BAB IV HASIL DAN PENGUJIAN

dokumen-dokumen yang mirip
BAB IV HASIL DAN PENGUJIAN


BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

BAB 3 PERANCANGAN PROGRAM

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PENGUJIAN

BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISA DAN PERANCANGAN

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PEMBAHASAN. suatu sistem yang sedang berjalan. Adapun kegiatan-kegiatan yang perlu

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

PELATIHAN PORTAL PENGAJUAN ARTIKEL JURNAL

Gambar 4.56 Halaman Tentang Kami

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PENGUJIAN

BAB 4 IMPLEMENTASI DAN EVALUASI. Processor Intel Pentium IV 2.41GHz RAM 512 MB DDR. Hard disk 40 GB. Monitor 15 Samsung SyncMaster 551v

USER MANUAL APLIKASI DIREKTORAT JENDERAL CIPTA KARYA DIREKTORAT JENDERAL CIPTA KARYA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

UNIVERSITAS DHARMA ANDALAS

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN PEMBAHASAN

BAB IV IMPLEMENTASI PERANCANGAN

BAB 3 PERANCANGAN PROGRAM. Waterfall Model. Hasil analisis yang telah dilakukan adalah sebagai berikut : operasi yang paling banyak digunakan.

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB V PENGUJIAN DAN IMPLEMENTASI SISTEM. perangkat lunak secara manual maupun otomatis untuk menguji apakah

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

Untuk dapat memasuki aplikasi KUTAHU e-learning system anda Pertama-tama memasuki login. Login ini dimaksudkan untuk memasuki sistem aplikasi.

User Manual Aplikasi Surat Rekomendasi Ditjen SDPPI Kominfo

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

USER MANUAL FORM INPUT RENCANA KERJA DAN ANGGARAN UNIVERSITAS UDAYANA TAHUN ANGGARAN 2016 BIRO ADMINISTRASI PERENCANAAN DAN SISTEM INFORMASI

BAB IV HASIL DAN PENGUJIAN

Panduan Menggunakan Web Pembelajaran

BAB 4 HASIL DAN PEMBAHASAN

UNIVERSITAS DHARMA ANDALAS

BAB I PENDAHULUAN. memanipulasi, mengatur, atau mengedit suatu kebutuhan. kinerjanya. Selain itu beberapa aplikasi atau software juga harus mengalami

BAB IV HASIL DAN UJICOBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN PEMBAHASAN. Pembuatan Aplikasi Peminjaman dan Pengembalian Buku Pada Perpustakaan SLTP Negeri 1

Software User Manual. Sistem Informasi Penelitian dan. Publikasi Ilmiah. Panduan Bagi Pengguna Portal POLTEKKES SURAKARTA

A. ADMIN. Form Login Admin

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

BAB 3 METODOLOGI. Metodologi penelitian yang digunakan dalam penulisan ini adalah studi

BAB IV HASIL DAN UJI COBA

Yang di bahas pada bab ini : Membuat Database

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN PENGUJIAN. Tahap implementasi dan pengujian sistem dilakukan setelah tahap analisis dan

BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB 2 LANDASAN TEORI. yang saling berinteraksi untuk mencapai tujuan. yang dimaksud dengan data dan informasi? Data adalah fakta fakta yang

BAB III ANALISA PEMBAHASAN MASALAH

Pendaftaran Online Ujian Masuk Panduan Bagi Pendaftar

BAB I PENDAHULUAN. Bahan ajar adalah segala bentuk bahan yang digunakan untuk membantu

BAB IV HASIL DAN UJI COBA

BADAN PENGEMBANGAN DAN PEMBERDAYAAN SDM KESEHATAN KEMENTERIAN KESEHATAN INDONESIA

BAB IV HASIL DAN UJI COBA. dibuat oleh penulis untuk memperjelas tentang tampilan-tampilan yang ada pada Aplikasi

Software User Manual. Sistem Informasi Penelitian dan. Pengabdian Masyarakat. Panduan Bagi Pengguna Portal UNIVERSITAS RIAU

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

BAB IV HASIL DAN UJI COBA

Aplikasi ideb Viewer Sistem Layanan Informasi Keuangan (SLIK)

Software User Manual. Portal Akademik. Panduan Bagi Mahasiswa INSTITUT SENI INDONESIA YOGYAKARTA

BAB III ANALISIS DAN DESAIN SISTEM

DAFTAR ISI. I. Pendahuluan 1. II. System Software Komponen Sistem Spesifikasi Sistem Hardware 2

Upah. Program. Daftar Opname SPK Upah. Opname (Kelompok Pekerjaan. Upah diantaranya : : Kode Proyek. dan Nama Kode Upah, Daftar.

Alat. Proyek. Program. otomatis. karna telah. Daftar Opname SPK Alat. Daftar Opname SPK. dan Nama. Kelompok. Petunjuk

BAB IV HASIL DAN UJI COBA

Gambar 6.1 Tampilan Utama Website

Gambar 4.33 Form Fakta Pembelian. ingin ditampilkan (dengan meng-klik tombol dengan simbol ceklist) seperti

Halaman cetak laporan(gambar 4.97) berisikan informasi tentang data komponen/peripheral yang digunakan sebuah CPU.

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA


BAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4.

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB IV HASIL DAN UJI COBA

IMPLEMENTASI DAN PENGUJIAN

Manual E-office Daftar Isi

Transkripsi:

BAB IV HASIL DAN PENGUJIAN IV.1. Tampilan Hasil Tampilan hasil perancangan aplikasi pengamanan data menggunakan metode RC5 terdiri dari enkripsi dan deskripsi, enkripsi digunakan untuk mengubah data asli dan deskripsi digunakan untuk mengembalikan data hasil dari enkripsi. Berikut adalah tampilan hasil dan pembahasan dari aplikasi pengamanan data dengan metode RC5. IV.1.1. Tampilan Menu Utama Tampilan menu utama terdiri dari beberapa menu yang masing-masing menu fungsinya tidak sama, untuk lebih jelasnya dapat dilihat pada gambar IV.1. Gambar IV.1. Tampilan Menu Utama 38

39 Pada gambar IV.1 menampilkan halaman utama dari sistem pengamanan data yang dirancang. Dalam tampilan menu utama terdiri dari beberapa menu yaitu menu file, menu enkripsi, menu deskripsi dan menu profile. IV.1.2. Tampilan Form Enkripsi RC5 Tampilan form enkripsi RC5 terdiri dari bebarap field yang harus diisikan seperti field algoritma, key, masukan data dan nama data enkripsi, untuk lebih jelas dapat dilihat pada gambar IV.2. Gambar IV.2. Halaman Tampilan Form Enkripsi RC5 Pada gambar IV.2 tombol cari file berfungsi untuk mencari data berupa file, jika data tersebut berhasil ditemukan maka nama file aslinya dapat dilihat pada field masukan data, dan nama file data asli berupa menjadi nama file enkripsi seperti android.txt.enc. Setelah semuanya sudah dimasukan untuk memprosesnya klik tombol enkripsi.

40 IV.1.3. Tampilan Form Deskripsi RC5 Tampilan form deskripsi RC5 ini digunakan untuk mengembalikan data yang telah di enkripsi sesuai dengan metode RC5 yang digunakan dengan mengisikan key dan memasukan file enkripsi, untuk lebih jelasnya dapat dilihat pada gambar IV.3. Gambar IV.3. Tampilan Form Deskripsi RC5 Pada gambar IV.3 menerangkan bahwa user harus memasukan key sesuai dengan key enkripsi, dan user harus memasukan file enkripsi dengan mengklik tombol cari file, kemudian user diminta untuk memilih lokasi penyimpanan file deskripsi dengan mengklik tombol letak lokasi file, setelah semua sudah dilakukan dengan benar berikutnya user diminta untuk melakukan proses deskripsi dengan mengklik tombol deskripsi. IV.1.4. Profile Tampilan halaman profil ini digunakan untuk memberikan identitas tentang program yang dirancangan kemudian identitas seorang programmer yang

41 telah membuat keamanan data dengan metode RC5, untuk lebih jelasnya dapat dilihat pada gambar IV.4. Gambar IV.4. Halaman Profile Gambar pada halaman IV.4 ini terdiri dari kotak untuk menampilkan logo dan kotak untuk menampilkan identitas program dan programmer dan disertai dengan tombol ok untuk keluar dari form profile ini. IV.2. Pengujian Dalam pengujian pengamanan data dengan menggunakan metode RC5 yang sudah berhasil dibuat oleh penulis, untuk melakukan pengujian program pengamanan data membutuhkan data yang ingin dilakukan pengamanan seperti data dalam notepad atau microsoft office yang terdapat pada sistem operasi windows 7. Untuk lebih jelasnya dapat dilihat pada tabel IV.1.

42 Tabel IV.1. Pengujian Enkripsi Data RC5 No Urut Data Asli Hasil Enkripsi 1. indonesia À4úE0Èóÿt y.áàb 2. garuda _ indonesia +½ˆé%Nð6 äóô Bytes Nama File Enkripsi Ukuran 9 indonesia.txt.enc 1 KB 16 garuda.txt.enc 1 KB Pada tabel IV.1. dalam pengujian enkripsi data metode RC5 menggunakan notepad dengan kapasitas byte 9 byte dan 16 byte. Data asli yang berisi indonesia dengan data yang berisi garuda indonesia tidak sama hasilnya, untuk melihat hasilnya dapat dilihat pada kolom ke tiga dari tabel pengujian enkripsi data RC5. Adapun hasilnya tersebut berbeda dengan data yang asli. IV.3. Pembahasan Hasil aplikasi sistem enkripsi data untuk memberikan kemudahan mengenai pengamanan data karena aplikasi ini tidak membutuhkan kapasitas harddisk yang besar. Agar sistem enkripsi data ini dapat berjalan dengan sempurna, pertama sekali harus ada file yang ingin di enkripsikan selanjutnya jalankan aplikasi yang penulis rancang. IV.4. Kelebihan Dan Kekurangan Sistem Yang Dirancang Sistem yang dirancang mempunyai beberapa kelebihan dan kekurangan ketika diterapkan diantaranya : 1. Kelebihan dari sistem yang dirancang : a. Aplikasi sistem yang dirancang mempercepat proses keamanan data yang terdiri dari aplikasi yang berextension txt.

43 b. Mempermudah user dalam pengolahan data. c. File yang sudah di enkripsi sangat susah untuk diketahui oleh pihak-pihak yang tidak bertanggung jawab. 2. Kekurangan dari sistem yang dirancang : a. Hanya satu file saja yang bisa di enkripsikan. b. Tidak dapat mengenkripsi file berupa gambar