle Print #FileHandle, dekriptxt Close #FileHandle txtoutputdekrip.text = dekriptxt MsgBox "Dekrip Berhasil", vbokonly, "Sukses" Exit Sub salah: MsgBox Err.Number End Sub Dari perintah di atas dapat digambarkan bahwa file teks yang dibuka oleh tombol lalu dilakukan dekripsi, mengaktifkan function dekripsi() dengan nilai function dekripsi(text,1,2,3). dimana text merupakan karakter yang akan didekripsi dan nilai 1,2,3 merupakan nilai key statis untuk dilakukannya dekripsi. 3. Tombol Proses Kompresi Di bawah ini merupakan Perintah/script yang digunakan untuk mengaktifkan tombol kompresi.

7 Private Sub cmdcompress_click() Dim OldTimer As Single On Error GoTo ErrorHandler OldTimer = Timer Call compress.encodefile(txtnmcompress.text,txtnmdecompress.text) Label2(3).Caption = Timer - OldTimer & " s" Label2(0).Caption = FileLen(txtnmcompress.Text) & " bytes" Label2(1).Caption = FileLen(txtnmdecompress.Text)& " bytes" Label2(2).Caption = Format(Int(Val(Label2(1).Caption) / Val(Label2(0).Caption) * 100), "##,#") & "%" Call MsgBox("Kompresi Berhasil", vbinformation) Exit Sub ErrorHandler: Call MsgBox("Kompresi tidak berhasil." & vbcrlf & vbcrlf & Err.Description, vbexclamation) End Sub Dari perintah/script di atas merupakan perintah/script ketika tombol kompresi dijalankan dengan memanggil nama function compress.encodefile (txtnmcompress.text, txtnmdecompress.text). dimana txtnmcompress.text merupakan file yang akan dikompresi dan txtnmdecompress.text adalah file hasil kompresi. 4. Tombol Proses Dekompresi Di bawah ini merupakan Perintah/script yang digunakan untuk mengaktifkan tombol dekompresi. Private Sub cmddecompress_click() Dim Filenr As Integer Dim OldTimer As Single On Error GoTo ErrorHandler OldTimer = Timer Call compress.decodefile(txtnmcompress2.text,txtnmdecompress2.text) Label2(9).Caption = Timer - OldTimer & " s" Label2(6).Caption = FileLen(txtnmcompress2.Text) & " bytes" Label2(7).Caption = FileLen(txtnmdecompress2.Text) & " bytes" Label2(8).Caption = Int(Val(Label2(7).Caption) / Val(Label2(6).Caption) * 100) & "%" Call MsgBox("dekompresi berhasil.", vbinformation) Exit Sub ErrorHandler: Call MsgBox("dekompresi tidak berhasil." & vbcrlf & vbcrlf & Err.Description, vbexclamation) End Sub

8 Dari perintah/script di atas merupakan perintah/script ketika tombol dekompresi aktif dengan memanggil nama function compress.decodefile (txtnmcompress2.text,txtnmdecompress2.tex). dimana txtnmcompress2.text merupakan file yang akan didekompresi dan txtnmdecompress2.text adalah file hasil dekompresi Tampilan Layar Tampilan layar merupakan tampilan yang akan digunakan oleh pengguna sehingga dapat dirasakan manfaatnya. Beberapa tampilannya adalah sebagai berikut : 1. Tampilan Form Splash Berikut ini adalah gambar form splash pada Gambar Tampilan Form Utama Enkripsi Gambar 4.1 Tampilan Form Splash Berikut ini adalah gambar form utama enkripsi pada Gambar 4.2 Gambar 4.2 Tampilan Form Utama Enkripsi

9 3. Tampilan Form Utama Dekripsi Berikut ini adalah gambar form utama dekripsi pada Gambar 4.3 Gambar 4.3 Tampilan Form Utama Dekripsi 4. Tampilan Form Utama Kompresi Berikut ini adalah gambar form utama kompresi pada Gambar 4.4 Gambar 4.4 Tampilan Form Utama Kompresi

10 5. Tampilan Form Utama Dekompresi Berikut ini adalah gambar form utama dekompresi pada Gambar 4.5 Gambar 4.5 Tampilan Form Utama Dekompresi 6. Tampilan Form Tentang Penulis Berikut ini adalah gambar form tentang penulis pada Gambar 4.6 Gambar 4.6 Tampilan Form Tentang Penulis

11 4.2 Pengujian Dalam perancangan sistem perlu dilakukan pengujian sistem sebagai verifikasi atas sistem yang telah dirancang. Verifikasi dilakukan untuk mengetahui kemungkinan terjadinya kesalahan dan untuk memastikan fungsifungsi yang terdapat dalam modul modul sistem berjalan dengan baik. Tahapan pengujian ini meliputi skenario pengujian, hasil pengujian, dan analisis hasil pengujian Lingkup Pengujian Berikut ini merupakan spesifikasi kebutuhan sistem, dimana sistem dibuat dan dijalankan. 1. Perangkat keras (hardware): a. Prosesor Intel Pentium IV 1.80 GHz b. RAM 512 MB c. Harddisk 2. Perangkat lunak (software): a. Visual Basic 6.0 merupakan bahasa pemrograman yang digunakan untuk pengembangan dan implementasi sistem aplikasi kriptografi metode MARS dan kompresi data Huffman. b. Windows XP Proffesional Service Pack 3 sebagai sistem operasi.

12 4.2.2 Skenario Pengujian Sebelum pengujian sistem aplikasi kriptografi menggunakan metode Mars dan kompresi menggunakan algoritma Huffman akan dijelaskan pada Tabel 4.1 tentang skenario normal dan tidak normal yang terjadi. Skenario yang dijelaskan antara lain skenario Browse File, Proses Enkripsi, Dekripsi, Kompresi dan Dekompresi. Tabel 4.1 Skenario dan Tidak. Skenario Sifat Kondisi Awal Hasil yang diinginkan Browse Temukan File teks yang dicari Direktori file akan terekam kedalam kolom text File Tidak Tidak ada file teks yang dicari Tetap pada tombol * Proses Enkripsi Proses Dekripsi ** Proses Kompresi Proses Dekompresi File teks terenkripsi File teks terenkripsi dan teks didalamnya tidak dapat terbaca Tidak Tidak ada file teks yang dicari Ulangi pencarian file teks dengan File teks kembali pada File teks kembali dapat terbaca teks aslinya/terdekripsi Tidak Tidak ada file teks yang Ulangi pencarian file teks dengan dicari File teks terkompresi Ukuran file menjadi lebih padat/kecil Tidak Tidak ada file teks yang Ulangi pencarian file teks dengan dicari File teks di dekompresi File teks kembali pada ukuran aslinya Tidak Tidak ada file teks yang Ulangi pencarian file teks dengan dicari Hasil Pengujian Pada Tabel 4.2 akan dijelaskan hasil pengujian dari skenario Browse File, Proses Enkripsi, Dekripsi, Kompresi dan Dekompresi. * Enkripsi file text selain *.txt, misalnya *.cpp, *.c, *.pas, *.bas ** Kompresi file text selain *.txt, misalnya *.cpp, *.c, *.pas, *.bas

13 Tabel 4.2 Hasil Pengujian. Skenario Sifat Kondisi Awal Browse File Proses Enkripsi Proses Dekripsi Proses Kompresi Proses Dekompresi Tidak Tidak Tidak Tidak Tidak Temukan File teks yang dicari Tidak ada file teks yang dicari File teks terenkripsi Tidak ada file teks yang dicari File teks kembali pada teks aslinya/terdekri psi Tidak ada file teks yang dicari File teks terkompresi Tidak ada file teks yang dicari File teks di dekompresi Tidak ada file teks yang dicari Hasil yang diinginkan Direktori file akan terekam kedalam kolom text Tetap pada tombol File teks terenkripsi dan tidak dapat terbaca teks didalamnya Ulangi pencarian file teks dengan browse file File teks kembali dapat terbaca Ulangi pencarian file teks dengan browse file Ukuran file menjadi lebih padat/kecil Ulangi pencarian file teks dengan browse file Ukuran file kembali pada ukuran aslinya Ulangi pencarian file teks dengan browse file Hasil Pengujian Direktori terekam Tetap pada tombol browse file File tek terenkripsi Dapat diulang File teks kembali pada teks aslinya Dapat diulang Ukuran file menjadi padat Dapat diulang Ukuran file kembali pada ukuran aslinya Dapat diulang Status Akhir sukses sukses sukses sukses sukses Tabel 4.3 Pengukuran Rasio dan Lama Waktu Proses. No Nama File Text Ukuran File (kb) Setelah Enkripsi (kb) Setelah Kompresi (kb) Rasio Waktu 1 Tes.txt 3,05 kb 3,05 kb 1,73 kb 57 % 0,031 dtk 2 Tes.cpp 2,53 kb 2,53 kb 1,45 kb 57 % 0,015 dtk 3 Tes.c 3,79 kb 3,79 kb 2,11 kb 55 % 0,015 dtk 4 Tes.bas 4,15 kb 4,15 kb 2,30 kb 55 % 0,015 dtk 5 Tes.pas 5,79 kb 5,79 kb 3,16 kb 54 % 0,046 dtk Rata - Rata 56 % 0,024 dtk

14 Berikut ini merupakan tampilan hasil analisis tabel 4.3 dengan contoh nama file dengan nama tes.txt Gambar 4.7 Tampilan File Properties Txt Klik kanan pada file tes.txt kemudian pilih menu properties, maka akan didapati ukuran file sebesar 3,05 kb. Begitu juga sama ketika file dilakukan proses enkripsi dengan ukuran yang sama. Namun berbeda hasilnya ketika file tersebut dilakukan kompresi, maka hasil ukuran filenya akan mengecil dengan ukuran 1,73 kb seperti tampilan berikut ini. Gambar 4.8 Tampilan File Properties Kompresi

15 Setelah mendapatkan nilai dari ukuran file teks sebelum di kompresi dan setelah dikompresi dalam bentuk file *.zip, maka untuk mendapatkan nilai rasio dapat dilakukan perhitungan dengan software microsoft excell seperti pada Gambar 4.9 Gambar 4.9 Tampilan File Properties Rasio

16 4.2.4 Analisis Hasil Pengujian Setelah tahap pengujian maka dapat dianalisa bahwa: 1. Browse file berjalan dengan baik, karena file teks yang dicari dapat direkam kedalam kolom text, dan apabila tidak diketemukan file teks maka dapat diulangi proses pencarian dengan tombol. 2. Proses enkripsi dan dekripsi berjalan dengan baik, ketika dilakukan pengujian proses enkripsi maka file teks akan terenkripsi dan tidak dapat terbaca. Begitu juga sebaliknya ketika di dekripsi, maka file kembali ke file teks aslinya. 3. Proses Kompresi dan Dekompresi juga berjalan dengan baik, ketika proses dilakukan ukuran file menjadi lebih padat dan sebaliknya kembali kepada ukuran semula ketika dilakukan dekompresi. 4. File text selain *.txt yang diuji (*.cpp, *.c, *.pas, *.bas) berhasil di enkripsi karena file tersebut masih tergolong file text 5. File text selain *.txt yang diuji (*.cpp, *.c, *.pas, *.bas) berhasil di kompresi karena file tersebut dapat di konversi kedalam angka-angka biner untuk dilakukan pemadatan file. 6. Rata - rata hasil rasio hasil kompresi dari file text yang telah diuji adalah 56%. 7. Rata - rata lama waktu proses kompresi dari file text yang telah diuji adalah 0,024 detik.

BAB IV IMPLEMENTASI DAN PENGUJIAN. dan menjelasan berbagai hal yang berhubungan dengan pengujian.

BAB IV IMPLEMENTASI DAN PENGUJIAN. dan menjelasan berbagai hal yang berhubungan dengan pengujian. BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah tahap analisis dan perancangan sistem sebagai tindak lanjut penyelesaian perancangan aplikasi tersebut. Maka dilakukan implementasi dari program

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN 54 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap aplikasi yang akan dibangun, tahapan selanjutnya adalah implementasi dan pengujian. Untuk mengimplementasikan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap aplikasi yang akan dibangun, tahapan selanjutnya adalah implementasi dan pengujian. Untuk mengimplementasikan

Lebih terperinci

Program Enkripsi & Dekripsi sederhana menggunakan Visual Basic 6.0

Program Enkripsi & Dekripsi sederhana menggunakan Visual Basic 6.0 Program Enkripsi & Dekripsi sederhana menggunakan Visual Basic 6.0 Eko Riduwan eko@ekoriduwan.com http://blog.ekoriduwan.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap aplikasi yang akan dibangun, tahapan selanjutnya adalah implementasi dan pengujian. Untuk mengimplementasikan

Lebih terperinci

Membuka file prjenkripsi.vbp kemudian tekan tombol Run.

Membuka file prjenkripsi.vbp kemudian tekan tombol Run. Cara Menjalankan Aplikasi : 1. Dengan mengoperasikan Visual Basic 6.0 Membuka file prjenkripsi.vbp kemudian tekan tombol Run. 2. Tanpa mengoperasikan Visual Basic 6.0 Yaitu dengan cara langsung menjalankan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan

Lebih terperinci

BAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4.

BAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4. BAB III METODE PENELITIAN 3.1 Metode Penelitian Langkah penelitian yang digunakan disajikan pada Gambar 4. Gambar 4. Metode Penelitian 20 3.1.1 Analisis Kebutuhan Analisis kebutuhan yang dibutuhkan pada

Lebih terperinci

APLIKASI PENGAMANAN DATA MENGGUNAKAN ALGORITMA RC4. Oleh : I GEDE AGUS BUDIAWAN Teknik Informatika, STMIK AKAKOM Yogyakarta

APLIKASI PENGAMANAN DATA MENGGUNAKAN ALGORITMA RC4. Oleh : I GEDE AGUS BUDIAWAN Teknik Informatika, STMIK AKAKOM Yogyakarta APLIKASI PENGAMANAN DATA MENGGUNAKAN ALGORITMA RC4 Oleh : I GEDE AGUS BUDIAWAN Teknik Informatika, STMIK AKAKOM Yogyakarta ABSTRAKS Kriptografi merupakan ilmu dan seni untuk mengamankan pesan. Kata Kriptografi

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN 50 BAB IV HASIL DAN PEMBAHASAN IV.1. Implementasi Program Tahap implementasi program merupakan tahap meletakkan aplikasi agar siap untuk dioperasikan. Sebelum aplikasi diterapkan ada baiknya diuji terlebih

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. dan tempat implementasi dari perangkat lunak ini adalah sebagai berikut :

BAB IV IMPLEMENTASI DAN PENGUJIAN. dan tempat implementasi dari perangkat lunak ini adalah sebagai berikut : BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 IMPLEMENTASI PERANGKAT LUNAK Lingkungan perangkat keras yang digunakan untuk perancangan sistem dan tempat implementasi dari perangkat lunak ini adalah sebagai berikut

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Implementasi merupakan penerapan desain (perancangan) aplikasi agar dapat dimengerti oleh mesin dengan spesifikasi perangkat lunak dan perangkat keras

Lebih terperinci

PRAKTIKUM 4 ARRAY DAN SUB ROUTINE

PRAKTIKUM 4 ARRAY DAN SUB ROUTINE PRAKTIKUM 4 ARRAY DAN SUB ROUTINE I. TUJUAN Tujuan praktikum 4 adalah mahasiswa bisa membuat program yang menggunakan variabel arrray dan menyusun program terstruktur yang terbagi dalam beberapa sub routine

Lebih terperinci

BAB 4. PERANCANGAN 4.1 Perancangan Algoritma Perancangan merupakan bagian dari metodologi pengembangan suatu perangkat lunak yang dilakukan setelah melalui tahapan analisis. Perancangan bertujuan untuk

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 ANALISIS Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai perancangan keamanan data menggunakan algoritma kriptografi subtitusi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 50 BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Uji coba dilakukan terhadap beberapa file dengan ektensi dan ukuran berbeda untuk melihat hasil kompresi dari aplikasi yang telah selesai dirancang.

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma

Lebih terperinci

BAB 3 METODOLOGI PENELITIAN. kepustakaan dan studi laboratorium, di mana penulis mempelajari teori-teori teknik

BAB 3 METODOLOGI PENELITIAN. kepustakaan dan studi laboratorium, di mana penulis mempelajari teori-teori teknik BAB 3 METODOLOGI PENELITIAN 3.1 Metode Penelitian Dalam penulisan ini metode penelitian yang digunakan adalah metode studi kepustakaan dan studi laboratorium, di mana penulis mempelajari teori-teori teknik

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Analisa masalah yang didapat dari penelitian ini adalah membuat data kompresi dengan menggunakan algoritma Lempel Ziv Welch (LZW). Algoritma kompresi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi chatting ini dirancangan untuk berjalan dalam sistem operasi Windows. Untuk menjalankan aplikasi ini dapat dilakukan dengan dengan menggunakan aplikasi

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Sistem Analisa perancangan kompresi file yang akan dibangun mengimplementasikan algoritma Deflate Zip, algoritma pengkompresian file yang

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Program Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma MD5 ini dibangun dengan tujuan untuk menjaga keamanan data teks yang dikirimkan ke user lain dengan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi vinegere cipher ini dirancang untuk berjalan dalam sistem operasi berbasis windows. Untuk menjalankan aplikasi ini ada dua macam cara yaitu : 1. Dengan

Lebih terperinci

BAB 3 METODOLOGI. Metodologi penelitian yang digunakan dalam penulisan ini adalah studi

BAB 3 METODOLOGI. Metodologi penelitian yang digunakan dalam penulisan ini adalah studi BAB 3 METODOLOGI 3.1 Metodologi Penelitian Metodologi penelitian yang digunakan dalam penulisan ini adalah studi kepustakaan dan studi laboratorium dimana penulis mempelajari teori-teori teknik pencarian

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Pada tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran kompresi dengan algoritma LZW.

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI Untuk mengetahui manfaat dari aplikasi backup dan restore ini, perlu dilakukan suatu implementasi. Implementasi yang benar dan tepat sasaran memerlukan pula ketersediaan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan menu utama, tampilan input folder,

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean

Lebih terperinci

BAB V PROSEDUR DAN FUNGSI

BAB V PROSEDUR DAN FUNGSI BAB V PROSEDUR DAN FUNGSI Modul-modul dalam Visual Basic dibuat oleh suatu bagian/seksi deklarasi dimana anda mendeklarasikan tipe, konstan, dan variabel yang digunakan dalam modul serta kumpulan dari

Lebih terperinci

Krisna D. Octovhiana

Krisna D. Octovhiana Cepat Mahir Visual Basic 6.0 mail4krisna@yahoo.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),

Lebih terperinci

BAB IV PERANCANGAN. Gambar diatas adalah tampilang awal ketika ingin memulai project baru. Pilih Standart EXE untuk memulai project.

BAB IV PERANCANGAN. Gambar diatas adalah tampilang awal ketika ingin memulai project baru. Pilih Standart EXE untuk memulai project. BAB IV PERANCANGAN 4.1 Perancangan Visual Basic 6.0 Dalam perancangan aplikasi perancangan data menggunakan visual basic 6.0 langkah pertama adalah dengan membuat Form Home Gambar 4.1 New Project Gambar

Lebih terperinci

BAB III Metode Perancangan

BAB III Metode Perancangan BAB III Metode Perancangan 3.1 Metode Perancangan Sistem Analisa Kebutuhan Desain Sistem dan Aplikasi Implementasi Pengujian Program Maintenance Gambar 3.1 Waterfall Model (Pressman, 2002) Dalam perancangan

Lebih terperinci

BAB IV PERANCANGAN DAN HASIL IMPLEMENTASI

BAB IV PERANCANGAN DAN HASIL IMPLEMENTASI BAB IV PERANCANGAN DAN HASIL IMPLEMENTASI 4.1 Analisa Kebutuhan Aplikasi Enkripsi Teks Analisis kebutuhan sistem bertujuan untuk melakukan identifikasi persoalan yang mungkin akan muncul dalam pembuatan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Tampilan Hasil merupakan tampilan berdasarkan hasil perancangan yang dilakukan sebelumnya. Sesuai dengan apa yang telah dirancang pada bab sebelumnya, yakni

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba 1. Halaman Login Halaman login adalah halaman validasi user sebelum user tertentu dapat melakukan enkripsi dan dekripsi file citra. Halaman ini bertujuan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN APLIKASI 3.1 ANALISIS

BAB III ANALISIS DAN PERANCANGAN APLIKASI 3.1 ANALISIS 29 BAB III ANALISIS DAN PERANCANGAN APLIKASI 3.1 ANALISIS Dengan menggunakan Visual Basic 6.0 aplikasi perangkat ajar pengelolaan dan perhitungan ekspresi matematika yang akan dibangun dalam penelitian

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Lingkungan Implementasi Dalam pembangunan aplikasi dibutuhkan perangkat keras (hardware) dan perangkat lunak (software) yang dapat mendukung pembuatan aplikasi.

Lebih terperinci

BAB 3 PERANCANGAN PROGRAM

BAB 3 PERANCANGAN PROGRAM BAB 3 PERANCANGAN PROGRAM 3.1 Struktur Menu Program aplikasi kriptografi yang dirancang memiliki struktur hirarki di mana terdapat 3 sub menu dari menu utamanya. Bentuk struktur menu program aplikasi kriptografi

Lebih terperinci

BAB IV IMPLEMENTASI 4.1. IMPLEMENTASI

BAB IV IMPLEMENTASI 4.1. IMPLEMENTASI BAB IV IMPLEMENTASI 4.1. IMPLEMENTASI Implementasi merupakan penerapan desain (perancangan) aplikasi yang dapat dimengerti oleh mesin dengan spesifikasi perangkat lunak dan perangkat keras yang digunakan.

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. Analisis sistem bertujuan untuk mengidentifikasi permasalahan

BAB III ANALISIS DAN PERANCANGAN SISTEM. Analisis sistem bertujuan untuk mengidentifikasi permasalahan BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem bertujuan untuk mengidentifikasi permasalahan permasalahan yang ada pada sistem di mana aplikasi dibangun yang meliputi perangkat

Lebih terperinci

BAB 4 Implementasi dan Pengujian

BAB 4 Implementasi dan Pengujian BAB 4 Implementasi dan Pengujian Pada bab ini akan dibahas implementasi atau penerapan dari desain sistem dan aplikasi ke dalam bentuk source code, pengujian terhadap aplikasi untuk mengetahui sejauh mana

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI Implementasi Program Simulasi. mengevaluasi program simulasi adalah sebagai berikut :

BAB 4 IMPLEMENTASI DAN EVALUASI Implementasi Program Simulasi. mengevaluasi program simulasi adalah sebagai berikut : BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Implementasi Program Simulasi Dari keseluruhan perangkat lunak yang dibuat pada skripsi ini akan dilakukan implementasi untuk mengetahui kelebihan dan kekurangan simulasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. implementasinya. Pengujian ini memfokuskan pada keperluan fungsional dari

BAB IV IMPLEMENTASI DAN PENGUJIAN. implementasinya. Pengujian ini memfokuskan pada keperluan fungsional dari 52 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Pengujian Merupakan suatu investigasi yang dilakukan untuk mendapatkan informasi mengenai kualitas dari layanan yang sedang di uji. Pengujian perangkat lunak juga

Lebih terperinci

BAB IV HASIL & UJI COBA

BAB IV HASIL & UJI COBA BAB IV HASIL & UJI COBA IV.1 Hasil Aplikasi keylogger yang penulis rancang dengan menerapkan algoritma string matching dapat dibuat dengan baik dan pengujian yang akan ditampilkan diharapkan bisa menampilkan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Aplikasi Implementasi merupakan suatu penerapan perancangan aplikasi yang dapat dimengerti oleh mesin dengan spesifikasi perangkat lunak (software) dan

Lebih terperinci

BAB IV HASIL DAN PENGUJIAN

BAB IV HASIL DAN PENGUJIAN BAB IV HASIL DAN PENGUJIAN IV.1. Tampilan Hasil Tampilan hasil perancangan aplikasi pengamanan data menggunakan metode RC5 terdiri dari enkripsi dan deskripsi, enkripsi digunakan untuk mengubah data asli

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

PENGKODEAN ARITMETIKA UNTUK KOMPRESI DATA TEKS (Arithmetic Coding for Text Compression)

PENGKODEAN ARITMETIKA UNTUK KOMPRESI DATA TEKS (Arithmetic Coding for Text Compression) 1 PENGKODEAN ARITMETIKA UNTUK KOMPRESI DATA TEKS (Arithmetic Coding for Text Compression) Bib Paruhun Silalahi, Fahren Bukhari, Solikha Nurhudayani 1 1Departemen Ilmu Komputer, Fakultas Matematika dan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Sistem Pembuatan sistem ini adalah bertujuan membuat aplikasi pengkompresian file. Sistem yang dapat memampatkan ukuran file dengan maksimal sesuai dengan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Spesifikasi Kebutuhan Sistem Dalam aplikasi ini spesifikasi sitem menggunakan dua buah perangkat yaitu perangkat keras dan perangkat lunak. Berikut ini adalah kebutuhan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman

Lebih terperinci

BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN

BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN 29 BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN 4.1 Spesifikasi Kebutuhan Sarana Untuk dapat menjalankan program aplikasi ini, dibutuhkan perangkat keras dan lunak yang memiliki spesifikasi sebagai berikut

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dijelaskan mengenai perancangan aplikasi Traffic Light Control System berbasis jaringan dan pengawasan traffic dengan kamera berdasarkan jam kantor sampai

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Implementasi merupakan proses transformasi representasi rancangan ke bahasa pemrograman yang dapat dimengerti oleh komputer. Pada bab ini akan dibahas halhal yang berkaitan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya uji coba Pada perancangan aplikasi chatting menggunakan algoritma kriptografi vigenere cipher, penulis melakukan uji coba terhadap program aplikasi yang telah selesai

Lebih terperinci

BAB III PEMBAHASAN MASALAH

BAB III PEMBAHASAN MASALAH BAB III PEMBAHASAN MASALAH Aplikasi yang dibuat oleh penulis adalah aplikasi yang dapat menjalankan atau memainkan file file multimedia khusus bereksientensi *.mp3, *.mpg, dan *.avi, karena itu penulis

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Kebutuhan Program Untuk menjalankan aplikasi ini ada beberapa kebutuhan yang harus dipenuhi oleh pengguna. Spesifikasi kebutuhan berikut ini merupakan spesifikasi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk menjalankan alat bantu normalisasi ini dibutuhkan sarana perangkat keras

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk menjalankan alat bantu normalisasi ini dibutuhkan sarana perangkat keras BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Spesifikasi Sistem Untuk menjalankan alat bantu normalisasi ini dibutuhkan sarana perangkat keras dan piranti lunak sebagai berikut : Spesifikasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari : BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem Pada bab ini akan dibahas mengenai implementasi sistem berdasarkan analisis dan perancangan yang telah dilakukan pada bab sebelumnya, dan dilanjutkan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan

Lebih terperinci

BAB IV. adalah tahap implementasi dan penyempurnaan. Berikut ini akan dijelaskan. implementasi dari aplikasi permainan komputer game knight s tour

BAB IV. adalah tahap implementasi dan penyempurnaan. Berikut ini akan dijelaskan. implementasi dari aplikasi permainan komputer game knight s tour BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1 Implementasi Se tahap analisis dan perancangan selesai dilakukan, maka tahap selanjutnya adalah tahap implementasi dan penyempurnaan. Berikut ini akan dijelaskan

Lebih terperinci

Simposium Nasional Teknologi Terapan (SNTT) ISSN: X PERANGKAT LUNAK PENGAMANAN DATA MENGGUNAKAN ALGORITMA MESSAGE DIGEST-5 (MD-5)

Simposium Nasional Teknologi Terapan (SNTT) ISSN: X PERANGKAT LUNAK PENGAMANAN DATA MENGGUNAKAN ALGORITMA MESSAGE DIGEST-5 (MD-5) PERANGKAT LUNAK PENGAMANAN DATA MENGGUNAKAN ALGORITMA MESSAGE DIGEST-5 (MD-5) Sastya Hendri Wibowo 1* 1 Program Studi Informatika Fakultas Teknik Universitas Muhammadiyah Bengkulu Jl. Bali Bengkulu *e-mail

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISIS

BAB IV PENGUJIAN DAN ANALISIS BAB IV PENGUJIAN DAN ANALISIS 4.1. Pengujian dan Analisis Perangkat Keras Perangkat keras yang digunakan terdiri dari satu unit komputer dilengkapi dengan modem dan jaringan paralel telepon. Pada jaringan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba 1. Halaman Utama Halaman utama dalah halaman validasi user sebelum user tertentu dapat melakukan enkripsi dan dekripsi file bahan ajar. Halaman ini bertujuan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Berikut ini merupakan tampilan hasil dan pembahasan dari aplikasi keamanan data pada citra menggunakan algoritma vigenere. Tampilan ini dibuat sedemikian rupa untuk

Lebih terperinci

BAB-2 : TIPE DATA, VARIABEL DAN OPERATOR

BAB-2 : TIPE DATA, VARIABEL DAN OPERATOR BAB-2 : TIPE DATA, VARIABEL DAN OPERATOR Setelah selesai pembahasan pada bab ini, diharapkan Anda dapat : Mengenal dan dapat menggunakan tipe data Mengenal dan menggunakan variable Mengenal dan menggunakan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Processor Intel Pentium IV 2.41GHz RAM 512 MB DDR. Hard disk 40 GB. Monitor 15 Samsung SyncMaster 551v

BAB 4 IMPLEMENTASI DAN EVALUASI. Processor Intel Pentium IV 2.41GHz RAM 512 MB DDR. Hard disk 40 GB. Monitor 15 Samsung SyncMaster 551v 52 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Perangkat Keras Spesifikasi dari perangkat keras yang digunakan dalam perancangan program adalah sebagai berikut : Processor Intel Pentium IV 2.41GHz

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Jenis Penelitian Jenis penelitian yang dilakukan merupakan penelitian eksperimental, yaitu penelitian yang pengumpulan datanya melalui pencatatan secara langsung dari hasil

Lebih terperinci

1.1 Mengenal Visual Basic (VB) 1.2 Mengenal Integrated Development Environment (IDE) VB 6

1.1 Mengenal Visual Basic (VB) 1.2 Mengenal Integrated Development Environment (IDE) VB 6 1.1 Mengenal Visual Basic (VB) Visual Basic adalah salah satu bahasa pemrograman komputer. Bahasa pemrograman adalah perintahperintah yang dimengerti oleh komputer untuk melakukan tugas-tugas tertentu.

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap aplikasi permainan Koneksi-4 yang akan dikembangkan, tahapan selanjutnya adalah implementasi dan pengujian.

Lebih terperinci

MODUL VI Penggunaan Struktur Kontrol Pengulangan

MODUL VI Penggunaan Struktur Kontrol Pengulangan MODUL VI Penggunaan Struktur Kontrol Pengulangan 6.1 Mengenal Struktur Kontrol Struktur kontrol di dalam bahasa pemrograman adalah perintah dengan bentuk (struktur) tertentu yang digunakan untuk mengatur

Lebih terperinci

Materi : Operasi File

Materi : Operasi File Matakuliah : Visual Pemrograman 3 Versi : 1.0.0 Materi : Operasi File Penyaji : Zulkarnaen NS Operasi File Dalam Visual Basic Visual Basic menyediakan suatu fasilitas untuk membaca, menyimpan dan memperbaiki

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat 41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

BAB IV IMPLEMENTASI DAN ANALISIS. Untuk mengimplementasikan metode kompresi Huffman dan Dynamic

BAB IV IMPLEMENTASI DAN ANALISIS. Untuk mengimplementasikan metode kompresi Huffman dan Dynamic BAB IV IMPLEMENTASI DAN ANALISIS 4.1 Perancangan Program 4.1.1 Perangkat Pendukung Untuk mengimplementasikan metode kompresi Huffman dan Dynamic Marcov Compression ke dalam bentuk program diperlukan beberapa

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Pada analisis sistem ini penulis menjelaskan memfokuskan tentang perancangan. perancangan ini bertujuan mengimplementasikan penyandian algoritma

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap situs web yang akan dibangun, tahapan selanjutnya adalah implementasi dan pengujian. Pada tahapan

Lebih terperinci

BAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian

BAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian BAB III METODE PENELITIAN 3.1 Tahapan Penelitian Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian aplikasi dilakukan berdasarkan pada skenario pengujian yang ditentukan. 30

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Lampu Lalu Lintas 2.1.1 Pengertian Lampu Lalu Lintas Menurut Penjelasan UU Lalu Lintas No. 14 tahun 1992 pasal 8 ayat 1 huruf c menyebutkan bahwa Pengertian alat pemberi isyarat

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. Hasil analisa dan implementasi dari sistem otomasi pembuatan flow chart

BAB IV IMPLEMENTASI DAN EVALUASI. Hasil analisa dan implementasi dari sistem otomasi pembuatan flow chart BAB IV IMPLEMENTASI DAN EVALUASI 4.1. Analisa dan Implementasi Sistem Hasil analisa dan implementasi dari sistem otomasi pembuatan flow chart dan flow graph ini akan disampaikan pada sub bab disini. Pada

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM Sistem setelah dianalisa dan dirancang, maka sistem tersebut siap diterapkan atau diimplementasikan. Tahap implementasi sistem ini merupakan tahap meletakkan perancangan sistem

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Waktu dan Tempat Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung. Waktu penelitian dilakukan pada semester

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Sistem pada penelitian ini menerapkan algoritma string matching untuk mengenali fungsi input yang ada keyboard, input yang didapat dari keyboard akan diambil

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dijelaskan mengenai implementasi dari sistem yang dibuat. Pembahasan implementasi sistem akan meliputi tampilan koding beserta penjelasannya dan perancangan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

BAB I PENDAHULUAN. Bahan ajar adalah segala bentuk bahan yang digunakan untuk membantu

BAB I PENDAHULUAN. Bahan ajar adalah segala bentuk bahan yang digunakan untuk membantu BAB I PENDAHULUAN I.1. Latar Belakang Bahan ajar adalah segala bentuk bahan yang digunakan untuk membantu guru/instruktur dalam melaksanakan kegiatan belajar mengajar di kelas. Bahan yang dimaksud bisa

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 34 BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Tahap implementasi program merupakan tahap meletakkan aplikasi agar siap untuk dioperasikan. Sebelum aplikasi diterapkan ada baiknya diuji terlebih

Lebih terperinci

BAB I PENDAHULUAN. Meningkatnya penggunaan komputer dalam kegiatan sehari hari, secara

BAB I PENDAHULUAN. Meningkatnya penggunaan komputer dalam kegiatan sehari hari, secara BAB I PENDAHULUAN I.1. Latar Belakang Meningkatnya penggunaan komputer dalam kegiatan sehari hari, secara tidak langsung juga membuat kebutuhan akan penyimpanan data semakin meningkat. Data tersebut dapat

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Aplikasi Setelah membuat konsep, desain dan melakukan pengumpulan materi untuk pembuatan aplikasi simulasi pembelajaran ini, tahapan selanjutnya adalah

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan penguraian dari suatu sistem yang utuh kedalam bagian bagian komponennya dengan maksud untuk mengidentifikasikan dan mengevaluasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bagian ini, penulis melakukan bagian implementasi dan pengujian dimana bagian ini mengacu pada analisa dan perancangan pada bagian sebelumnya. 4.1 Lingkungan Implementasi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Masalah Tahapan analisis masalah terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Tujuan diterapkannya analisis terhadap suatu sistem

Lebih terperinci

Krisna D. Octovhiana. 1.1 Mengenal Struktur Kontrol.

Krisna D. Octovhiana. 1.1 Mengenal Struktur Kontrol. Cepat Mahir Visual Basic 6.0 mail4krisna@yahoo.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis III.1.1. Analisis Sistem Yang Sedang Berjalan Dan Yang Akan Dirancang Pada sistem yang sedang berjalan saat ini, proses penyampaian pesan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Dasar Pemrograman Perangkat lunak yang baik dibangun secara terstruktur dan modular. Modular dapat diartikan sebagai bagian bagian yang terpisah pisah dari badan program namun

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut

Lebih terperinci