BAB III ANALISIS DAN PERANCANGAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB III ANALISIS DAN PERANCANGAN"

Transkripsi

1 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Sistem Sebelum dilakukan tahap perancangan sebuah sistem, perlu dilakukan analisis sistem yang akan dibangun. Analisis sistem merupakan istilah yang secara kolektif mendeskripsikan fase-fase awal pengembangan sistem. Tahap ini bertujuan memberikan gambaran yang jelas terhadap sistem yang akan dibangun. Tahap ini menjabarkan kebutuhan-kebutuhan yang berguna untuk perancangan sistem agar sistem yang dibangun sesuai dengan masalah yang akan diselesaikan Analisis Masalah Masalah utama yang diangkat adalah autentikasi sebuah data pada sistem kriptografi. Sistem kriptografi ini menggunakan protokol Feige Fiat Shamir (FFS) yang merupakan salah satu algoritma dari penerapan Zero Knowledge Proof. Seperti yang telah dijelaskan bahwa Zero knowledge Proof ini merupakan prokotol yang aman untuk autentikasi sebuah data karena tidak memberikan informasi apapun tentang data yang dimiliki oleh seorang prover. Analisis masalah digambarkan dengan Diagram Ishikawa (fishbone Diagram) berikut ini. Bagian kepala atau segiempat yang berada di sebelah kanan merupakan masalah. Sementara di bagian tulang-tulangnya merupakan penyebab.

2 Verifier Metode Ketidak percayaan terhadap pemverifikasi sebuah pesan C# File.txt dan.doc sebagai input Feige Fiat Shamir Quadatic Linier Congruential Generator Text box, pop-up menu menerima input Menu Autentikasi data, menu help, menu About Autentikasi Data Machine/tools Material Gambar 3.1 Diagram Ishikawa Untuk Analisa Masalah Analisis Persyaratan (Requirement Analysis) Analisis ini bertujuan untuk mengidentifikasi dan menyatakan persyaratan apa saja yang akan dibutuhkan oleh sistem agar dapat berjalan sesuai dengan yang diharapkan. Analisis persyaratan terdiri atas dua bagian yaitu analisis fungsional (functional requirement) dan analisis nonfungsional (nonfunctional requirement). Dimana persyaratan fungsional adalah aktifitas dan layanan yang harus diberikan/ disediakan oleh sebuah sistem, dan persyaratan nonfungsional berkaitan dengan fitur, kateristik, dan batasan lainnya yang menetukan apakah sistem memuaskan atau tidak. Persyaratan nonfungsional seringkali berupa batasan atau sesuatu yang menjadi perhatian stakeholder sebuah sistem. Kedua analisis ini merupakan hal penting untuk menentukan hal-hal yang harus dimiliki sistem Persyaratan Fungsional Analisis fungsional dibutuhkan untuk mengetahui hal-hal yang bisa dikerjakan oleh sistem. Berikut dijabarkan fungsi-fungsi yang dapat dikerjakan oleh sistem. 1. Sistem akan melakukan autentikasi pada data berupa.txt atau.doc 2. Sistem menghitung berapa lama waktu yang dibutuhkan dalam memproses seluruh kegiatan autentikasi. 3. Sistem melakukan autentikasi menggunakan protokol Feige Fiat Shamir dengan Quadratic Linear Congruential Generator dan Feige Fiat Shamir tanpa pembangkit bilangan acak Quadratic Linear Congruential Generator.

3 Analisis Nonfungsional Analisis nonfungsional berhubungan dengan hal-hal berikut ini: 1. Performa Perangkat lunak yang akan dibangun dapat menunjukkan hasil dari proses pemabangkitan bilangan acak, dan autentikasi sebuah pesan. 2. Mudah dipelajari dan digunakan Perangkat lunak yang akan dibangun memiliki tampilan yang user friendly dan responsif. 3. Hemat biaya Perangkat lunak yang dibangun akan memprmudah pengguna untuk efesiensi waktu, sehingga hemat biaya. 4. Dokumentasi Perangkat lunak yang akan dibangun dapat menyimpan hasil autentikasi pesan serta memiliki panduan penggunaan. 5. Kontrol Perangkat lunak yang dibangun akan menampilkan pesan error untuk setiap input yang tidak sesuai Pemodelan Sistem dengan Use Case dan Ac tivity Diagram Pemodelan sistem dilakukan untuk memperoleh gambaran yang lebih jelas tentang objek apa saja yang akan berinteraksi dengan sistem serta hal-hal apa saja yang dilakukan oleh sistem. Use case adalah salah satu pemodelan yang digunakan untuk memodelkan persyaratan sistem. Dengan use case ini digambarkan siapa saja yang berinteraksi dengan sistem dan apa saja yang dapat dilakukan dengan sistem. Berdasarkan analisis kebutuhan sistem, secara garis besar sistem melakukan proses autentikasi dengan protokol Feige Fiat Shamir dan autentikasi dengan protokol Feige Fiat Shamir dengan pembangkit bilangan acak quadratic linear Congruential Generator. Berikut ini adalah diagram use case yang dirancang sebagai pemodelan persyaratan sistem berdasarkan informasi kebutuhan sistem dan aktor yang berperan didalamnya.

4 <<extends>> Generate p p dan dan qq Metode Metode Lehhman <<extends>> <<extends>> Generate bilangan <<extends>> acak acak Quadratic Linear Congruential Generator User Authentication <<uses>> Input Input File File <<extends>> Autentikasi <<extends>> Feige Feige Fiat Fiat Shamir Shamir Gambar 3.2 Use case Diagram yang akan Dikembangkan Diagram pada gambar 3.2 menjelaskan aksi yang dapat dilakukan oleh user, user melakukan input data dengan men-generate bilangan prima p dan q dan kemudian memproses data dan melakukan autentikasi dengan protokol feige Fiat Shamir dengan beberapa kali percobaan hingga proses autentikasi dinyatakan berhasil Use Case generate Bilangan Prima p dan q Berikut ini merupakan spesifikasi use case generate Input p dan q Tabel 3.1 Spesifikasi Use Case generate p dan q Name Enkripsi Actors User Trigger User men-generate p dan q yang akan menghasilkan nilai n Preconditions - Post Conditions p dan q akan menghasil nilai n yang didapat dari perkalian bilangan prima p dan q Success Scenario 1. User telah men-generate bilangan p dan q. 2. User mengakses tombol generate. 3. Sistem akan melakukan proses pemilihan bilangan prima berdasarkan metode Fermat. 4. Sistem akan menampilkan hasil bilangan prima p dan q. Alternative Flows - Berikut ini adalah activity diagram untuk proses generate p dan q:

5 User System Akses tombol generate bilangan prima proses pemilihan bilangan prima p dan q dengan metode Fermat Manampilkan bilangan prima p dan q Gambar 3.3 Activity Diagram untuk Proses input p dan q Use Case generate Bilangan Acak Berikut ini adalah spesifikasi untuk use case proses pemilihan bilangan acak: Tabel 3.2 Spesifikasi Use Case Pemilihan Bilangan acak Name Pemilihan bilangan acak Actors User Trigger User mengakses tombol pemilihan bilangan random (random r) Preconditions Bilangan n telah diproses dan ditampilkan Post Conditions Bilangan acak r akan menghasilkan nilai x Success Scenario 1. User mengakses tombol random r. 2. Sistem akan melakukan proses pemilihan bilngan acak dengan Quadratic Linear Congruential Alternative Flows - Berikut ini adalah activity diagram untuk proses pemilihan bilangan acak r

6 Verifier System Akses tombol bilngan random r Proses memilih dan menampilkan bilangan acak dengan metode QLCG Sistem menampilkan bilangan acak r Gambar 3.4 Activity Diagram untuk Proses pemilihan bilangan acak Use Case Proses Autentikasi Berikut ini adalah spesifikasi untuk use case proses autentikasi Tabel 3.3 Spesifikasi Use Case Autentikasi Name Authentication Actors User Trigger User menginputkan plaintext yang akan di autentikasi Preconditions plaintext telah disimpan sebelumnya Post Conditions Proses ini akan menghasilkan hasil proses keberhasilan autentikasi Success Scenario 1. User memasukkan plaintext 2. sistem akan melakukan proses autentikasi dengan FFS. Alternative Flows -

7 Berikut ini adalah activity diagram untuk proses autentikasi. User System Akses tombol Process Sistem menampilkanoutput x, s, v, v invers User memasukkan plaintext Sistem menampilakan output hasil autentikasi Gambar 3.5 : Activity Diagram untuk Proses Autentikasi Analisis Sistem Proses Pada proses autentikasi ini kita menggunakan algoritma Feige Fiat Shamir (FFS). Dalam proses Protokol Feige Fiat Shamir (FFS) ini dibutuhkan bilangan prima yang dicari menggunakan metode Fermat dan bilangan acak yang dicari menggunakan metode Quadratic Linear Congruential Generator (QLCG) Pada diagram gambar 3.6 dapat dilihat sequence diagram untuk proses input p dan q.

8 User Sistem Generate p Generate q Tampilkan output p dan q Gambar 3.6 Sequence Diagram Proses Generate p dan q Hasil dari bilangan prima p dan q yang didapat akan digunakan untuk mendapatkan nilai n. Setelah proses input bilangan prima p dan q selesai dilakukan, kemudian sistem akan melakukan generate bilangan acak dngan metode Quadratic Linear Congruential Generator, yang dapat dilihat pada gambar 3.7. verifier Sistem Random r Tampilkan bilangan acak r Proses bilangan acak Gambar 3.7 Sequence Diagram untuk Proses input bilangan acak

9 Dari sequnce diagram pada gambar 3.7 dapat dilihat bahwa hasil yang didapat oleh user adalah bilangan random r yang akan digunakan untuk mencari nilai x. Untuk proses identifikasi skema (autentikasi) dengan protokol Feige Fiat Shamir sistem akan memproses dan menampilkan hasil perhitungan nilai n, x, v, v-invers, dan s yang akan digunakan untuk pengecekan. Sequence diagram proses idrntifikasi skema feige Fiat Shamir dapat dilihat pada Gambar 3.8. verifier Sistem Proses nilai x, v, v invers, dan s Masukkan plaintext Tampilkan hasil autentikasi pengecekan Gambar 3.8 Sequence Diagram untuk Proses identifikasi skema (autentikasi) FFS

10 Flowchart Sistem Flowchart Gambar Umum Secara umum proses yang dilakukan ini dapat dilihat pada flowchart gambaran umum pada gambar 3.9. Start Pembangkitan bilangan Prima p dan q Pembangkitan bilangan Acak Input plaintext Pengecekan/ Autentikasi FFS Tampilkan hasil Autentikasi End Gambar 3.9 Gambaran Umum Sistem

11 Flowchart dan pseudocode Proses Generate p dan q Proses gnerate bilangan prima p dan q ini menggunakan metode Fermat. Berikut ini flowchart yang menggambarkan langkah-langkah generate bilangan prima. start p, q For i=0;i<p.length, i++ For i=0;i<q.length, i++ If a p-1 = 1(mod p) no False yes true Tampilkan p, q End Gambar 3.10 Flowchart untuk proses Generate p dan q

12 Flowchart dan Pseudocode Proses Pembangkitan Bilangan Acak Metode Quadratic Linear Congruential Generator (QLCG) Proses pembangkitan bilangan acak dilakukan dengan Metode Quadratic Linear Congruential Generator (QLCG), dapat dilihat pada Gambar Mulai a, b, c, for i = 1; i = 256 ; i++ key(i) = (ceil((a*xo*xo+b*x0+c) mod 256 Xo = key(i) Tampilkan bilangan acak Selesai Gambar 3.11 : Flowchart untuk Proses QLCG

13 Pseudocode metode Quadratic Linear Congruential Generator (QLCG). private int po (n,m) int hasil 1 loop i from 0 to i less then m hasil hasil*n return hasil end loop public int Generate(index) array x 0 loop i from 1 to i less then 256 x[i] ((a*pow(x[i-1],2))+b*x[i-1]+c) mod m return x[index] end loop Pada saat akan melakukan pembangkitan bilangan acak maka program akan mengeksekusi nilai x[i] sampai 256 kali. Ketika algoritma Quadratic Linear Congruential Generator berjalan maka program akan menampilkan hasil seluruh bilangan acak yang di dapat dan memilih salah satu bilangan acak secara random yang akan digunakan pada proses autentikasi selanjutnya Flowchart dan pseudocode Proses Autentikasi (Identifikasi Skema) Feige Fiat Shamir (FFS) Proses autentikasi dilakukan dengan protokol Feige Fiat Shamir. Langkahlangkah pengecekan atau autentikasi dapat dilhat pada Gambar 3.12.

14 Start p,q n = p x q r x = r 2 mod n v = x 2 mod n s 2 = v -1 mod n v -1 = s 2 mod n Input paliantext If random bit b=1 yes x mod n=v(y2 mod n) mod n no x mod n= r2 mod n, y = rs mod n y = r Hasil autentikasi stop Gambar 3.12 : Flowchart untuk Proses Autentikasi

15 pseudocode Proses Autentikasi (Identifikasi Skema) Feige Fiat Shamir (FFS): private FFSAlgorithm() QLCGGen(a,b,c,m) GenerateBigPrime(p) GenerateBigprime(q) r generate[index] x (r*r) mod n v (x*x) mod n initialize counter to zero initialize result to zero while result not equals to 1 counter++ result (v*counter) mod n end while end initialize counter to zero initialize result to zero while result not equals to 1 counter++ result (counter*counter) mod n end while public bool otentikasi(int t) for i equals to 0, i less then t if (index "0") y:=r vala x mod n valb r*r mod n if(vala not equals to valb) return false end if

16 endif return true end Pada saat akan melakukan proses identifikasi skema (autentikasi) dengan protokol Feige Fiat Shamir (FFS) maka program akan memproses nilai n dan r yang diperoleh untuk mendapatkan nilai x, v, v-invers, dan memproses hasil autentikasi setelah user menginputkan data yang akan diidentifikasi Rancangan Antar Muka Sistem akan dibangun menggunakan bahasa pemrograman C# dengan menggunakan software Microsoft Visual Studio. Rancangan antar muka akan disesuaikan dengan kebutuhan dan software yang digunakan. Antar muka menggunakan lima form, form utama,form about, form Help, form Protokol FFS dengan QLCG, form protokol FFS tanpa QLCG Antar Muka Mainform Pada Mainform user dapat memilih menu tersedia File About Help X 4 Implementasi Zero Knowledge Proof dengan Feige Fiat Shamir dan Quadratic Linear Congruential generator 5 Lambang USU 6 DEPARTEMEN S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA Gambar Rancangan Form Utama Komponen yang dipakai untuk membangun antar muka Mainform pada gambar 3.13, dapat dilihat pada tabel 3.4 berikut ini.

17 Tabel 3.4 Rincian Rancangan Form Utama No Tipe Teks Nama Keterangan 1 MenuStrip File Menustrip1 Terdapat beberapa sub menu 2 MenuStrip About Menustrip2 Terdapat submenu untuk beralih ke Form About 3 MenuStrip Help MenuStrip3 Submenu untuk ke Form Help 4 Label Judul Label1-5 PictureBox LambangUSU PictureBox1-6 Label Jurusan Label Antar Muka Form Authenticationwith FFS and QLCG Pada form Autentikasi user akan menginputkan bilangan prima yang nantinya akan proses File About Help X 4 PROTOKOL FEIGE FIAT SHAMIR DENGAN QUADRATIC LINEAR CONGRUENTIAL GENERATOR 5 p 13 6 q 14 7 n 14 9 x v v-invers s Time 20 Open File 23 Generate p 24 Genereate q 25 Process 8 r Random r 33 Time File Information File Name Size Location Authentication Time Gambar 3.14 Rancangan Form Authenticationwith FFS and QLCG Komponen yang dipakai untuk membangun antar muka form autentikasi pada gambar 3.14 dapat dilihat pada tabel 3.5 berikut :

18 Tabel 3.5 Rincian Rancangan Form Authentication with FFS and QLCG No Tipe Teks Nama Keterangan 1 MenuStrip File Menustrip1 Terdapat beberapa sub menu 2 MenuStrip About Menustrip2 Terdapat submenu untuk beralih ke Form About 3 MenuStrip Help MenuStrip3 Submenu untuk ke Form Help 4 Label Judul Label1-5 Label P Label2-6 Label Q Label3-7 Label N Label4-8 Label R Label5-9 Label X Label6-10 Label V Label7-11 Label v-invers Label8-12 Label S Label9-13 Textbox - Tbp Inputan bilangan prima p 14 Textbox - Tbq Inputan bilangan prima q 15 Textbox - Tbn hasil perkalian p x q 16 Textbox - Tbr Inputan bilangan acak 17 Textbox - Tbx Tampilan hasil r 2 mod n 18 Textbox - Tbv Tampilan hasil x 2 mod n 19 Textbox - tbv_invers Tampilan hasil v invers 20 Button Open File btnopen Membuka File 21 Textbox - tbfile Tampilan file yang dibuka 22 Grupbox Info File - Berisi informasi mengenai file 23 Button Generate p Buttonp Bangkitkan bilangan prima p 24 Button Generat q Buttonq Bangkitkan bilangan prima q

19 Tabel 3.6 Lanjutan Rincian Rancangan Form Autentikasi No Tipe Teks Nama Keterangan 25 Button Process Proses Proses hasil r, x, v, v invers, s 26 Groupbox Authentication - Menampilkan hasil proses autentikasi 27 Textbox - A Hasil pengecekan pertama 28 Textbox - B Hasil pengecekan kedua 29 Label - LabelTime1 Menampilkan waktu autentikasi 30 Button Random r Btnr Memproses bilangan acak 31 textbox - Txtbox Menampilkan seluruh nilai r 32 Label - Labeltime2 Menampilkan waktu pembangktan bilangan acak 33 Label - Labeltime3 Menampilkan waktu process 3.2 Tahapan Sistem Tahapan metode Fermat Teorema Fermat menyatakan bahwa jika n adalah bilangan yang akan dites keprimaannya dan 1 a < n, maka : a n-1 mod n = 1 dimana : a Z Nilai a ditentukan secara acak pada interval antara 2 sampai n-1. Jika persamaan tersebut tidak terpenuhi pada satu nilai a maka n adalah bilangan komposit. Sedangkan jika persamaan tersebut dipenuhi pada banyak nilai a, maka n adalah kemungkinan prima. Berikut beberapa contoh pengujian bilangan prima dengan metode Fermat n = 47 Pembuktian dilakukan dengan mengambil beberapa nilai a pada interval 1 < a < 47, sebagai contoh a = { 9, 13}

20 a n-1 mod n Jika a = 9,maka : mod 47 = 1 Jika a = 13,maka : mod 47 = 1 Karena memenuhi persamaan Fermat pada semua nilai a, maka 47 merupakan bilangan prima. n = 201 Pembuktian dilakukan dengan mengambil beberapa nilai a pada interval 1 < a < 201, sebagai contoh a = { 32, 51, 199} a n-1 mod n Jika a = 32,maka : mod 201 = 19 Jika a = 149,maka : mod 201 = 91 Jika a =199,maka : mod 201 = 4 Karena tidak memenuhi persamaan Fermat, maka 201 bukan merupakan bilangan prima. n = 227 Pembuktian dilakukan dengan mengambil beberapa nilai a pada interval 1 < a < 227, sebagai contoh a = { 7, 45, 167} an-1 mod n Jika a = 7,maka : mod 227 = 1 Jika a = 45,maka : mod 227= 1 Jika a = 167,maka : mod 227 = 1 Karena memenuhi persamaan Fermat pada semua nilai a, maka 227 merupakan bilangan prima. n = 71

21 Pembuktian dilakukan dengan mengambil beberapa nilai a pada interval 1 < a < 71, sebagai contoh a = { 8, 17} an-1 mod n Jika a = 8,maka : mod 71 = 1 Jika a = 17,maka : mod 71 = 1 Karena memenuhi persamaan Fermat pada semua nilai a, maka 71 merupakan bilangan prima Tahapan Metode Quadratic Linear Congruential Generator (QLCG) Penentuan keempat konstanta tersebut akan menentukan kualitas bilangan acak yang dihasilkan Pembangkit bilangan acak QLCG mengalami pengulangan pada periode tertentu atau setelah sekian kali pembangkitan, hal ini adalah salah satu sifat pembangkitan dari metode ini. QLCG mempunyai periode tidak lebih dari m dan kebanyakan kasus periodenya kurang dari m. Di bawah ini, ada beberapa buah contoh hasil analisis yang penulis lakukan dengan beberapa buah kombinasi keempat konstanta LCG : 1. Tabel hasil bilangan acak metode QLCG dengan nilai a = 7, b=24, c = 11, m = 16 X 0 = 0 X 1 = (a*x n-1 *X n-1 +b*x n-1 +c) mod 16 = (7*0* * ) mod 16 = 11 mod 16 = 11 X 2 = (a*x n-1 *X n-1 +b*x n-1 +c) mod 16 = (7*11* * ) mod 16 = 1122 mod 16 = 2 X 3 = (a*x n-1 *X n-1 +b*x n-1 +c) mod 16 = (7*2* * ) mod 16 = 87 mod 16

22 = 7 Nilai X n selanjutnya dapat dilihat pada tabel 3.7 dibawah ini: Tabel 3.7 Tabel dengan nilai a = 7, b=24, c = 11, m = 16 X n X n Tabel 3.3 menunjukkan hasil pembangkitan kunci dengan menggunakan metode QLCG. Nilai 11, 2, 7, 10, 7 adalah kunci yang diperoleh dari hasil pembangkitan dan terlihat perulangan kunci pada proses pembangkitan ke tiga. 2. Tabel hasil bilangan acak metode QLCG dengan nilai a= 29, b=31, c=49, m=256 X 0 = 0 X 1 = (a*x n-1 *X n-1 +b*x n-1 +c) mod 256 = (29*0* * ) mod 256 = 49 mod 256 = 49 X 2 = (a*x n-1 *X n-1 +b*x n-1 +c) mod 256 = (29*49* * ) mod 256 = mod 256 = 29 X 3 = (a*x n-1 *X n-1 +b*x n-1 +c) mod 256 = (29*29* * `) mod 256 = mod 256 = 249 Nilai X n selanjutnya dapat dilihat pada tabel 3.8 dibawah ini:

23 Tabel 3.8 Hasil bilangan acak metode QLCG dengan nilai a= 29, b=31, c=49, m=256 X n X n-1 X n X n-1 X n X n Tabel 3.8 menunjukkan hasil pembangkitan kunci dengan menggunakan metode QLCG. Nilai 49, 29, 249, 229, 129 dan seterusnya adalah kunci yang diperoleh dari hasil pembangkitan dan terlihat perulangan kunci pada proses pembangkitan ke-65.

24 3. Tabel hasil bilangan acak metode QLCG dengan nilai a= 124, b=637, c=381, m=256 X 0 = 0 X 1 = (a*x n-1 *X n-1 +b*x n-1 +c) mod 256 = (124*0* * ) mod 256 = 381 mod 256 = 125 X 2 = (a*x n-1 *X n-1 +b*x n-1 +c) mod 256 = (124*125* * ) mod 256 = mod 256 = 226 X 3 = (a*x n-1 *X n-1 +b*x n-1 +c) mod 256 = (124*226* * ) mod 256 = mod 256 = 199 Nilai X n selanjutnya dapat dilihat pada tabel 3.9 dibawah ini: Tabel 3.9 Hasil bilangan acak metode QLCG dengan nilai a= 124, b=637, c=381, m=256 X n X n-1 X n X n-1 X n X n-1 X n X n-1 X n X n-1 X n X n-1 X n X n-1 X n X n

25 Tabel 3.10 Lanjutan Hasil bilangan acak metode QLCG dengan nilai a= 124, b=637, c=381, m=256 X n X n-1 X n X n-1 X n X n-1 X n X n-1 X n X n-1 X n X n-1 X n X n-1 X n X n Tabel 3.9 dan Tabel 3.10 menunjukkan hasil pembangkitan kunci dengan menggunakan metode QLCG. Nilai 125, 226, 199, 100, 17, 198, 155, 72, 165,42, 111, 172, dan seterusnya adalah kunci yang diperoleh dari hasil pembangkitan dan terlihat perulangan kunci pada proses pembangkitan ke-256.

26 4. Tabel hasil bilangan acak metode QLCG dengan nilai a = 266, b = 267, c = 11, m = 256 X 0 = 0 X 1 = (a*x n-1 *X n-1 +b*x n-1 +c) mod 256 = (266*0* * ) mod 256 = 11 mod 256 = 11 X 2 = (a*x n-1 *X n-1 +b*x n-1 +c) mod 256 = (266*11* * ) mod 256 = mod 256 = 62 X 3 = (a*x n-1 *X n-1 +b*x n-1 +c) mod 256 = (266*62* * ) mod 256 = mod 256 = 221 Nilai X n selanjutnya dapat dilihat pada tabel 3.8 dan 3.11 dibawah ini: Tabel 3.11 Hasil bilangan acak metode QLCG dengan nilai a= 124, b=637, c=381, m=256 X n X n-1 X n X n-1 X n X n-1 X n X n-1 X n X n-1 X n X n-1 X n X n-1 X n X n

27 Tabel 3.12 Lanjutan Hasil bilangan acak metode QLCG dengan nilai a= 124, b=637, c=381, m=256 X n X n-1 X n X n-1 X n X n-1 X n X n-1 X n X n-1 X n X n-1 X n X n-1 X n X n Tabel 3.11 dan 3.12 menunjukkan hasil pembangkitan kunci dengan menggunakan metode QLCG. Nilai 11, 62, 221, 100, 247, 210, 185, 232 dan seterusnya adalah kunci yang diperoleh dari hasil pembangkitan dan terlihat perulangan kunci pada proses pembangkitan ke Tabel Hasil bilangan acak metode QLCG dengan nilai a= 96, b=609, c=353, m=256 X 0 = 0 X 1 = (a*x n-1 *X n-1 +b*x n-1 +c) mod 256 = (96*0* * ) mod 256 = 353 mod 256 = 97 X 2 = (a*x n-1 *X n-1 +b*x n-1 +c) mod 256 = (96*97* * ) mod 256 = mod 256 = 130 X 3 = (a*x n-1 *X n-1 +b*x n-1 +c) mod 256 = (96*130* * ) mod 256

28 = mod 256 = 35 Nilai X n selanjutnya dapat dilihat pada tabel 3.13 di bawah ini: Tabel 3.13 Hasil bilangan acak metode QLCG dengan nilai a= 96, b=609, c=353, m=256 X n X n-1 X n X n-1 X n X n-1 X n X n-1 X n X n-1 X n X n-1 X n X n-1 X n X n

29 Tabel 3.13 menunjukkan hasil pembangkitan kunci dengan menggunakan metode QLCG. Nilai 97, 130, 35, 4, 229, 134, 167, 8, 105, 138, 43, 12 dan seterusnya adalah kunci yang diperoleh dari hasil pembangkitan dan terlihat perulangan kunci pada proses pembangkitan ke 256. Pada bab sebelumnya sudah disinggung bahwa QLCG mempunyai periode tidak lebih besar dari m. Jika a, b, c dan m dipilih secara tepat (misalnya (ba) mod m = 1, c merupakan bilangan ganjil, dan m merupakan bilangan kelipatan 2), maka QLCG akan mempunyai periode maksimal, yaitu m 1. Dari grafik di atas, dapat kita buktikan pernyataan tersebut. Pada tabel 3.5, Tabel 3.6 dan Tabel 3.7, terlihat kombinasi secara tepat antara a, b, c dan m, sehingga QLCG mempunyai periode maksimal (m-1), dimana dengan m = 256, perulangan terjadi pada n=256. Sedangkan pada Tabel 3.2 kombinasi a, b, dan m sangat buruk, sehingga terjadi perulangan saat n=3 dengan m=256, dan Tabel 3.3 terjadi perulangan pada saat n=65 dengan m=256 sehingga tidak memenuhi syarat untuk menghasilkan QLCG yang memiliki periode maksimal Tahapan Feige Fiat Shamir Nilai r sebagai bilangan acak yang didapatkan dari pembangkit bilangan acak dengn metode Quadratic Linear Congruential Generator, akan digunakan pada tahapan Feige Fiat Shamir. 1. Percobaan I Tim : p =11 q = 13 n = 11 x 13 = 143 Tian : r = 17 x = r 2 mod n = 17 2 mod 143 = 3 Tim : v = x 2 mod n v = 3 2 mod 143 = 9 v -1 = v*v -1 mod n = 9*1 mod 143 = 9

30 v -1 = v*v -1 mod n = 9*2 mod 143 = 18 v -1 = v*v -1 mod n = 9*3 mod 143 = 27 dan hasil v-invers dapat dilhat pada Tabel 3.14 berikut ini. Tabel 3.14 Hasil v-invers Percobaan I v -1 v.v -1 mod n s 2 = v -1( mod n) s sebagai kunci private Tian v -1 = s 2 mod n = 1 2 mod 143 = 1 v -1 = s 2 mod n = 2 2 mod 143

31 = 4 v -1 = s 2 mod n = 3 2 mod 143 = 9 v -1 = s 2 mod n = 4 2 mod 143 = 16 hasil kunci private s dapat dilihat pada tabel 3.15 berikut ini. Tabel 3.15 Hasil kunci private s Percobaan I s s 2 mod n Tika random bit (0 atau 1) Tian : menentukan y, jika b = 0 y = r Jika b = 1 y = r. s mod n b = 0 y = r = 17 b = 1 y = 68 Tika : melakukan pengecekan (autentikasi) b = 0 x mod n = r 2 mod n = 3 b = 1 x mod n = v(y 2 mod n)mod n = 3 2. Percobaan II Tim : p =23 q = 103 n = 23 x 103 = 2369 Tian : r = 37 x = r 2 mod n = 1369

32 Tim : v = x 2 mod n v = 282 v -1 = vv -1 mod n = mod 2369 = 282 v -1 = vv -1 mod n = 282*2 mod 2369 = 564 v -1 = vv -1 mod n = mod 2369 = 856 v -1 = vv -1 mod n = 282*2327 mod 2369 = = 1 hasil v-invers dapat dilihat pada tabel 3.16 dan berikut ini. Tabel 3.16 Hasil v-invers Percobaan II v -1 v.v -1 mod n

33 Tabel 3.17 LanjutanHasil v-invers Percobaan II v -1 v.v -1 mod n s 2 = v -1( mod n) s sebagai kunci private Tian v -1 = s 2 mod n = 1 2 mod 2369 = 1 v -1 = s 2 mod n = 2 2 mod 2369 = 4

34 v -1 = s 2 mod n = 3 2 mod 2369 = 9 v -1 = s 2 mod n = mod 2369 = = 2327 hasil kunci private s dapat dilihat pada tabel 3.18 berikut ini. Tabel 3.18 Hasil kunci private 2 Percobaan II s s 2 mod n

35 Tika random bit (0 atau 1) Tian : menentukan y, jika b = 0 y = r Jika b = 1 y = r. s mod n b = 0 y = r = 37 b = 1 y = 1996 Tika : melakukan pengecekan (autentikasi) b = 0 x mod n = r 2 mod n = 1369 b = 1 x mod n = v(y 2 mod n)mod n = Percobaan III Tim : p =331 q = 53 n = Tian : r = 37 x = r 2 mod n = Tim : v = x 2 mod n v = v -1 = v -1 mod n = hasil v-invers dapat dilihat pada tabel 3.19 dan 3.20 Tabel 3.19 Hasil v-invers Percobaan III v -1 v.v -1 mod n

36 Tabel 3.20 Lanjutan Hasil v-invers Percobaan III v -1 v.v -1 mod n s 2 = v -1( mod n) s sebagai kunci private Tian v -1 = s 2 mod n = 970

37 hasil kunci private s dapat dilihat pada tabel 3.21 berikut ini. Tabel 3.21 Hasil kunci private s Percobaan III s s 2 mod n Tika random bit (0 atau 1) Tian : menentukan y, jika b = 0 y = r Jika b = 1 y = r. s mod n b = 0 y = r = 1911 b = 1 y = Tika : melakukan pengecekan (autentikasi)

38 b = 0 x mod n = r 2 mod n = b = 1 x mod n = v(y 2 mod n)mod n = Percobaan IV Tim : p =253 q = 127 n = Tian : r = 37 x = r 2 mod n = Tim : v = x 2 mod n v = v -1 = v -1 mod n = hasil v-invers dapat dilihat pada tabel 3.22 dan 3.23 berikut ini. Tabel 3.22 Hasil v-invers Percobaan IV v -1 v.v -1 mod n

39 Tabel 3.23 Lanjutan Hasil v-invers Percobaan IV v -1 v.v -1 mod n s 2 = v -1( mod n) s sebagai kunci private Tian v -1 = s 2 mod n = hasil kunci private s dapat dilihat pada tabel 3.24 berikut ini.

40 Tabel 3.24 Hasil kunci private s Percobaan IV s s 2 mod n Tika random bit (0 atau 1) Tian : menentukan y, jika b = 0 y = r Jika b = 1 y = r. s mod n b = 0 y = r = 153 b = 1 y = 11474

41 Tika : melakukan pengecekan (autentikasi) b = 0 x mod n = r 2 mod n = b = 1 x mod n = v(y 2 mod n)mod n = Dari beberapa percobaan didapat hasil pengecekan (autentikasi) yang dilakukan dengan protokol Feige Fiat Shamir diperoleh hasil akhir autentikasi berhasil.

42 BAB 4 IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Tahap implementasi sistem merupakan lanjutan dari tahap perancangan sistem. Pada tahap ini dilakukan implementasi sistem ke dalam bahasa pemrograman berdasarkan hasil analisis dan perancangan sistem. Pada tahap implementasi ini digunakan perangkat lunak dan perangkat keras, sehingga sistem yang dibangun dapat diselesaikan dengan baik. Spesifikasi perangkat keras yang digunakan dalam pengujian adalah 1. PC (Personal Computer) dengan Windows 7 2. Processor AMD Dual Core, 1.33 GHz 3. Memory (RAM) 2.00 GB 4. Storage 320 GB HDD 5. Mouse dan Keyboard. Sistem ini dibangun dengan menggunakan Software Microsoft Visual Studio 2010 Version RTMRel. Pada sistem terdapat 4 halaman utama yang digunakan, terdiri dari: 1. Halaman Menu Authentication with FFS and QLCG 2. Menu About 3. Menu Authentication with FFS 4. Menu Help.

43 4.1.1 Tampilan Halaman Menu Utama Halaman Menu Utama merupakan halaman yang muncul pertama sekali pada saat sistem dijalankan. Tampilan halaman Menu Utama dapat dilihat pada Gambar 4.1. Gambar 4.1 Tampilan Halaman Menu Utama Halaman Menu Utama terdiri dari tiga menubar, yaitu menu File, Help dan About. Menu Help menghubungkan pengguna dengan halaman menu Help. Sedangkan menu About akan menghubungkan pengguna dengan menu About. Sedangkan pada menu File terdapat dua submenubar, yaitu submenubar Authentication with FFS and QLCG yang akan menghubungkan pengguna dengan menu Authentication with FFS and QLCG dan submenu Authentication with FFS yang akan menghubungkan pengguna dengan menu Authentication with FFS. Tampilan submenu yang terdapat pada menu File di halaman Menu Utama dapat dilihat pada Gambar 4.2.

44 Gambar 4.2 Tampilan Submenu yang Terdapat Pada Menu File Tampilan Halaman Menu Authentication with FFS and QLCG Halaman menu Authentication with FFS and QLCG merupakan halaman yang digunakan untuk melakukan proses autentikasi data. Pengguna dapat mengakses halaman menu Authentication with FFS and QLCG dengan cara memilih submenubar Authentication with FFS and QLCG yang terdapat pada menubar File pada halaman Menu Utama. Tampilan halaman menu Authentication with FFS and QLCG dapat dilihat pada Gambar 4.3.

45 Gambar 4.3 Tampilan Halaman Menu Authentication with FFS and QLCG Menu Authentication with FFS and QLCG terdiri dari : 1. Tiga buah menubar, yaitu menubar File, Help dan About. Menubar File memiliki 3 (tiga) submenubar, yaitu submenubar Menu Utama, submenubar Authentication with FFS dan submenubar Exit. 2. Dua buah text box, yaitu text box pada kotak Open file yang digunakan untuk menampilkan File yang dibuka, text box pada kotak Random r untuk menampilkan hasil seluruh bilangan random 3. Sebuah kotak Information yang berfungsi untuk menampilkan informasi lokasi penyimpanan, nama, dan ukuran file yang dipilih oleh pengguna. 4. Sebuah tombol Open File yang berfungsi untuk memilih data yang akan diautentikasi. Tombol Generate p dan generate q untuk mmproses bilangan prima, tombol random r untuk memproses bilangan acak, tombol process untuk

46 memproses nilai v, v-invers, x dan s, dan tombol authentication untuk memproses hasil autentikasi Tampilan Halaman Menu About Halaman menu About merupakan halaman yang digunakan untuk melihat informasi tentang program dan programmer, tampilan Menu About dapat dilihat pada Gambar 4.4. Gambar 4.4 Tampilan Halaman Menu About Tampilan Halaman Menu Help Halaman menu Help merupakan halaman yang berisikan panduan dalam menggunakan sistem ini. Pada halaman Help, dijelaskan langkah-langkah melakukan proses autentikasi data dengan FFS dan QLCG yang merupakan proses utama pada sistem ini. Tampilan halaman menu Help dapat dilihat pada Gambar 4.5.

47 Gambar 4.5 Tampilan Halaman Menu Help 4.2 Pengujian Sistem Tahap pengujian sistem merupakan lanjutan dari tahap implementasi sistem. Fungsi dari tahap pengujian sistem adalah untuk membuktikan bahwa sistem yang telah diimplementasikan dari hasil analisis dan perancangan sistem telah berjalan dengan baik Pengujian Proses Generate p dan q Pengujian proses Generate p dan q dapat dilakukan dengan mengeksekusi tombol Generate p dan Generate q. Pada saat mengeksekusi tombol generate p atau generate q, akan muncul nilai dari bilangan prima p dan q. Hasil eksekusi p dan q dapat dilihat pada Gambar 4.6.

48 Gambar 4.6 Tampilan hasil Generate p dan q Pengujian Proses Result n Pengujian proses result n dapat dilakukan dapat dilakukan setelah melakukan proses generate p dan q, karena nilai n didapatkan dari perkalian bilangan prima p dan q. Setelah memilih tombol result n maka akan muncul nilai pada textbox pada sisi sebelah kiri tombol result n. Hasil nilai n dapat dilihat pada Gambar 4.7.

49 Gambar 4.7 Tampilan Result n Jika nilai p maupun q tidak di-generate terlebih dahulu untuk memproses nilai n maka akan muncul MessageBox yang berisi pesan untuk men-generate nilai p dan q terlebih dahulu. Tampilan messagebox dapat dilihat pada Gambar 4.8

50 Gambar 4.8 Tampilan MessageBox Result n Pengujian Proses Random r Pengujian proses Random r dapat dilakukan dapat dilakukan memilih tombol random r maka akan muncul nilai seluruh r pada textbox dan salah satu nilai r yang akan digunakan pada proses autentikasi selanjutnya. Proses pembangkitan bilangan acak akan menghasilkan biangan acak yang akan ditampilkan pada text box Random r. Hasil nilai r dapat dilihat pada Gambar 4.9.

51 Gambar 4.9 Tampilan proses Random r Pengujian Proses Tampilan Hasil Nilai x, v, v-invers dan s Setelah pembangkitan bilangan acak dilakukan, maka proses selanjutnya dapat dilakukan dengan mengeksekusi button Process. Melalui proses ini maka program akan menampilkan nilai x, v, v-invers dan s dan waktu yang dibutuhkan untuk memproses seluruh nilai tersebut. Tampilan hasil x, v, v-invers dan sdapat dilihat pada Gambar 4.10.

52 Gambar 4.10 Tampilan Hasil nilai x, v, v-invers dan s Jika nilai r tidak inputkan terlebih dahulu untuk memproses nilai x, v, v-invers dan s maka akan muncul MessageBox yang berisi pesan untuk men-inputkan nilai r terlebih dahulu. Tampilan messagebox dapat dilihat pada Gambar 4.11

53 Gambar 4.11 Tampilan MessageBox Hasil nilai x, v, v-invers dan s Pengujian Proses Open File Pengujian proses Open File dilakukan untuk menampilkan dn membuka file yang akan diautentikasi, pengguna dapat membuka file yang diinginkan dengan mengeksekusi tombol Open File, pada saat tombol Open File dieksekusi maka akan muncul pop-up window Open File untuk membuka file, untuk melakukan proses Open File dapat dilihat pada Gambar 4.12

54 Gambar 4.12 Tampilan Pop Up Window Open File. Setelah pengguna memilih File yang akan diproses maka isi dari file yang dibuka akan ditampilkan pada textbox Open file, dan akan meuncul informasi tentang File yang dibuka, yaitu nama, ukuran, serta alamat File yang dibuka.tampilan Hasil Open File dapat dilihat pada Gambar 4.13.

55 Gambar 4.3 Hasil Proses Open File Pengujian Proses Authentication Setelah proses Open File dilaukan maka proses autentikasi dapat dilakukan dengan mengeksekusi tombol Authentication. Pada proses ini ketika tombol Authentication dieksekusi maka akan muncul hasil proses autentikasi yang akan ditampilkan pada textbox Authentikasi. Tampilan keberhasilan proses autentikasi dapat dilihat pada Gambar 4.14

56 Gambar 4.14 Tampilan Proses Authentication Jika file tidak diinputkan terlebih dahulu untuk memproses hasil autentikasi maka akan muncul MessageBox yang berisi pesan untuk menginputkan File text terlebih dahulu. Tampilan messagebox dapat dilihat pada Gambar 4.15

57 Gambar 4.15 MessageBox Tampilan Proses Authentication 4.3. Analisis Hasil Pengujian Proses Quadratic Linear Congruential Generator Pengujian proses QLCG dapat dilihat pada Tabel 4.1, Tabel 4.2, Tabel 4.3, Tabel 4.4, Tabel 4.5, Tabel 4.6, Tabel 4.7, Tabel 4.8, Tabel 4.9, Tabel 4.10, Tabel 4.11, Tabel 4.12 dan Tabel 4.13.

58 Tabel 4.1 Pengujian QLCG dengan m=8 No a b c m Nilai seluruh r Random r time :00: :00: :00: :00: :00: :00: :00: :00: Waktu rata-rata pembangkitan bilangan acak QLCG dengan nilai m = 8 adalah detik.

59 Tabel 4.2 Pengujian QLCG dengan m=16 No a b c m Nilai seluruh r Random r Time , 3, 1, 3, 1, 3, 1, :00: , 3, 10, 9, 12, 7, 6, 13, 8, 11, 2, 1, 4, 15, 14, 2 00:00: , , 1, 8, 1, 8, 1, 8, :00: , 9, 14, 7, 12, 5, 10, 3, 8, 1, 6, 15, 4, 13, 2, 15 00:00: , , 1, 14, 15,12, 13, 10, 11, 8, 9, 6, 7, 4, 5, 2, 3 00:00: , , 9, 0, 9, 0, 9, 0, :00: , 1,10, 11, 4, 5, 14, 15, 8, 9, 2, 3, 12, 13, 14 00:00: , 7, ,11,2,9,12,15,14,13,8,3,10,1,4,7,6,5, :00: Waktu rata-rata pembangkitan bilangan acak QLCG dengan nilai m = 16 adalah detik.

60 Tabel 4.3 Pengujian QLCG dengan m=32 No a b c m Nilai seluruh r Random r time , 19, 1, 3, 17, 19, 1, 3, :00: , 3, 10, 25, 28, 23, 22, 29, 24, 11, 2, 1, 20, 31, 14, 5, 16, 19, 21 00:00: , 9, 12, 7, 6, 13, 8, 27, 1, 17, 4, 15, 30, 21, , 17, 24, 1, 24, 1, 24, :00: , 19, 11, 19, 11, 19, 11, :00: , 1, 14, 31, 12, 13, 26, 11, 24, 25, 6, 23, 4, 5, 18, 3, 16, 17, 29 00:00: , 15, 28, 29, 10, 27, 8, 9, 22, 7, 20, 21, 2, 19, , 25, 29, 9, 13, 25, 29, 9, 13, 25, 29, 9, 13, :00: ,1,26,27,20,21,14,15,8,9,2,3,28,29,22,23,16,17,10,11,4,5 30,31,24,25, 18, 19, 12, 13, 6, 7, , 11, 2, 25, 12, 15, 30, 13, 24, 19, 26, 1, 4, 23, 22, 21, 16, 27, 18, 9, 28, 31, 14, 29, 8, 3, 10, 17, 20, 7, 6, 5, :00: :00: Waktu rata-rata pembangkitan bilangan acak QLCG dengan nilai m = 32 adalah detik.

61 Tabel 4.4 Pengujian QLCG dengan m=64 No a b c m Nilai seluruh r Random r time :00: :00: :00: :00: :00: :00:

62 Tabel 4.5 Lanjutan Pengujian QLCG dengan m= :00: :00: Waktu rata-rata pembangkitan bilangan acak QLCG dengan nilai m = 64 adalah detik.

63 Tabel 4.6 Pengujian QLCG dengan m=128 No a B c m Nilai seluruh r Random r time :00: :00: :00:

64 Tabel 4.7 Lanjutan Pengujian QLCG dengan m=128 No a B c m Nilai seluruh r Random r Time :00: :00: :00:

65 Tabel 4.8 Lanjutan Pengujian QLCG dengan m=128 No a B c m Nilai seluruh r Random r Time :00:

66 Tabel 4.9 Lanjutan Pengujian QLCG dengan m=128 No a B c m Nilai seluruh r Random r Time :00: Waktu rata-rata pembangkitan bilangan acak QLCG dengan nilai m = 128 adalah detik.

67 Tabel 4.10 Pengujian QLCG dengan m=256 No a b c m Nilai seluruh r Random time r :00: :00:

68 Tabel 4.11 Lanjutan Pengujian QLCG dengan m=256 No a b c m Nilai seluruh r Random r Time :00: :00: :00:

BAB 3 ANALISIS DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN BAB 3 ANALISIS DAN PERANCANGAN 3.1.Analisis Sistem Tahap pertama dalam melakukan perancangan sistem adalah analisis sistem. Tujuan dari analisis sistem adalah untuk menganalisis persoalan-persoalan yang

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. Perancangan game mencocokkan gambar ini dibuat agar dapat berjalan

BAB III ANALISIS DAN PERANCANGAN. Perancangan game mencocokkan gambar ini dibuat agar dapat berjalan BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Sistem Perancangan game mencocokkan gambar ini dibuat agar dapat berjalan pada sistem yang beroperasi pada perangkat komputer, game yang dikembangkan adalah

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisis Game Analisis game merupakan analisis yang dilakukan melalui analisis user dan analisis artikel game sejenis. Analisis user dilakukan dengan mengamati perilaku

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Jenis Penelitian Jenis penelitian yang dilakukan merupakan penelitian eksperimental, yaitu penelitian yang pengumpulan datanya melalui pencatatan secara langsung dari hasil

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Sewaktu seseorang menerima atau mengirim pesan, terdapat tiga buah persoalan yang sangat penting, yaitu kerahasian, autentifikasi, dan keutuhan. Kerahasian memberi

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM 10 BAB 3 ANALISIS DAN PERANCANGAN SISTEM Bab ini menjelaskan mengenai analisis linear congruent method untuk mengacak pertanyaan dan perancangan aplikasi pada permainan kuis Islam berbasis android. 3.1

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 45 BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Laporan skripsi ini mencoba untuk membuat sebuah perancangan aplikasi permainan Color Memory menggunakan metode Brute Force. Dalam proses pembuatan aplikasi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Tampilan Hasil merupakan tampilan berdasarkan hasil perancangan yang dilakukan sebelumnya. Sesuai dengan apa yang telah dirancang pada bab sebelumnya, yakni

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Gambaran Umum Sistem Pada tugas akhir ini, akan dibuat aplikasi desktop berbasis komputer menggunakan bahasa pemrograman VB.NET yang diberi nama Aplikasi virtual

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Waktu dan Tempat Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung. Waktu penelitian dilakukan pada semester

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Dalam perancangan dan pengimplementasian perangkat lunak diperlukan perancangan sistem terlebih dahulu yang bertujuan untuk memberikan gambaran kepada pengguna tentang

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Pada tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran kompresi dengan algoritma LZW.

Lebih terperinci

BAB III Metode Perancangan

BAB III Metode Perancangan BAB III Metode Perancangan 3.1 Metode Perancangan Sistem Analisa Kebutuhan Desain Sistem dan Aplikasi Implementasi Pengujian Program Maintenance Gambar 3.1 Waterfall Model (Pressman, 2002) Dalam perancangan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

BAB III ANALISIS MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN PERANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN PERANCANGAN PROGRAM III.1. Analisis Masalah Perkembangan ilmu pengetahuan dan teknologi saat ini telah membawa manusia kepada peradaban yang lebih baik. Banyak manfaat dan

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Sistem Analisa perancangan kompresi file yang akan dibangun mengimplementasikan algoritma Deflate Zip, algoritma pengkompresian file yang

Lebih terperinci

BAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian

BAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian BAB III METODE PENELITIAN 3.1 Tahapan Penelitian Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian aplikasi dilakukan berdasarkan pada skenario pengujian yang ditentukan. 30

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3. ANALISA Analisa pada bab ini akan mencakup alur kerja perangkat lunak, perancangan tampilan animasi, proses pembentukan kunci, proses kerja skema otentikasi (authentication),

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1 Analisis Sistem Keylogger merupakan aplikasi yang digunakan untuk merekam segala aktifitas pada komputer yang berhubungan dengan fungsi keyboard, metode string matching

Lebih terperinci

Perancangan Aplikasi Quiz Menggunakan Metode Pengacakan Linear Congruential Generator (LCG) Berbasis Android

Perancangan Aplikasi Quiz Menggunakan Metode Pengacakan Linear Congruential Generator (LCG) Berbasis Android Riau Journal Of Computer Science Vol.1/No.1/2015 : 17-26 17 Perancangan Aplikasi Quiz Menggunakan Metode Pengacakan Linear Congruential Generator (LCG) Berbasis Android Riki Wahyudi, Hendra Handoko Syahputra

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat 41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN 41 BAB III ANALISA DAN PERANCANGAN 3.1 ANALISA Perangkat lunak penghitungan luas daerah yang dibatasi oleh kurva dengan menggunakan fungsi integral tentu ini memiliki persyaratan sebagai berikut: 1. Perangkat

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Masalah Tahapan analisis masalah terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Tujuan diterapkannya analisis terhadap suatu sistem

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ialah proses identifikasi mengenai hal-hal yang dibutuhkan dan harus ada pada sistem, agar sistem tersebut dapat berjalan sesuai

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Umum Pada bab ini akan dijelaskan mengenai pembuatan Rancang Bangun Aplikasi Perencanaan Stok Barang dengan Menggunakan Teori Trafik dari tahap awal perancangan sampai

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan menu utama, tampilan input folder,

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Sistem pada penelitian ini menerapkan algoritma string matching untuk mengenali fungsi input yang ada keyboard, input yang didapat dari keyboard akan diambil

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 77 BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Penulis merancang program sistem pakar untuk menentukan klasifikasi kendaraan bermotor menggunakan metode forward chaining dengan menggunakan bahasa pemogram

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Program Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma MD5 ini dibangun dengan tujuan untuk menjaga keamanan data teks yang dikirimkan ke user lain dengan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB 3 PERANCANGAN PROGRAM

BAB 3 PERANCANGAN PROGRAM BAB 3 PERANCANGAN PROGRAM 3.1 Struktur Menu Program aplikasi kriptografi yang dirancang memiliki struktur hirarki di mana terdapat 3 sub menu dari menu utamanya. Bentuk struktur menu program aplikasi kriptografi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Sistem Dalam merancang sebuah aplikasi perlu adanya analisis terhadap sistem sebelum diimpelentasikan pada rancangan interface. Hal ini dilakukan

Lebih terperinci

BAB III BAB III METODE PENELITIAN

BAB III BAB III METODE PENELITIAN BAB III BAB III METODE PENELITIAN Sesuai dengan tujuan penelitian yaitu membangun model perangkat lunak algoritma Pohlig-Hellman multiple-key berdasarkan algoritma RSA multiple-key, maka pada bab ini dimulai

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bagian ini, penulis melakukan bagian implementasi dan pengujian dimana bagian ini mengacu pada analisa dan perancangan pada bagian sebelumnya. 4.1 Lingkungan Implementasi

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Implementasi Sistem Implementasi sebuah sistem memerlukan yang namanya suatu perangkat baik perangkat keras maupun perangkat lunak, berikut akan dijelaskan penggunaan perangkat

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Berdasarkan hasil pengamatan yang telah dilakukan terhadap sistem yang yang ada saat ini, secara umum banyak pengguna fasilitas email yang

Lebih terperinci

BAB V IMPLEMENTASI DAN PEMBAHASAN. Software yang mendukung aplikasi ini, yaitu: 1. Sistem Operasi Microsoft Windows 7 atau 8.

BAB V IMPLEMENTASI DAN PEMBAHASAN. Software yang mendukung aplikasi ini, yaitu: 1. Sistem Operasi Microsoft Windows 7 atau 8. BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem Yang Digunakan Berikut ini adalah hardware dan software yang dibutuhkan untuk menggunakan Aplikasi ini yaitu: a. Software Pendukung Software yang mendukung

Lebih terperinci

BAB V IMPLEMENTASI DAN PEMBAHASAN. menggunakan sistem pendaftaran siswa baru dan pembagian kelas pada SMK

BAB V IMPLEMENTASI DAN PEMBAHASAN. menggunakan sistem pendaftaran siswa baru dan pembagian kelas pada SMK BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem Yang Digunakan Berikut ini adalah hardware dan software yang dibutuhkan untuk menggunakan sistem pendaftaran siswa baru dan pembagian kelas pada SMK PGRI 2

Lebih terperinci

PERANCANGAN SIMULASI PENGACAKAN SOAL TRYOUT UNTUK MEMBENTUK PAKET SOAL UJIAN NASIONAL MENGGUNAKAN LINEAR CONGRUENT METHOD (LCM)

PERANCANGAN SIMULASI PENGACAKAN SOAL TRYOUT UNTUK MEMBENTUK PAKET SOAL UJIAN NASIONAL MENGGUNAKAN LINEAR CONGRUENT METHOD (LCM) PERANCANGAN SIMULASI PENGACAKAN SOAL TRYOUT UNTUK MEMBENTUK PAKET SOAL UJIAN NASIONAL MENGGUNAKAN LINEAR CONGRUENT METHOD (LCM) Darma Perwira Hasibuan (0911467) Mahasiswa Jurusan Teknik Informatika, STMIK

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari : BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem Pada bab ini akan dibahas mengenai implementasi sistem berdasarkan analisis dan perancangan yang telah dilakukan pada bab sebelumnya, dan dilanjutkan

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis

Lebih terperinci

Gambar 3.1. Diagram alir apikasi image to text

Gambar 3.1. Diagram alir apikasi image to text ANALISA DAN PERANCANGAN 3.1 Analisa Sistem Dalam tahap ini penulis menganalisa kebutuhan dasar sistem. Analisa dilakukan terhadap data-data yang merepresentasikan masalah, sehingga dapat diketahui spesifikasi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Adapun yang akan dibahas pada bab ini yaitu mengenai hasil dari pembahasan Aplikasi Latihan Mengetik yang telah dibuat serta akan dipaparkan kelebihan dan kekurangan

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pada pembahasan bab ini, akan dilakukan penganalisaan mengenai analisa dan perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

Lebih terperinci

ANALISIS DAN DESAIN SISTEM

ANALISIS DAN DESAIN SISTEM ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Perancangan aplikasi terjemahan melalui perangkat mobile phone Android dibuat agar dapat dengan mudah digunakan oleh siapa saja. Aplikasi yang dikembangkan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem yang Berjalan Adapun analisis dari game mencari perbedaan jenis rumah adalah dengan menggunakan desain dan ActionScript untuk bahasa pemrograman Flash

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Tujuan dari tahap analisis adalah memahami dengan sebenar-benarnya kebutuhan dari aplikasi baru dan mengembangkan sebuah sistem dalam

Lebih terperinci

BAB IV HASIL DAN UJI COBA. dibuat oleh penulis untuk memperjelas tentang tampilan-tampilan yang ada pada Aplikasi

BAB IV HASIL DAN UJI COBA. dibuat oleh penulis untuk memperjelas tentang tampilan-tampilan yang ada pada Aplikasi BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada bab ini akan menjelaskan tentang bagaimana tampilan hasil dari aplikasi yang telah dibuat oleh penulis untuk memperjelas tentang tampilan-tampilan yang

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Dalam perancangan sebuah Media Pembelajaran Interaktif Teknik Dasar Bola Basket, dibutuhkan komponen-komponen seperti objek, dan lain-lain yang

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi chatting ini dirancangan untuk berjalan dalam sistem operasi Windows. Untuk menjalankan aplikasi ini dapat dilakukan dengan dengan menggunakan aplikasi

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM 14 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Analisis Masalah Dalam memilih tempat gym terbaik selama ini hanya dengan cara manual yaitu langsung ke lokasi tempat gym yang diinginkan. Seiring dengan perkembangan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Pembahasan mengenai hasil mencakup spesifikasi perangkat keras (hardware) dan perangkat lunak (software) serta tampilan output perangkat lunak. IV.1.1.

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM 31 BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan

Lebih terperinci

BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM III.1. Analisa Masalah Evaluasi hasil belajar dalam konteks pembelajaran sering kali disebut juga dengan evaluasi keluaran (output). Pelaksanaannya selalu

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Bab ini menjelaskan mengenai analisa sistem dan perancangan yang akan digunakan untuk membuat Aplikasi Permainan Hangman Tebak Kalimat untuk Pembelajaran Bahasa Inggris

Lebih terperinci

BAB III ANALISIS DAN RANCANGAN PROGRAM

BAB III ANALISIS DAN RANCANGAN PROGRAM BAB III ANALISIS DAN RANCANGAN PROGRAM III.1. Analisis Masalah Tahapan analisis permasalahan terhadap suatu sistem dilakukan sebelum tahapan permasalahan dilakukan. Tujuan diterapkannya analisis terhadap

Lebih terperinci

BAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4.

BAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4. BAB III METODE PENELITIAN 3.1 Metode Penelitian Langkah penelitian yang digunakan disajikan pada Gambar 4. Gambar 4. Metode Penelitian 20 3.1.1 Analisis Kebutuhan Analisis kebutuhan yang dibutuhkan pada

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

BAB 3 PERANCANGAN PROGRAM. dari OOP (Object Oriented Programming) di mana dalam prosesnya, hal-hal

BAB 3 PERANCANGAN PROGRAM. dari OOP (Object Oriented Programming) di mana dalam prosesnya, hal-hal BAB 3 PERANCANGAN PROGRAM 3.1 Spesifikasi Rumusan Rancangan Program Algoritma Genetika dirancang dengan mengikuti prinsip-prinsip dan sifatsifat dari OOP (Object Oriented Programming) di mana dalam prosesnya,

Lebih terperinci

BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM 30 BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM III.1. Analisa Pada bab ini akan dibahas mengenai analisis permainan, yaitu konsep aturan dan cara bermain pada game yang berhubungan dengan program yang

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM. Analisa masalah dilakukan untuk membuat langkah langkah yang

BAB III ANALISA DAN PERANCANGAN SISTEM. Analisa masalah dilakukan untuk membuat langkah langkah yang BAB III ANALISA DAN PERANCANGAN SISTEM III.1.Analisa Masalah Analisa masalah dilakukan untuk membuat langkah langkah yang berguna dalam mengatasi berbagai masalah yang ada, sehingga dengan adanya aplikasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 Identifikasi Masalah 3 dimensi atau biasa disingkat 3D atau disebut ruang, adalah bentuk dari benda yang memiliki panjang, lebar, dan tinggi. Istilah ini biasanya digunakan

Lebih terperinci

BAB 3 ANALISA DAN PERANCANGAN 3.1 Analisa Sistem Analisa merupakan tahapan paling awal dalam proses pembuatan sebuah aplikasi. Pada tahap ini penulis menganalisa kebutuhan dasar sistem. Analisa dilakukan

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisis Dalam suatu pembangunan aplikasi, analisis perlu dilakukan sebelum tahap perancangan dilakukan. Perancang aplikasi harus menganalisis kebutuhan apa yang

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 1.1 Implementasi 1.1.1 Spesifikasi Perangkat Keras Agar memperoleh hasil yang memuaskan, sebaiknya program aplikasi ini menggunakan computer dengan aplikasi minimal sebagai

Lebih terperinci

BAB 3 PERANCANGAN SISTEM. Tujuan dari perancangan sistem adalah untuk memenuhi kebutuhan user mengenai

BAB 3 PERANCANGAN SISTEM. Tujuan dari perancangan sistem adalah untuk memenuhi kebutuhan user mengenai BAB 3 PERANCANGAN SISTEM 3.1. Perancangan Sistem Tujuan dari perancangan sistem adalah untuk memenuhi kebutuhan user mengenai gambaran yang jelas tentang perancangan sistem yang akan dibuat serta diimplementasikan.

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan program simulasi dan penyusunan aplikasi ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean, dan pengujian/implementasi. Tahap

Lebih terperinci

BAB III PEMBAHASAN Spesifikasi Input

BAB III PEMBAHASAN Spesifikasi Input BAB III PEMBAHASAN 3.1 Analisis Sistem Untuk memaksimalkan sistem yang dibuat, maka sebelumnya diperlukan penganalisisan secara menyeluruh terhadap sistem yang sedang berjalan. Analisis ini mempunyai tujuan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Implementasi merupakan penerapan desain (perancangan) aplikasi agar dapat dimengerti oleh mesin dengan spesifikasi perangkat lunak dan perangkat keras

Lebih terperinci

ANALISA DAN PERANCANGAN SISTEM

ANALISA DAN PERANCANGAN SISTEM BAB 3. ANALISA DAN PERANCANGAN SISTEM 3.1. Analisa Sistem 3.1.1 Analisa Sistem Analisa merupakan kegiatan menguraikan sistem yang sedang akan dibangun berdasar data-data yang telah terkumpul. Yang dalam

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Tujuan dari tahap analisis adalah memahami dengan sebenar-benarnya kebutuhan dari aplikasi baru dan mengembangkan sebuah sistem dalam

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Selama ini untuk mentransfer file dari PC ke smartphone menggunakan kabel usb. Penggunaan kabel usb untuk mentransfer file dari PC ke smartphone

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pemampatan data menggambarkan suatu sumber data digital seperti file gambar, teks, suara dengan jumlah bit yang sedikit yang bertujuan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Sistem Dalam mengimplementasikan program sistem ANPR ini terdapat 2 (dua) buah komponen yang sangat berperan penting, yaitu perangkat keras atau hardware

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Selama ini proses pembayaran tiket konser dilakukan dengan scan dengan menggunakan barcode hal tersebut akan memakan waktu yang cukup lama karena

Lebih terperinci

BAB IV HASIL DAN UJICOBA

BAB IV HASIL DAN UJICOBA 48 BAB IV HASIL DAN UJICOBA IV.1. Hasil Berdasarkan dari rancangan di Bab III, maka dihasilkan program berikut adalah tampilan hasil dan pembahasan dari sistem mencocokkan gambar metode Linear Congruent

Lebih terperinci

BAB 4. komponen yang sangat berperan penting, yaitu komponen perangkat keras

BAB 4. komponen yang sangat berperan penting, yaitu komponen perangkat keras BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Implementasi Dalam menimplementasikan program aplikasi ini terdapat dua buah komponen yang sangat berperan penting, yaitu komponen perangkat keras (hardware) dan perangkat

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Alat dan Bahan 3.1.1 Alat Dalam penelitian ini, alat yang di gunakan adalah sebagai berikut: 1. Perangkat Keras (Hardware) a) Personal Computer (PC)/Laptop 32/64 bit architecture

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Hasil Perangkat lunak pembelajaran kriptografi algoritma IDEA ini dirancang untuk dapat berjalan di dalam sistem operasi Windows. Kegunaan utama perangkat lunak ini adalah

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Perkembangan teknologi informasi telah banyak membantu setiap orang dengan berbagai fitur dan jenis teknologi yang dapat digunakan pada kehidupan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan dibahas tentang analisa dan perancangan aplikasi untuk mengamankan informasi yang terdapat dalam file. Dalam proses pengamanan informasi pada sebuah

Lebih terperinci

Bab 3 Metoda dan Perancangan Sistem

Bab 3 Metoda dan Perancangan Sistem Bab 3 Metoda dan Perancangan Sistem Pada bab ini akan dibahas mengenai metode perancangan yang digunakan dalam membuat perancangan sistem aplikasi pendeteksian kata beserta rancangan design interface yang

Lebih terperinci