BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Sequantial (Waterfall). Metode ini memiliki lima tahapan yaitu, communication,

dokumen-dokumen yang mirip
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear

BAB 1 PENDAHULUAN. ada selain komputer, termasuk perangkat mobile. Kini, perangkat mobile tidak

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. disembunyikan dengan caradisisipkan pada suatu media tertentu sehingga

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet

Gambar 4.1 Menu Login Form

BAB III ANALISIS DAN DESAIN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential

BAB 3 ANALISIS PERANCANGAN. Perancangan program dalam skripsi ini menggunakan aturan linear

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

datanya. Hasil User dapat melanjutkan aktivitas selanjutnya setelah memilih File yang diinginkan. 2. Use Case Menyisipkan Teks Table 4-2 Deskripsi Use

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. menjadi kebutuhan bagi sebagian besar individu. Kemajuan dari teknologi

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap

BAB IV. HASIL DAN ANALISIS

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang

BAB 1 PENDAHULUAN. keamanan data sangatlah penting, terutama dalam bisnis komersil maupun. mengakses atau mendapatkan data tersebut.

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID

BAB III ANALISIS SISTEM

BAB 1 PENDAHULUAN. belakangan ini, mencari tempat tinggal yang sesuai dengan kriteria di daerah

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

BAB 1 PENDAHULUAN. universitas pilihan bagi para siswa/i Sekolah Menengah Tingkat Atas (SMTA)

UKDW BAB 1 PENDAHULUAN

BAB III PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB I PENDAHULUAN. Berkembangnya teknologi informasi dan komunikasi yang semakin

BAB 3 PERANCANGAN PROGRAM

DAFTAR ISI ABSTRAK... ABSTRACT... ii. KATA PENGANTAR... iii. UCAPAN TERIMA KASIH... iv. DAFTAR ISI... v. DAFTAR GAMBAR... viii. DAFTAR TABEL...

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISA DAN PERANCANGAN

BAB IV IMPLEMENTASI SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN. wilayah pariwisata di Indonesia telah memiliki review dari berbagai tempat

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. sequential (waterfall). Metode ini terdiri dari empat tahapan, yaitu: analisis,

BAB III METODE PENELITIAN

DAFTAR ISI. KATA PENGANTAR... i. DAFTAR ISI... iii. DAFTAR GAMBAR... vii. DAFTAR TABEL... ix. DAFTAR LAMPIRAN... x Latar Belakang Masalah...

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Telepon genggam adalah salah satu media yang bisa digunakan untuk

BAB I PENDAHULUAN. Penginapan sementara atau yang biasa disebut indekos merupakan salah

BAB 1 PENDAHULUAN. dan bertahan di pasar yang semakin besar dan padat. Akibatnya, begitu banyak cara

BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. Aplikasi ini bekerja dengan memindahkan bit-bit pesan, menampungnya dalam

BAB I PENDAHULUAN. digunakan untuk mengirim dan menerima informasi. penting dalam suatu organisasi maupun pribadi. Hal ini terkait dengan

DAFTAR ISI PERNYATAAN PRAKATA ARTI LAMBANG DAN SINGKATAN INTISARI

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

UNIVERSITAS BINA NUSANTARA. Program Studi Ganda Teknik Informatika Matematika

BAB 1 PENDAHULUAN. praktis, itulah yang diinginkan oleh orang-orang saat ini. Penggunaan telepon

BAB III PERANCANGAN SISTEM

BAB 1 PENDAHULUAN. menjamur di berbagai perusahaan maupun organisasi. Dengan bantuan sistem

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG

STIKOM SURABAYA DAFTAR ISI. Halaman. ABSTRAK... i KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... viii BAB I PENDAHULUAN...

BAB 1 PENDAHULUAN. teknologi yang terus berkembang sampai sekarang adalah teknologi informasi yang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB IV HASIL DAN PEMBAHASAN

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB 1 PENDAHULUAN. melakukan berbagai aktivitas baik pada saat bekerja maupun pada saat bersosialisasi di

BAB 2 LANDASAN TEORI. adalah seni dan ilmu menyembunyikan informasi dalam dokumen penutup

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Perkembangan teknologi sekarang ini semakin maju, sehingga mudah bagi user

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

BAB IV HASIL DAN UJI COBA

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan

BAB III ANALISIS DAN DESAIN SISTEM

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB IV PERANCANGAN SISTEM

BAB 1 PENDAHULUAN. pro. Saat ini, jumlah pelanggan yang dimilik PT. Astro Komputindo sudah

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan teknologi, manusia menginginkan segala

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

BAB I PENDAHULUAN.

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

SKRIPSI. Disusun Oleh: FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA

BAB III ANALISIS DAN DESAIN SISTEM

BAB 1 PENDAHULUAN. bervariasi pula jenis makanan yang ditawarkan pada konsumen, sehingga

BAB I PENDAHULUAN.

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB 3 PERANCANGAN SISTEM. dilakukan dengan menggunakan metode stereoscopic anaglyph. Melalui metode

Transkripsi:

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi pada penelitian ini menggunakan metode Linear Sequantial (Waterfall). Metode ini memiliki lima tahapan yaitu, communication, planning, modelling, constraction, dan deployment (Pressman, 2010, p.39). Tahap communication, planning, dan modelling akan diuraikan pada Bab 3, sedangkan tahap constraction dan deployment akan diuraikan di Bab 4. 3.1 Analisis Masalah Sejalan dengan perkembangan teknologi pertukaran data dan informasi menjadi hal yang penting dan mendesak serta menuntut kemudahan dan kecepatan, dan juga yang pasti adalah keamanan. Steganografi adalah salah satu cara yang ada untuk membantu menyelesaikan masalah keamanan dalam mengirimkan informasi. Pertukaran informasi pun sekarang sudah semakin mudah, bukan hanya menggunakan sarana komputer desktop, tetapi juga melalui perangkat mobile. Tentu saja fenomena ini tidak lepas dari keinginan manusia untuk mendapatkan sesuatu fasilitas yang mudah, cepat, dan simpel. Sekarang, dapat dikatakan hampir semua orang sudah memiliki perangkat mobile, terutama telepon genggam baik yang sederhana, yaitu yang digunakan hanya untuk telepon dan SMS, maupun yang canggih, yaitu telepon genggam yang dapat digunakan untuk banyak fitur selain telepon dan SMS. Fitur-fitur yang dimaksud adalah aplikasi aplikasi yang dapat

dimasukkan ke dalam perangkat sesuai dengan kebutuhan. Misalnya aplikasi untuk media sosial, chat, email, GPS, dan masih banyak lagi. 39 3.2 Hasil Kuesioner Hasil kuesioner berdasarkan responden berjumlah 24 orang, maka hasilnya adalah sebagai berikut. 1. Jenis Kelamin Perempuan 25% Jenis Kelamin Laki laki 75% 2. Apakah aplikasi favorit Anda? Aplikasi Favorit Lainnya 22% Media Sosial 17% GPS 8% Browser 8% Game 10% Email 4% Messanger 31%

40 3. Apakah Anda pernah berkirim informasi yang bersifat rahasia? Ya 45% Tidak 55% 4. Jika belum pernah, apakah Anda tertarik dengan aplikasi yang dapat mengirimkan informasi secara rahasia? Tidak 50% Ya 50%

5. Jika ada aplikasi gratis yang dapat menyembunyikan informasi rahasia, apakah Anda tertarik menggunakannya? 41 Tidak 40% Ya 60% 3.3 Usulan Pemecahan Masalah Setelah menganalisis masalah yang ada serta melihat kebutuhan dan keinginan tentang keamanan berkirim data berdasarkan hasil kuesioner, maka diputuskan untuk membuat suatu program aplikasi yang dapat meningkatkan keamanan dalam mengirimkan informasi (steganografi) yang akan diimplementasikan pada perangkat mobile. Hasil dari penyembunyian teks pada gambar menggunakan Metode Spread Spectrum. Sedangkan implementasinya adalah pada sistem operasi Android.

42 3.4 Perancangan 3.4.1 Use Case Diagram Gambar 3.1 Use Case Diagram Pada use case diagram, user pengirim memilih citra yang akan disisipi oleh teks. Kemudian user pengirim menuliskan pesan yang akan disembunyikan ke citra, memasukkan password, dan kemudian menekan tombol save maka teks

43 akan disembunyikan di dalam citra tersebut. Hasilnya adalah berupa citra yang telah disisipi teks (stego image). Sedangkan dari user penerima adalah menerima stego image, kemudian memasukkan password, dan melakukan ekstraksi, sehingga pesan yang disisipkan dan disembunyikan akan muncul.

44 3.4.2 Sequence Diagram Gambar 3.2 Sequence Diagram Encode

Gambar 3.3 Sequence Diagram Decode 45

46 3.4.3 Class Diagram Gambar 3.4 Class Diagram

47 3.4.4 Hierarki Menu Gambar 3.5 Hierarki Menu 3.4.5 Perancangan Layar 3.4.5.1 Rancangan Layar Utama Pada halaman ini user dapat memilih untuk melakukan penyisipan informasi ataupun ekstraksi informasi. Informasi yang disisipkan dan diekstrak berupa teks, dan media penyisipan adalah citra berformat JPEG.

48 Gambar 3.6 Rancangan Layar Utama 3.4.5.2 Rancangan Layar Encode Pada halaman ini user dapat memilih gambar yang akan menjadi media yang akan disisipkan teks, memasukkan teks yang menjadi pesan rahasia, memilih kata kunci (password) yang merupakan salah satu bagian pengamanan pesan yang dibutuhkan oleh metode yang digunakan dalam pemrograman. Setelah itu, user dapat melakukan penyisipan (encode), dan melakukan pengiriman gambar ke tujuan, atau kembali ke layar utama.

49 Gambar 3.7 Rancangan Layar encode 3.4.5.3 Rancangan Layar Decode Pada halaman ini user dapat memilih gambar berisi pesan, kemudian akan diekstrak sehingga pesan dapat diketahui.

Gambar 3.8 Rancangan Layar decode 50