BAB IV HASIL DAN PENGUJIAN

dokumen-dokumen yang mirip
BAB IV HASIL DAN PENGUJIAN

BAB IV HASIL DAN PENGUJIAN

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB IV HASIL DAN PENGUJIAN

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

Aplikasi Beasiswa. Slide berita. Pengumuman

BAB IV IMPLEMENTASI DAN EVALUASI. maka diperlukan tahap-tahap yang harus diselesaikan / dilalui antara lain :

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

1. Jalankan file apendo.exe pada folder Apendo Panitia yang Anda miliki.

BAB IV HASIL DAN PENGUJIAN

BAB IV HASIL DAN UJI COBA


User Manual PENELITIAN. Sistem Informasi LPPM (SI LPPM) Universitas Katolik Parahyangan

BAB IV HASIL DAN UJI COBA

PROSEDUR MENJALANKAN APLIKASI

Jika login gagal, maka akan ditampilkan informasi bahwa ID Operator atau Password yang dinputkan salah

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

PANDUAN TATA CARA PENGGUNAAN APLIKASI PELAPORAN ORANG ASING DIREKTORAT JENDERAL IMIGRASI KEMENTERIAN HUKUM DAN HAK ASASI MANUSIA

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

BAB 4 HASIL DAN PEMBAHASAN

USER MANUAL SUBMITTED e-jurnal

IMPLEMENTASI DAN PENGUJIAN

Gambar 4.1 Basis Data Aplikasi

BAB IV HASIL DAN UJI COBA

BAB IV RANCANGAN TAMPILAN

Lalu akan tampil halaman Lelang Baru.

TIPS MELAKUKAN UPLOAD/UNGGAH DOKUMEN PENAWARAN PADA LPSE LPP TVRI

User Manual. Sistem Informasi LPPM (SI LPPM) PENELITIAN DANA MANDIRI. Universitas Katolik Parahyangan

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :

BAB IV IMPLEMENTASI APLIKASI

BAB IV HASIL DAN UJI COBA

Gambar 4.1 Menu Login Form

PANDUAN PENGGUNAAN MODUL DISTRIBUSI BARANG APLIKASI SISTEM INFORMASI LABORATORIUM BBTKLPP YOGYAKARTA TAHUN 2016

PANDUAN PPHC ONLINE 2016

BAB IV HASIL DAN PEMBAHASAN

Aplikasi Tata Persuratan Berbasis Web Perum Jasa Tirta II. bertujuan untuk memenuhi kebutuhan di setiap Unit Kerja, sebuah

SIAM Sistem Informasi Akademik Mahasiswa

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

Microsoft Internet Explorer 7 atau versi diatas (direkomendasikan) Mozilla FireFox 3.6 atau versi diatas (direkomendasikan)

PANDUAN PENGGUNAAN. MODUL KUISIONER, SKRIPSI, dan WISUDA

PANDUAN MUSRENBANG DESA/KELURAHAN

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce,

BAB IV IMPLEMENTASI SISTEM


BAB IV. HASIL DAN ANALISIS

BAB IV HASIL DAN UJI COBA

Manual Registrasi TBO dan Pemesanan. Untuk Mahasiswa dan Umun

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB IV HASIL DAN UJI COBA

PANDUAN PPHC ONLINE 2016

BAB IV HASIL DAN UJI COBA

Form Login. Gambar 4.46 Form Login

BAB 1 PENDAHULUAN Latar Belakang

PETUNJUK PENGGUNAAN SISTEM PENGAMANAN KOMUNIKASI & DOKUMEN (SPAMKODOK)

BAB IV HASIL DAN PEMBAHASAN

Berikut merupakan prosedur penggunaan pada non-login :

Modul Perpindahan Modul pindahan melibatkan beberapa user yaitu

Manual Book PERMOHONAN LEGALISASI UNTUK PEMOHON

Aplikasi DropBox Penyimpan Data Online Yang Aman

PANDUAN E-JOURNAL STIE SUTAATMADJA

PETUNJUK PENGGUNAAN SISTEM PENGADAAN LANGSUNG UGM UNTUK USER PEJABAT PENGADAAN

Berikut ini adalah petunjuk pemakaian aplikasi sistem basis data. Petunjuk berikut ini disertai dengan tampilan layar. Keterangan selengkapnya

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN

20. Halaman Detail Produk Setelah Login

[MANUAL APLIKASI EDABU- BADAN USAHA] Aplikasi Elektronik Pendataan Badan Usaha (edabu) berbasis web ( web base) dibangun

BAB IV IMPLEMENTASI DAN PEMBAHASAN. suatu sistem yang sedang berjalan. Adapun kegiatan-kegiatan yang perlu

BAB IV HASIL DAN UJI COBA

PANDUAN MELAKUKAN PENGINPUTAN DATA USULAN ANGGOTA DPRD (RESES) APLIKASI SIMRENBANGDA KABUPATEN BANJARNEGARA

STANDARD OPERATING PROCEDURE PROXY LIBRARY UNIVERSITAS HALUOLEO

BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. Aplikasi ini bekerja dengan memindahkan bit-bit pesan, menampungnya dalam

USDI UNIVERSITAS UDAYANA

PANDUAN OPERASIONAL SISTEM INFORMASI AKADEMIK UNIVERSITAS MUHAMMADIYAH SEMARANG SiAmus. Untuk Dosen SEMARANG

PETUNJUK PENGGUNAAN UNTUK

Pendaftaran Ujian melalui E-AAMAI

BAB V IMPLEMENTASI DAN PEMBAHASAN. menggunakan Aplikasi Penerimaan dan Pembayaran Siswa/Siswi Baru yaitu: Software yang mendukung aplikasi ini, yaitu:

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

PETUNJUK PENGOPERASIAN APLIKASI PENERIMAAN CALON PEGAWAI NON PNS BADAN LAYANAN UMUM (BLU) PUSAT PENGELOLAAN KOMPLEK KEMAYORAN TAHUN 2017

PETUNJUK PENGGUNAAN SISTEM INFORMASI KURIKULUM 2013

SIAM Sistem Informasi Akademik Mahasiswa

Buku Petunjuk Pengguna

BAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal.

BAB 1 PENDAHULUAN Latar Belakang

Buka website nya pada

PETUNJUK PENGGUNAAN E-SEVICE

SISTEM INFORMASI KEPEGAWAIAN DEPARTEMEN PENDIDIKAN NASIONAL DOSEN

BAB III ANALISA DAN PERANCANGAN

Panduan SIK-HIMPSI untuk Anggota HIMPSI SISTEM INFORMASI KEANGGOTAAN. Ver. 2

USER MANUAL MUSRENBANG KECAMATAN

PANDUAN MUSRENBANG DESA / KELURAHAN

Prosedur menjalankan program Analisis Dan Perancangan. Sistem Basis Data Pembelian, Penjualan Dan Persediaan Pada. Restoran Celio Bistro

Transkripsi:

BAB IV HASIL DAN PENGUJIAN IV.1. Tampilan Hasil Tampilan hasil memberikan hasil aplikasi yang telah dibangun dan telah di lakukan pengujian, berikut adalah tampilan hasil dan pembahasan dari aplikasi keamanan data didalam folder menggunakan metode DES. IV.1.1. Tampilan Awal Program Tampilan awal program berfungsi untuk mempersiapkan program yang dibutuhkan dalam keamanan data di dalam folder, untuk lebih jelasnya dapat dilihat pada gambar IV.1. Gambar IV.1. Tampilan Awal Program

Pada Gambar IV.1 menampilkan halaman awal program yang terdiri dari progress bar mulai dari 0 (nol) persen sampai dengan 100 (seratus) persen artinya user di minta untuk menunggu sampai selesainya progress bar. IV.1.2. Tampilan Login Tampilan login digunakan untuk memberikan pengamanan aplikasi menggunakan form login, untuk lebih jelasnya dapat dilihat pada gambar IV.2. Gambar IV.2. Tampilan Login Pada gambar IV.2 menampilkan nama dan kata sandi tool kedua harus diisikan oleh user, untuk melakukan eksekusi dari kedua tool tersebut user dapat melakukan klik tombol login, jika ingin membatalkan klik tombol batal.

IV.1.3. Tampilan Menu Utama Tampilan menu utama terdiri dari beberapa menu, untuk lebih jelasnya dapat dilihat pada gambar IV.3. Gambar IV.3. Tampilan Menu Utama Pada gambar IV.3 menampilkan menu utama terdiri dari menu keluar, menu enkripsi, menu deskripsi dan menu petunjuk, user dapat melakukannya dengan cara memilih kemudian klik menu tersebut.

IV.1.4. Tampilan Enkripsi Data Tampilan enkripsi terdiri dari teksbox kunci dan tombol cari folder data, untuk lebih jelasnya dapat dilihat pada gambar IV.4. Gambar IV.4. Tampilan Enkripsi Data Pada tampilan IV.4 ini user diminta untuk memasukan kata kunci eksternal DES maksimum yang boleh dimasukan 8 karakter. Setelah memasukan kunci tersebut user diminta untuk mencari folder yang ingin di enkripsikan dengan cara mengklik tombol cari folder data.

IV.1.5. Tampilan Cari Folder Tampilan cari folder digunakan untuk untuk mencari data yang tersimpan di dalam folder untuk diberikan keamanan data, untuk lebih jelasnya dapat dilihat pada gambar IV.5. Gambar IV.5. Tampilan Cari Folder

IV.1.6. Tampilan Deskripsi Data Tampilan deskripsi data terdiri dari kata kunci eksternal dan tombol cari folder enkripsi, untuk lebih jelasnya dapat dilihat pada gambar IV.6. Gambar IV.6. Tampilan Deskripsi Data Pada tampilan IV.6 memberikan informasi kepada user untuk memasukkan kunci external maksimum 8 karakter sesuai kata kunci external enkripsi dan user diminta untuk mencari data didalam folder yang ingin di berikan keamanan data tersebut dengan cara user melakukan klik pada tombol cari folder enkripsi.

IV.1.7. Tampilan Petunjuk Tampilan petunjuk terdiri dari beberapa tab menu, untuk lebih jelasnya dapat dilihat pada gambar IV.7. Gambar IV.7. Tampilan Petunjuk IV.2. Pengujian Hasil aplikasi Sistem keamanan data didalam folder dengan metode DES, aplikasi ini dibangun dengan menggunakan java. Aplikasi keamanan data didalam folder mengubah file asli menjadi file yang tidak dapat di baca seseorang, file-file ini berada pada satu folder, kemudian pesan tersebut di hashkan dengan melakukan kalkulasi terhadap metode DES.

Dalam pengujian keamanan data didalam folder dapat diketahui setelah melakukan enkripsi terdapat didalam folder tersebut secara otomatis keseluruhan file-file tersebut berubah menjadi file yang aman dari gangguan seseorang, adapun hasil dari pengujian dapat dilihat pada tabel IV.1. Tabel IV.1. Daftar Pengujian Keamanan Data Folder No. Folder Size Estimasi Waktu Enkripsi Dekripsi 1. Dataku 160 Mb 00.00.06.43 00.00.05.20 2. My Document 138 Mb 00.00.05.84 00.00.04.46 3. Data Flashdisk 118 Mb 00.00.04.78 00.00.03.69 Hasil dari pengujian ketiga kasus yang penulis lakukan terhadap 3 folder yang berbeda, yaitu jenis folder pada nomor 1 terdiri dari format file Mp3, Jpg, Pdf, Docx, adalah sebesar 160 Mb, dan folder yang nomor 2 sama halnya dengan folder nomor 1 terdiri dengan format file yang sama berukuran sebesar 138 Mb, dan folder nomor 3 berukuran 118 Mb. Setelah melihat hasilnya maka dapat disimpulkan jika ukuran folder lebih besar maka proses enkripsi akan lebih lama, dan sebaliknya jika ukuran folder lebih kecil maka proses enkripsi akan lebih cepat selesai. Sama halnya dengan proses enkripsi, untuk waktu proses dekripsi juga di tentukan dari ukuran folder yang sudah di enkripsi, semakin besar ukuran folder yang sudah di enkripsi maka akan semakin lama proses dekripsinya, tetapi jika semakin kecil folder yang sudah di enkripsi makan akan semakin cepat proses dekripsinya.

IV.3. Kelebihan Dan Kekurangan Sistem Yang Dirancang Sistem yang dirancang mempunyai beberapa kelebihan dan kekurangan ketika diterapkan diantaranya : 1. Kelebihan dari sistem yang dirancang : a. DES berfungsi sebagai pendeteksi perubahan pesan ke hash b. Pesan ke hash tahan terhadap collision akibat terjadi penyerangan terhadap pesan. c. Sangat lebih detail dalam perubahan data sekecil apapun. 2. Kekurangan dari sistem yang dirancang : a. Pada saat proses kalkulasi data, panjang prosesnya mulai dari perubahan kunci external dari 56 bit yang dibagi menjadi 2 bagian kemudian di ubah lagi enkripsi tersebut ke blok 64 Bit dengan 16 putaran dengan menghasilkan keluaran 64 Bit. b. Putaran CLS DES sangat panjang antara jenis txt dengan jenis MP3.