BAB 3 PERANCANGAN PROGRAM
|
|
- Inge Cahyadi
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB 3 PERANCANGAN PROGRAM 3.1 Struktur Menu Program aplikasi kriptografi yang dirancang memiliki struktur hirarki di mana terdapat 3 sub menu dari menu utamanya. Bentuk struktur menu program aplikasi kriptografi yang dirancang dapat digambarkan sebagai berikut. Menu Utama File Tools About Gambar 3.1 Rancangan Struktur Menu Utama Pada sub menu File akan memiliki sub menu New, sub menu Open, sub menu Save, sub menu Close dan sub menu Exit yang dapat dilihat pada struktur rancangan di bawah ini : 30
2 File New Open Save Close Exit Gambar 3.2 Rancangan Struktur File Pada sub menu Tools akan memiliki sub menu Encryption, sub menu Decryption, dan sub menu Option yang dapat dilihat pada struktur rancangan di bawah ini : Tools Encryption Decryption Option Gambar 3.3 Rancangan Struktur Tools 3.2 State Transition Diagram (STD) Perpindahan state setelah dilakukan sebuah event atau action pada rancangan program aplikasi kriptografi ini dapat dijelaskan lebih lanjut menggunakan State 31
3 Transition Diagram (STD). Di bawah ini adalah STD rancangan dari setiap modul yang terdapat dalam program aplikasi kriptografi yang dibuat. Gambar 3.4 STD Menu utama 32
4 Gambar 3.5 STD Menu File 33
5 Gambar 3.6 STD Menu Tools 34
6 Gambar 3.7 STD Option 3.3 Rancangan Layar Rancangan layar yang terdapat pada program aplikasi kriptografi ini terdiri dari 3 bagian besar sebagai berikut. Layar Menu Utama. Layar Option. Layar About. Ketika program aplikasi ini dijalankan maka tampilan pertama yang akan muncul adalah Layar Menu Utama dengan tampilan kosong, yang mana untuk memulai aplikasi harus memilih new atau open pada menu File atau dapat dipilih melalui pilihan encryption atau decryption pada menu Tools. 35
7 A Layar Menu Utama Main File Tools About Key TextBox key Encryption : : xxx bit PlainText TextBox input CipherText TextBox output Encrypt Gambar 3.8 Rancangan layar Menu Utama (Enkripsi) Layar menu utama pada gambar 3.8 adalah layar yang pertama kali muncul, dengan mode diatur ke arah enkripsi dan key length sepanjang 128 bit sebagai default. Pada tampilan layar menu utama ini terdapat menu-menu utama yang terletak di bagian atas window dimana menu tersebut adalah menu file, menu tools, dan menu about. Pada menu file dan tools terdapat sub-sub menu didalamnya sedangkan menu about akan menampilkan layar about yang berguna untuk memberikan informasi mengenai segala sesuatu yang berkaitan dengan aplikasi. Ketika menu file diklik maka akan muncul sub menu new yang berfungsi untuk mengeset ulang semua nilai yang ada pada layar menu utama apabila terdapat nilai pada salah satu textbox maka akan muncul dialog box yang akan memastikan apakah aplikasi benar-benar ingin diset ulang atau mau menyimpan 36
8 pekerjaan sebelumnya terlebih dahulu, sub menu open akan membuka dialog box untuk membuka file yang berisi plaintext atau ciphertext yang kemudian dimasukkan ke dalam textbox input apabila pada textbox input / output terisi maka dialog box untuk memastikan apakah benar-benar ingin mengganti isi textbox input atau mau menyimpan pekerjaan sebelumnya terlebih dahulu ditampilkan, sub menu save akan membuka sub menu save input yang berguna untuk menyimpan textbox isi input dan sub menu save output yang berguna untuk menyimpan textbox isi output, sub menu close yang berfungsi untuk menutup pekerjaan yang sedang dikerjakan apabila pada textbox input / output terisi maka dialog box untuk memastikan apakah benar-benar ingin mengganti isi textbox input atau mau menyimpan pekerjaan sebelumnya terlebih dahulu ditampilkan, dan sub menu exit berfungsi untuk keluar dari aplikasi. Ketika menu tools diklik maka akan muncul sub menu encryption yang berfungsi untuk mengeset mode aplikasi ke arah enkripsi, sub menu decryption yang berfungsi untuk mengeset mode aplikasi ke arah dekripsi, dan sub menu option yang berfungsi untuk memanggil layar option. Pada bagian tengah layar terdapat 3 textbox dan 1 tombol, apabila sub menu open digunakan akan muncul path dari file yang dibuka disamping label plaintext/ciphertext. Textbox key berfungsi untuk memasukkan nilai key untuk proses enkripsi atau dekripsi. Textbox input berfungsi sebagai input baik saat proses enkripsi maupun dekripsi. Textbox output berfungsi sebagai tempat ditampilkannya dari hasil enkripsi ataupun dekripsi, Tombol Encrypt / Decrypt berfungsi untuk melakukan proses enkripsi atau dekripsi yang tergantung pada proses yang dapat diatur pada menu tools. Layar saat proses diset ke arah dekripsi dapat dilihat pada gambar
9 Main File Tools About Key TextBox key Decryption : : xxx bit CipherText TextBox input PlainText TextBox output Decrypt Gambar 3.9 Rancangan layar Menu Utama (Dekripsi) 38
10 B Layar Option Option Key Length O 128 bit O 192 bit O 256 bit Default Path Input Output Browse Browse OK Cancel Gambar 3.10 Rancangan layar option Layar option ini dapat diakses melalui menu tools lalu pilih sub menu option, layar ini pada dasarnya berfungsi untuk mengatur panjang key yang digunakan pada saat enkripsi atau dekripsi (radio button dari key length). Komponen lainnya yang terdapat pada layar ini adalah pilihan untuk mengubah path default dari input dan output program serta tombol OK dan Cancel, tombol Browse berfungsi untuk mencari path yang diinginkan untuk menjadi default pada input ataupun output, tombol OK berfungsi untuk menyimpan nilai ke dalam variabel dan tombol Cancel berfungsi untuk mengembalikan nilai variabel ke nilai sebelum layar option dijalankan. 39
11 C Layar About About Keterangan Close Gambar 3.11 Rancangan layar How To Use dan About Layar About ini dapat diakses melalui menu about, di dalam keterangan akan berisi informasi yang berkaitan dengan aplikasi. Komponen lainnya dalam layar ini adalah tombol Close yang berfungsi untuk menutup layar help dan kembali ke layar menu utama. 3.4 Spesifikasi Modul Untuk memperjelas proses-proses yang terdapat dalam program aplikasi kriptografi ini yang terjadi pada setiap modul, maka akan diperinci dengan spesifikasi modul di bawah ini : Modul inisialisasi Fungsi : mengeset ke nilai awal untuk semua variabel dan mengeset semua komponen. Set nilai key_length Set nilai mode Set nilai dari variabel global lainnya Set batas karakter pada textbox key sesuai dengan panjang key 40
12 Set semua label sesuai dengan nilai mode Modul new Fungsi : mengeset aplikasi kembali ke nilai awal apabila aplikasi belum disimpan maka akan muncul pilihan untuk save. If textbox ada isi dan belum disimpan then tampilkan dialog box If pilih tombol yes pada dialog box then panggil modul save If pilih tombol no pada dialog box then lanjutkan modul If pilih tombol cancel pada dialog box then kembali ke menu utama tanpa mengubah apapun semua nilai dan komponen kembali ke awal dan semua textbox dikosongkan Modul open Fungsi : membuka file yang berisi plaintext atau ciphertext yang nantinya dipindahkan ke textbox input. If textbox ada isi dan belum disimpan then tampilkan dialog box If pilih tombol yes pada dialog box then panggil modul save If pilih tombol no pada dialog box then lanjutkan modul If pilih tombol cancel pada dialog box then kembali ke menu utama tanpa mengubah apapun Panggil dialog box Pindahkan isi file yang dipilih pada dialog box ke dalam textbox input 41
13 Modul save Fungsi : menyimpan textbox input atau output ke dalam file. Panggil dialog box Simpan textbox yang dipilih ke dalam file ubah variabel textbox tersebut Modul option Fungsi : menampilkan pilihan untuk mengeset variabel inti dan menentukan path dari aplikasi. Panggil pop-up window dari layar option If pilih tombol OK then set semua nilai ke nilai yang telah dipilih If pilih tombol cancel then masuk ke menu utama tanpa mengubah nilai variabel Modul about Fungsi : menampilkan informasi mengenai aplikasi. Panggil pop-up window dari layar about If pilih tombol Close then tutup pop-up window dan kembali ke menu utama Modul proses Fungsi : menjalankan proses enkripsi atau dekripsi. Mengecek apakah key dan Textbox input sudah diisi atau belum Mengecek nilai mode 42
14 While teks <> eof Mengambil teks sepanjang 128 bit dan diubah menjadi 4 double word dengan menggunakan konvensi little-endian Lakukan proses whitening Memasukkan keempat word tersebut berurutan sesuai dengan nilai mode yang digunakan sebagai input pada modul twofish Panggil modul twofish Lakukan proses whitening Kembalikan nilai teks menjadi bit dengan menggunakan konvensi littleendian End while Masukkan hasil enkripsi/dekripsi ke dalam textbox output Modul twofish Fungsi : mengubah nilai input sesuai dengan nilai mode dengan menggunakan algoritma twofish For r = 0 to 15 do HF r,0,f r,1l= F HR r,0,r r,1,rl R r+1,0 = ROR HR r,2 Å F r,0,1l R r+1,1 = ROLHR r,3,1lå F r,1 R r+1,2 = R r,0 R r+1,3 = R r,1 End For 43
15 Modul F Fungsi : menjalankan fungsi f yang ada pada algoritma twofish 0L T 0 = g HR T 1 = g HROL HR 1,8L F 0 =HT 0 + T 1 + K 2 r+8lmod 2 32 F 1 =HT T 1 + K 2 r+9lmod 2 32 Modul G Fungsi : menjalankan fungsi g yang ada pada algoritma twofish Membagi nilai input menjadi 4 byte Substitusikan setiap nilai byte input dengan menggunakan S-box Mengkalikan nilai input dengan matriks MDS berdimensi 4 x 4 Kembalikan nilai input menjadi word 44
BAB 3 PERANCANGAN PROGRAM APLIKASI
BAB 3 PERANCANGAN PROGRAM APLIKASI 3.1 Rancangan Aplikasi Program aplikasi motion detection yang akan dirancang memiliki struktur hirarki di mana terdapat 3 sub menu dari menu utamanya yaitu sub menu file,
Lebih terperinciBAB 3 PERANCANGAN POGRAM APLIKASI
BAB 3 PERANCANGAN POGRAM APLIKASI 3.1 Perancangan Program 3.1.1 Struktur Menu Program aplikasi yang dirancang memiliki struktur dimana terdapat dua sub menu dari menu utamanya. Bentuk struktur menu program
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras
Lebih terperinciBAB 3 PERANCANGAN PROGRAM
BAB 3 PERANCANGAN PROGRAM 3.1. Spesifikasi Rumusan Rancangan Program aplikasi ini terdiri dari 2 bagian, bagian input data dan bagian analisis data. Bagian Input Data: pada bagian ini user akan diminta
Lebih terperinciBAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan
Lebih terperinciBAB 3 PERANCANGAN PROGRAM APLIKASI
BAB 3 PERANCANGAN PROGRAM APLIKASI 3.1 Gambaran Umum Perusahaan 3.1.1 Sejarah Perusahaan Karena diberlakukannya Peraturan Deregulasi di sektor perbankan pada tahun 1986, menyebabkan banyak bermunculan
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. digunakan adalah suatu sistem yang terdiri dari banyaknya perulangan, baris
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Model Metode Inverse Modified Discrete Cosine Transform (IMDCT) yang akan digunakan adalah suatu sistem yang terdiri dari banyaknya perulangan, baris frekuensi.pemodelan
Lebih terperinciUNIVERSITAS BINA NUSANTARA PERANCANGAN PROGRAM APLIKASI KRIPTOGRAFI DENGAN MENGGUNAKAN ALGORITMA TWOFISH. Abstrak
UNIVERSITAS BINA NUSANTARA Program Ganda T. Informatika - Matematika Skripsi Sarjana Program Ganda Semester Genap 2006/2007 PERANCANGAN PROGRAM APLIKASI KRIPTOGRAFI DENGAN MENGGUNAKAN ALGORITMA TWOFISH
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. Metode Inverse Modified Discrete Cosine Transform (IMDCT) yang akan
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Model Metode Inverse Modified Discrete Cosine Transform (IMDCT) yang akan digunakan adalah suatu sistem yang terdiri dari banyaknya perulangan baris frekuensi.
Lebih terperinciBAB III ANALISA DAN PERANCANGAN 3.1 Analis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikas dan mengevaluasi permasalahan-permasalahan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinciBAB III Metode Perancangan
BAB III Metode Perancangan 3.1 Metode Perancangan Sistem Analisa Kebutuhan Desain Sistem dan Aplikasi Implementasi Pengujian Program Maintenance Gambar 3.1 Waterfall Model (Pressman, 2002) Dalam perancangan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Dalam perancangan sistem proteksi file menggunakan USB Flash yang dirancang dengan mengimplementasikan metode DES ini, terlebih dahulu dilakukan analisa
Lebih terperinciBAB 4. PERANCANGAN 4.1 Perancangan Algoritma Perancangan merupakan bagian dari metodologi pengembangan suatu perangkat lunak yang dilakukan setelah melalui tahapan analisis. Perancangan bertujuan untuk
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM. penambahan dalam sistem tersebut, maka akan untuk diselesaikan.
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Dalam merancang suatu sistem diperlukan analisis terhadap sistem yang akan dirancang terlebih dahulu. Tujuan dari analisis ini sendiri adalah agar sistem
Lebih terperinciBAB 3 PERANCANGAN PROGRAM. dari OOP (Object Oriented Programming) di mana dalam prosesnya, hal-hal
BAB 3 PERANCANGAN PROGRAM 3.1 Spesifikasi Rumusan Rancangan Program Algoritma Genetika dirancang dengan mengikuti prinsip-prinsip dan sifatsifat dari OOP (Object Oriented Programming) di mana dalam prosesnya,
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Gambaran Umum Manusia mempunyai kemampuan untuk belajar sejak dia dilahirkan, baik diajarkan maupun belajar sendiri, hal ini dikarenakan manusia mempunyai jaringan saraf.
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1.
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Lingkungan Perancangan Dalam perancangan program simulasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel
Lebih terperinciBAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4.
BAB III METODE PENELITIAN 3.1 Metode Penelitian Langkah penelitian yang digunakan disajikan pada Gambar 4. Gambar 4. Metode Penelitian 20 3.1.1 Analisis Kebutuhan Analisis kebutuhan yang dibutuhkan pada
Lebih terperinciBAB 3 PERANCANGAN PROGRAM. Dalam perancangan program aplikasi optimalisasi pemesanan bahan baku ini,
BAB 3 PERANCANGAN PROGRAM 3.1 Spesifikasi Perancangan Dalam perancangan program aplikasi optimalisasi pemesanan bahan baku ini, penulis membuat dahulu rancangan struktur menu, state transition diagram,
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan
Lebih terperinciBAB 3 PERANCANGAN PROGRAM APLIKASI. proses perhitungan obfuskasi, dan proses pembentukan obfuscated SWF file. Ketiga
22 BAB 3 PERANCANGAN PROGRAM APLIKASI 3.1. Spesifikasi Rumusan Rancangan Perancangan program aplikasi ini terbagi menjadi 3 bagian yaitu proses parsing, proses perhitungan obfuskasi, dan proses pembentukan
Lebih terperinciBAB 3 ALGORITMA DAN PERANCANGAN
BAB 3 ALGORITMA DAN PERANCANGAN 3.1 Algoritma Program Dibutuhkan algoritma untuk diimplementasikan ke dalam program aplikasi ini, yaitu langkah langkah instruksi sehingga dicapai hasil yang diinginkan.
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM
BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis
Lebih terperinciBAB 3 METODOLOGI PENELITIAN. kepustakaan dan studi laboratorium, di mana penulis mempelajari teori-teori teknik
BAB 3 METODOLOGI PENELITIAN 3.1 Metode Penelitian Dalam penulisan ini metode penelitian yang digunakan adalah metode studi kepustakaan dan studi laboratorium, di mana penulis mempelajari teori-teori teknik
Lebih terperinciBAB 3 PERANCANGAN PROGRAM. Dalam perancangan program aplikasi optimalisasi pemesanan bahan baku ini,
34 BAB 3 PERANCANGAN PROGRAM 3.1 Spesifikasi Perancangan Dalam perancangan program aplikasi optimalisasi pemesanan bahan baku ini, penulis membuat dahulu rancangan struktur menu, state transition diagram,
Lebih terperinciBab 3. Perancangan Sistem
34 Bab 3 Perancangan Sistem 3.1 Gambaran Umum Sistem Aplikasi yang kami namakan Voice Protect ini, mempunyai alur program sebagai berikut: Start Enkripsi Dekripsi Pilih File Buka file enkripsi Rekam Suara
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Nama program yang hendak dikembangkan adalah Viola Jones Simulator. Tujuan dari
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM 3.1 Perancangan Program Aplikasi 3.1.1 Gambaran Umum Program Aplikasi Nama program yang hendak dikembangkan adalah Viola Jones Simulator. Tujuan dari perancangan
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem Dalam perancangan dan pengimplementasian perangkat lunak diperlukan perancangan sistem terlebih dahulu yang bertujuan untuk memberikan gambaran kepada pengguna tentang
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
41 BAB III ANALISA DAN PERANCANGAN 3.1 ANALISA Perangkat lunak penghitungan luas daerah yang dibatasi oleh kurva dengan menggunakan fungsi integral tentu ini memiliki persyaratan sebagai berikut: 1. Perangkat
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN PROGRAM. oleh sistem untuk mendapatkan hasil yang sesuai. Berikut ini adalah gambaran umum
BAB III ANALISIS DAN PERANCANGAN PROGRAM 3.1 Analisis Kebutuhan Sistem Analisis kebutuhan sistem ini yaitu mengenai tahapan proses yang dibutuhkan oleh sistem untuk mendapatkan hasil yang sesuai. Berikut
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN. Fungsionalitas utama dari perangkat lunak tugas akhir ini adalah membuat file
BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Fungsionalitas utama dari perangkat lunak tugas akhir ini adalah membuat file volume sesuai masukan pengguna dan melakukan mount atau unmount virtual disk
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman
Lebih terperinciAPLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL
APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL Ari Teknik Informatika STMIK ATMA LUHUR PANGKALPINANG Jl.Jend. Sudirman Selindung Lama Pangkalpinang Kepulauan Babel
Lebih terperinciBAB 3 ALGORITMA DAN PERANCANGAN. membaca partitur musik ini adalah sebagai berikut : hanya terdiri dari 1 tangga nada. dengan nada yang diinginkan.
BAB 3 ALGORITMA DAN PERANCANGAN 3.1. Algoritma Program Untuk mengimplementasikan ke dalam program aplikasi dibutuhkan algoritma, yaitu langkah-langkah instruksi sehingga dicapai hasil yang diinginkan.
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pembahasan yang akan diuraikan dalam sub bab ini meliputi gambaran hasil rancangan yang menjadi bagian-bagian komponen dengan tujuan mempelajari
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Berikut ini merupakan tampilan hasil dan pembahasan dari aplikasi keamanan data pada citra menggunakan algoritma vigenere. Tampilan ini dibuat sedemikian rupa untuk
Lebih terperinciBAB 3 RANCANGAN PROGRAM APLIKASI
36 BAB 3 RANCANGAN PROGRAM APLIKASI 3.1 Struktur Menu Pertama-tama, pada program ini, terdapat 2 buah tombol utama, yaitu tombol Kuantitatif, dan tombol Kualitatif. Berikut, digambarkan struktur masingmasing
Lebih terperinciBAB 3 METODOLOGI. Metodologi penelitian yang digunakan dalam penulisan ini adalah studi
BAB 3 METODOLOGI 3.1 Metodologi Penelitian Metodologi penelitian yang digunakan dalam penulisan ini adalah studi kepustakaan dan studi laboratorium dimana penulis mempelajari teori-teori teknik pencarian
Lebih terperinciBAB 3 PERANCANGAN PROGRAM. objek, analisis blob, SMS service, dan video saving. Deteksi objek adalah proses untuk
BAB 3 PERANCANGAN PROGRAM 3.1 Spesifikasi rancangan program Secara garis besar program dapat dibagi menjadi 4 bagian besar, yaitu deteksi objek, analisis blob, SMS service, dan video saving. Deteksi objek
Lebih terperinciIMPLEMENTASI DAN PENGUJIAN
BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1 Implementasi Setelah dilakukan tahap perancangan, berikutnya tahap implementasi, dimana pada tahapan ini merupakan hasil dari perancangan yang telah dibuat dan akan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI Untuk mengetahui manfaat dari aplikasi backup dan restore ini, perlu dilakukan suatu implementasi. Implementasi yang benar dan tepat sasaran memerlukan pula ketersediaan
Lebih terperinciBAB 3 PERANCANGAN PROGRAM
BAB 3 PERANCANGAN PROGRAM 3.1 Analisis Perancangan Program 3.1.1 Struktur Program Input yang diperlukan program berupa data inventori. Data inventori yang dibutuhkan di sini meliputi ID barang, nama barang,
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Sistem Dalam merancang sebuah aplikasi perlu adanya analisis terhadap sistem sebelum diimpelentasikan pada rancangan interface. Hal ini dilakukan
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM PROGRAM APLIKASI HANDS RECOGNIZER
BAB 3 ANALISIS DAN PERANCANGAN SISTEM PROGRAM APLIKASI HANDS RECOGNIZER Dalam analisis dan perancangan sistem program aplikasi ini, disajikan mengenai analisis kebutuhan sistem yang digunakan, diagram
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN
BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
31 BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Metode Analisis Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Tahap ini merupakan yang paling penting, karena kesalahan
Lebih terperinciBerikut adalah navigation diagram ketika memilih new dari layar staff management:
90 Gambar 3.58 Navigation Diagram Edit Video Detail Berikut adalah navigation diagram ketika memilih submenu staff management dari menu setting: Gambar 3.59 Navigation Diagram Submenu Staff Management
Lebih terperinciSetting local IP address dan subnet mask dari VoIP Gateway tersebut. Berikut adalah cara mengkonfigurasi modem ADSL:
113 Masukkan username dan password Gambar 4.45 Konfigurasi VoIP Gateway 3 Setting service DHCP untuk membagikan IP ke komputer yang terkoneksi ke port LAN VoIP Gateway Setting local IP address dan subnet
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perancangan pengamanan Database yang telah dibuat. Dalam
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN
BAB 3 ANALISIS DAN PERANCANGAN 3.1. Analisis 3.1.1. Analisis Permasalahan Kebutuhan terhadap adanya metode pengamanan data yang reliable dan mudah diimplementasikan semakin meningkat seiring dengan bertambah
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN
BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Sistem File manager atau file browser adalah sebuah perangkat lunak yang menyediakan antarmuka untuk bekerja dengan sistem berkas. Perangkat lunak ini sangat
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Bab ini menjelaskan mengenai analisa sistem dan perancangan yang akan digunakan untuk membuat Aplikasi Permainan Hangman Tebak Kalimat untuk Pembelajaran Bahasa Inggris
Lebih terperinciGambar 3.1 Flowchart proses enkripsi AES
BAB III ANALISA DAN PERANCANGAN 1.1 GAMBARAN UMUM Aplikasi gerbang dijital dengan fungsi penyandian ini merupakan aplikasi gerbang logika yang dirancang untuk memproses hasil pemasukan data berupa karakter
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential
BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis, perancangan, pengkodean/pembuatan,
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Implementasi merupakan penerapan desain (perancangan) aplikasi agar dapat dimengerti oleh mesin dengan spesifikasi perangkat lunak dan perangkat keras
Lebih terperinciMembuka file prjenkripsi.vbp kemudian tekan tombol Run.
Cara Menjalankan Aplikasi : 1. Dengan mengoperasikan Visual Basic 6.0 Membuka file prjenkripsi.vbp kemudian tekan tombol Run. 2. Tanpa mengoperasikan Visual Basic 6.0 Yaitu dengan cara langsung menjalankan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat
Lebih terperinciGambar 3.1. Diagram alir apikasi image to text
ANALISA DAN PERANCANGAN 3.1 Analisa Sistem Dalam tahap ini penulis menganalisa kebutuhan dasar sistem. Analisa dilakukan terhadap data-data yang merepresentasikan masalah, sehingga dapat diketahui spesifikasi
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN. dan menjelasan berbagai hal yang berhubungan dengan pengujian.
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah tahap analisis dan perancangan sistem sebagai tindak lanjut penyelesaian perancangan aplikasi tersebut. Maka dilakukan implementasi dari program
Lebih terperinciBAB 3 PERANCANGAN PROGRAM APLIKASI
BAB 3 PERANCANGAN PROGRAM APLIKASI 3.1 Perencanaan 3.1.1 Sejarah Umum Perusahaan CV Madrhos merupakan salah satu perusahaan yang bergerak di bidang kosmetik, khususnya memproduksi bedak dengan merk Trisna
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN APLIKASI 3.1 ANALISIS
29 BAB III ANALISIS DAN PERANCANGAN APLIKASI 3.1 ANALISIS Dengan menggunakan Visual Basic 6.0 aplikasi perangkat ajar pengelolaan dan perhitungan ekspresi matematika yang akan dibangun dalam penelitian
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras
Lebih terperinciBAB IV IMPLEMENTASI DAN UJI COBA
BAB IV IMPLEMENTASI DAN UJI COBA Dalam bab ini akan diuraikan implementasi program berdasarkan desain yang telah dibuat. 4.1. Kebutuhan Sistem Untuk dapat menjalankan program VoIP ini diperlukan kebutuhankebutuhan
Lebih terperinciBAB III PERANCANGAN PROGRAM APLIKASI
BAB III PERANCANGAN PROGRAM APLIKASI 3.1 Rancangan Program Perancangan program aplikasi ini akan mencakup fungsi untuk input data, proses data dan hasil berupa output data. Untuk input data, disediakan
Lebih terperinciImplementasi Kriptografi Algoritma AES Serta Algoritma Kompresi Huffman Dengan
Konferensi Nasional Sistem & Informatika 2017 STMIK STIKOM Bali, 10 Agustus 2017 Implementasi Kriptografi Algoritma AES Serta Algoritma Kompresi Huffman Dengan Menggunakan Pemograman PHP Aris 1),Sanny
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem Pada bab ini akan dibahas mengenai implementasi sistem berdasarkan analisis dan perancangan yang telah dilakukan pada bab sebelumnya, dan dilanjutkan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Dalam perancangan program Spesifikasi sistem yang digunakan saat
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Dalam perancangan program Spesifikasi sistem yang digunakan saat pengembangan aplikasi adalah: Operating System : Windows XP SP2 Professional Edition
Lebih terperinciAPLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI BLOWFISH
APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI BLOWFISH EKKY PRATAMA Program Studi Teknik Informatika Fakultas Ilmu Komputer Universitas Dian Nuswantoro Email : pratamaaa@hotmail.com ABSTRAK
Lebih terperinciMengenkripsi File agar Tidak Dapat Disadap oleh Orang Lain
Mengenkripsi File agar Tidak Dapat Disadap oleh Orang Lain Apakah Anda mempunyai data atau file-file rahasia yang tidak boleh diketahui oleh orang lain? Penulis yakin setiap orang mempunyai data rahasia
Lebih terperinciBAB III PERANCANGAN PROGRAM
BAB III PERANCANGAN PROGRAM 3.1 Perancangan Program Aplikasi 3.1.1 Requirement Spesification 1. Program dibuat menggunakan Microsoft Visual Studio 2005. 2. Metode yang digunakan pada proses kriptografi
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi dapat didefinisikan sebagai berikut : Menurut Menezes, Van Oorschot, dan Vanstone. (1996, p4) adalah ilmu yang mempelajari teknik-teknik matematika yang
Lebih terperinciBAB 4 Implementasi dan Pengujian
BAB 4 Implementasi dan Pengujian Pada bab ini akan dibahas implementasi atau penerapan dari desain sistem dan aplikasi ke dalam bentuk source code, pengujian terhadap aplikasi untuk mengetahui sejauh mana
Lebih terperinciBAB 3 PERANCANGAN PROGRAM
39 BAB 3 PERANCANGAN PROGRAM 3. 1 Spesifikasi Rancangan Proses inti dari program aplikasi ini adalah estimasi titik dengan metode Kriging. Proses estimasi titik dengan metode Kriging adalah mengestimasi
Lebih terperinciModul Praktikum Basis Data 11 Membuat Menu dengan Form
Modul Praktikum Basis Data 11 Membuat Menu dengan Form Pokok Bahasan : - Membuat dan menggunakan switchboard - Membuat Menu Navigasi Berupa Form Tujuan : - Mahasiswa mampu membuat dan menggunakan switchboard
Lebih terperinciBAB IV PERANCANGAN Perancangan Proses Kriptanalisis
BAB IV PERANCANGAN 4.1. Perancangan Proses Kriptanalisis Proses kriptanalisis adalah proses untuk memecahkan cipher. Pada kasus sistem kriptografi monoalphabetik tentang username dan password akan dijelaskan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:
BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN
BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi
Lebih terperinciAnalisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi
Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM. sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu, analisis, perancangan,
28 BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu, analisis, perancangan,
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Kebutuhan User Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Hasil pengamatan pada sistem yang sedang berjalan, proses pengamanan data dalam folder terbagi menjadi dua bagian yaitu bagian enkripsi folder
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.
Lebih terperinciDAFTAR ISI LEMBAR JUDUL LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAK... ABSTRACT... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR...
DAFTAR ISI LEMBAR JUDUL LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAK... ABSTRACT... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... i ii iii v viii ix BAB I BAB II PENDAHULUAN 1.1 Latar
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Hasil yang disajikan oleh sistem berdasarkan Perancangan Keamanan Data SMS Dengan Menggunakan Kriptografi Vigenere Cipher Berbasis Android adalah berupa sistem yang
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Untuk menjalankan alat bantu normalisasi ini dibutuhkan sarana perangkat keras
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Spesifikasi Sistem Untuk menjalankan alat bantu normalisasi ini dibutuhkan sarana perangkat keras dan piranti lunak sebagai berikut : Spesifikasi
Lebih terperinciBAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi
Lebih terperinciAPLIKASI PENGAMANAN DATA MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) DENGAN NETBEANS IDE BERBASIS DESKTOP
APLIKASI PENGAMANAN DATA MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) DENGAN NETBEANS IDE BERBASIS DESKTOP SYARIF NURHIDAYAH 41513010073 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS
Lebih terperinciMicrosoft Power Point
1 Microsoft Power Point Setelah kuliah ini, anda akan dapat : Masuk dan keluar MS Power Point. Membuat, menyimpan, dan membuka presentasi di MS Power Point. Menggunakan template presentasi di MS Power
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 ANALISIS Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai perancangan keamanan data menggunakan algoritma kriptografi subtitusi
Lebih terperinci