BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

dokumen-dokumen yang mirip
BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI SISTEM DAN PENGUJIAN SISTEM

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB 4 IMPLEMENTASI DAN EVALUASI. Dari hasil perancangan yang dilakukan, pada bab ini disajikan implementasi dan

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS SISTEM

BAB IV HASIL DAN PEMBAHASAN

BAB 4 IMPLEMENTASI DAN EVALUASI. pengkodean dan implementasi, memberikan petunjuk pemakaian program, dan

BAB IV HASIL DAN UJI COBA

Gambar 4.1 Menu Login Form

BAB IV HASIL DAN UJICOBA

BAB 4 IMPLEMENTASI PROGRAM

BAB IV HASIL DAN UJI COBA

BAB IV. HASIL DAN ANALISIS

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV IMPLEMENTASI DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB V IMPLEMENTASI SISTEM

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN UJI COBA

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJICOBA

BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. Aplikasi ini bekerja dengan memindahkan bit-bit pesan, menampungnya dalam

BAB IV HASIL DAN PEMBAHASAN

BAB III METODE PENELITIAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB V IMPLEMENTASI SISTEM. keras, form program yang sesuai, query yang digunakan, pemrograman dan

BAB V IMPLEMENTASI SISTEM

BAB IV HASIL DAN UJI COBA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB IV PERANCANGAN SISTEM

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN EVALUASI

BAB IV IMPLEMENTASI DAN EVALUASI. Sebelum melakukan implementasi aplikasi administrasi pembelian dan

BAB V IMPLEMENTASI SISTEM

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM. Implementasi yang diterapkan demi terciptanya suatu sistem informasi

BAB V IMPLEMENTASI SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB V IMPLEMENTASI SISTEM

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. dan militer, kini telah digunakan secara luas di berbagai bidang, misalnya Bisnis,

BAB IV IMPLEMENTASI SISTEM

BAB IV IMPLEMENTASI DAN EVALUASI. Implementasi aplikasi adalah tahap penerapan hasil analisis dan

BAB III ANALISA PEMBAHASAN MASALAH

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB IV HASIL DAN UJI COBA

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

BAB IV HASIL DAN UJI COBA

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM. perangkat kerasnya telah dipersiapkan, Kegiatan implementasi sistem ini meliputi

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN PENGUJIAN. dan pengujian merupakan langkah yang dilakukan setelah melakukan

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV IMPLEMENTASI DAN EVALUASI

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN UJI COBA

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Sequantial (Waterfall). Metode ini memiliki lima tahapan yaitu, communication,

BAB V IMPLEMENTASI SISTEM

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM. Implementasi program adalah implementasi dari analisis dan desain

Bab III PERANCANGAN SISTEM STEGANOGRAFI

BAB IV HASIL DAN UJI COBA

BAB 4 IMPLEMENTASI DAN EVALUASI. komponen pendukung, yaitu konfigurasi perangkat keras (hardware) dan

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM

BAB IV HASIL DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN EVALUASI. membantu untuk lebih memahami jalannya aplikasi ini. Sistem atau aplikasi dapat

BAB IV HASIL DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN EVALUASI. sistem yang telah di buat sebelumnya. Tahap ini akan dijelaskan mengenai

BAB I PENDAHULUAN. 1.1 Latar Belakang

Transkripsi:

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Implementasi Tahapan ini dilakukan setelah perancangan selesai dilakukan dan selanjutnya akan diimplementasikan pada bahasa pemrograman yang akan digunakan. Dalam proses pembuatan dan pengujiannya, aplikasi steganografi video ini tentunya membutuhkan perangkat keras dan perangkat lunak. Berikut merupakan penjelasan dari perangkat keras dan perangkat lunak yang digunakan. A. Perangkat Keras ( Hardware ) Dalam proses pembuatan dan pengujiannya, aplikasi steganografi ini tentunya membutuhkan perangkat keras dan perangkat lunak. Berikut merupakan penjelasan dari perangkat keras dan perangkat lunak yang digunakan. a. Processor Intel Core i3 2.2Ghz b. RAM 4 Giga. c. VGA Nvidia GT525m. d. Hardisk 1 TB. e. Mouse dan keyboard. f. Monitor 15 dengan dukungan resolusi monitor 1360 x 768 B. Perangkat Lunak (Software) Perangkat lunak yang digunakan dalam pembuatan dan pengujian aplikasi steganografi ini adalah sebagai berikut: a. Sistem Operasi : Windows 7 b. Program Apliklasi : Microsoft Visual Studio 2013 V-1

V-2 5.2 Implementasi Antar Muka Implementasi komponen merupakan daftar dari kelas kelas perancangan yang telah diimplementasikan pada aplikasi. Implementasi komponen tersebut dapat dijelaskan pada tabel berikut: Tabel 5.1 Implementasi Komponen No. Use Case Bondary Control Entity 1. Encode Form Steganografi C_Encode Pesan teks yang disisipkan 2. Decode Form Steganografi C_Decode Video stego Berdasarkan perancangan dan implementasi yang telah dibuat, maka terdapat hasil pengujian (testing) dari aplikasi yang telah di uji coba. 5.3 Tampilan Antar Muka Berdasarkan perancangan program aplikasi yang telah dijelaskan di bab sebelumnya, maka terdapat beberapa tampilan antarmuka yang program yang telah dibangun. Adapun tampilan tampilan tersebut akan dijelaskan di bawah ini: 5.3.1 Tampilan Menu Utama Tampilan ini akan muncul pertama kali ketika aplikasi ini dijalankan. Gambar 5.1 Tampilan Menu Utama.

V-3 Keterangan: A. Menu yang digunakan untuk memanggil form steganografi untuk melakukan encoding dan decoding. B. Menu yang digunakan untuk memanggil form Help. C. Menu yang digunakan untuk memanggil form About. 5.3.2 Tampilan Proses Encoding Form enkripsi video merupakan antar muka yang akan muncul setelah menekan tombol Steganografi pada form menu utama. Adapun tampilan dari form tersebut adalah sebagai berikut. Gambar 5.2 Tampilan Proses Encoding Keterangan: A. Tombol untuk pemanggilan form pemilihan video. B. Tombol untuk pemanggilan form pemilihan Kunci. C. Tombol untuk melakukan proses Encoding(Penyembunyian Pesan). D. Textbox untuk menginputkan pesan yang akan disembunyikan.

V-4 5.3.3 Tampilan Proses Decoding Form decoding video berada pada tab action yang bersebelahan dengan proses encoding. Adapun tampilan dari form tersebut seperti ditampilkan dalam gambar 5.3. Gambar 5.3 Tampilan Proses Decoding. Keterangan: A. Tombol untuk pemanggilan form pemilihan stegovideo. B. Tombol untuk pemanggilan form pemilihan Kunci. C. Tombol untuk melakukan proses Decoding(Ekstraksi Pesan). D. Textbox untuk menampilkan pesan yang akan disembunyikan.

V-5 5.3.4 Tampilan Input Kunci Form input kunci ini menginputkan sebuah file sebagai identitas untuk proses encoding dan decoding. Dapat dilihat digambar 5.4. Gambar 5.4 Tampilan Proses Input Kunci. Keterangan: A. Menu untuk pencarian file untuk kunci. B. Untuk menambahkan kunci ke dalam sistem yang akan terlihat pada poin C. C. Info kunci yang akan dipakai. D. Tombol untuk melanjutkan proses setelah penginputan kunci. E. Tombol untuk menggagalkan proses. F. Password untuk kunci file.

V-6 5.3.5 Tampilan Input Video Diform ini user melakukan pemilihan video yang akan dilakukan proses steganografi dan menentukan hasil nama video keluarannya. Dapat dilihat pada gambar 5.5. Gambar 5.5 Tampilan Proses Input Video. Keterangan: A. Info Video yang dipilih. B. Tombol untuk pencarian video yang akan dipilih. C. Tombol untuk menentukan hasil keluaran video. D. Tombol untuk konfirmasi setelah video dipilih dan ditetapkan hasilnya. E. Tombol untuk melanjutkan proses setelah penginputan video. F. Tombol untuk menggagalkan proses.

V-7 5.3.6 Tampilan About Pada form ini menampilkan info tentang program yang dibuat. Dapat dilihatpada gambar 5.6. Gambar 5.6 Tampilan About. 5.3.7 Tampilan Help Form help ini berisi informasi cara penggunaan program. Dapat dilihat pada gambar 5.7 Gambar 5.7 Tampilan Proses Help.

V-8 5.4 Pengujian (Testing) Pengujian perangkat lunak ini untuk memastikan aplikasi yang dirancang memenuhi tujuan yang dicapai, maka aplikasi steganografi ini akan diuji berdasarkan teori penggunaan teknik steganografi. 5.4.1 Pengujian Fidelity Fidelity yang dimaksud yaitu mutu video penampung tidak jauh berubah setelah panambahan pesan teks, video hasil steganografi masih terlihat dengan baik. Orang lain tidak akan tahu atau curiga bahwa didalam video digital tersebut terdapat data rahasia. Pengujian fidelity ini semua video digital yang akan disisipi pesan teks sebanyak 200 karakter dengan kata yang sama. Pengujian ini akan memperlihatkan perbandingan antra video digtial asli dengan stego video yang telah disisipkan kata sebanyak 200 karakter. Tabel 5.2 Pengujian Fidelity No Video Digital Asli Size Stegovideo Size 1 311 KB 2,3 MB

V-9 2 576 KB 4,83 MB 3 1,03 Mb 21,9 Mb Dengan melihat tabel pengujian diatas diperoleh bahwa video digital asli dengan citra stegovideo tidak terlihat secara jelas perbedaannya, tetapi dari ukuran berubah karena sudah disisipi pesan. Dapat diambil keputusan bahwa semua video digital yang dijadikan percobaan tidak terlihat perbedaan, maka dari itu pengujian fidelity pada aplikasi ini dapat dipenuhi. 5.4.2 Pengujian Recovery Data yang disembunyikan harus dapat diungkapkan kembali (recovery). Karena tujuan steganografi adalah menyembunyikan data, maka sewaktu-waktu data rahasia di dalam media penampung harus dapat diambil kembali untuk digunakan lebih lanjut. Pengujian ini akan dilakukan dengan menyisipkan pesan teks sebanyak 50 karakter, 100 karakter, dan 200 karakter. Selanjutnya pesan yang telah tersimpan akan coba dikembalikan kembali. Jika pesan dapat dikembalikan secara utuh sebanyak 50 karakter, 100 karakter, dan 200 karakter yang sama maka

V-10 aplikasi ini memenuhi kriteria recovery. Berikut tabel pengujian terhadap kriteria recovery. Tabel 5.3 Pengujian Recovery N Stego video Banyak Inputan o input 1 50 Output FghiJklmn Berhasil 2 100 Berhasil 3 200 Berhasil

V-11 Melihat percobaan yang telah dilakukan, berdasarkan tabel diatas diperoleh hasil bahwa dari tiga kali percobaan, semua karakter yang tersimpan dapat dikembalikan secara utuh sesuai dengan karakter yang disisipkan. Sehingga dapat diambil kesimpulan bahwa aplikasi ini mendukung kriteria recovery. 5.4.3 Hasil Pengujian Maka dapat disimpulkan aplikasi stefanografi ini dapat menjalankan teknik steganografi menggunakan metode Dynamic Cell Spreading berhasil untuk melakukan kriteria steganografi Recovery. Dengan demikian penyembuyian pesan teks pada citra digital menggunakan aplikasi steganografi ini dapat berjalan sesuai tujuan. 5.4.4 Pengujian Fungsi Aplikasi Apliaksi ini dibangun berdasarkan proses encoding (penyisipan) dan decoding (ekstraksi). Untuk nengetahui sistem ini telah dapat dijalankan sesuai tujuan, maka akan dilakukan pengujian dari menu-menu yang disediakan pada aplikasi ini. Berikut pengujian menu yang terdapat pasa aplikasi: a. Menu Utama Steganografi No Pengujian Tabel 5.4 Pengujian Menu Utama Skenario Hasil yang Hasil Pengujian diharapkan Pengujian Kesimpulan

V-12 1 Menu User Utama menjalankan menu utama utama program tampil ditampilkan 2 Masuk User menu memilih Steganografi Steganografi Steganografi tombol tampil Ditampilkan steganografi 3 Masuk User menu About memilih About About tombol tampil Ditampilkan About 4 Masuk User Menu Help memilih Help tampil Help tombol help Ditampilkan b. Menu encoding No Pengujian 1 Input Video berformat avi 2 Pilih tempat output video 3 Ketikan Pesan Tabel 5.5 Pengujian Menu Encoding Skenario Hasil yang Hasil Pengujian diharapkan Pengujian Video Video Video diinputkan berhasil berhasil ke sistem diinputkan diinput User Video Penempatan memilih berhasil output tempat diberi tempat berhasil output ditentukan video User User dapat Hasil mengetik mengetik ketikan pada pada textbox terlihat pada Kesimpulan

V-13 textbox textbox 4 Pilih Kunci User User dapat Kunci memilih memilih key berhasil kunci dan dan ditambahkan menginput menginputkan password password 5 Encoding User Video hasil VideoStego memilih keluaran ada ada pada tombol folder yang encoding ditentukan c. Menu Decoding Tabel 5.6 Pengujian Menu Decoding No Pengujian Skenario Hasil yang Hasil Pengujian diharapkan Pengujian 1 Input User Video Video Video memilih berhasil berhasil Stego video diinputkan diinput 2 Masukan User Kunci Kunci Kunci yang memilih berhasil terpilih sesuai pada kunci dipilih encode 3 Decoding User Textbox terisi Isi pesan menekan pesan rahasia stego tombol muncul Decoding Kesimpulan