BAB IV HASIL DAN UJI COBA

dokumen-dokumen yang mirip
BAB IV HASIL DAN UJI COBA. dibuat oleh penulis untuk memperjelas tentang tampilan-tampilan yang ada pada Aplikasi

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISA DAN DESAIN SISTEM

BAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4.

BAB IV HASIL DAN UJI COBA

BAB IV PERANCANGAN. proses utama yaitu pembentukan kunci, proses enkripsi dan proses dekripsi.

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN UJI COBA

DAFTAR ISI. 1.1 Latar Belakang Masalah Maksud Tujuan Batasan Masalah Metode Pengumpulan Data...

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISIS DAN PERANCANGAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN PERANCANGAN

BAB IV HASIL DAN UJI COBA

BAB III ANALISA DAN DESAIN SISTEM

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce,

BAB IV HASIL DAN UJI COBA

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISIS DAN PERANCANGAN

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. format digital dan merniliki beragam bentuk dalam hal ini data atau informasi di

BAB IV HASIL DAN UJI COBA


BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV HASIL DAN UJI COBA

Sistem Informasi Pengadaan ATK ( Alat Tulis Kantor )

BAB IV HASIL IMPLEMENTASI

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. Remote desktop merupakan suatu aplikasi yang digunakan untuk

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN DESAIN SISTEM

Membuka file prjenkripsi.vbp kemudian tekan tombol Run.

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PENGUJIAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB 3 PERANCANGAN PROGRAM

BAB IV HASIL DAN PEMBAHASAN. Berikut adalah tampilan hasil dan pembahasan dari Sistem Informasi

BAB III ANALISIS DAN PERANCANGAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III PERANCANGAN SISTEM

BAB IV HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN. Keamanan data merupakan hal yang sangat penting dalam menjaga

BAB VI IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV HASIL DAN UJICOBA

BAB III ANALISIS DAN DESAIN SISTEM

BAB 4 IMPLEMENTASI DAN EVALUASI

VISUALISASI ALGORITMA CHIPER BLOCK CHAINING SEBAGAI MEDIA PEMBELAJARAN BERBASIS MOBILE ANDROID

BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISA DAN PERANCANGAN

BAB IV PERANCANGAN Perancangan Proses Kriptanalisis

BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISA DAN PERANCANGAN

Transkripsi:

BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perancangan pengamanan Database yang telah dibuat. Dalam hal ini penulis membuat pengamanan database menggunakan algoritma elgamal. Dan untuk memudahkan pengguna penulis menggunakan beberapa form yang disediakan aplikasi. Setelah melakukan pengujian aplikasi penulis memperoleh informasi-informasi tentang sistem aplikasi maupun tampilah aplikasi baik kekurangan juga kelebihan aplikasi tersebut. Berikut beberapa penjelasan dan hasil tampilan aplikasi yang dibuat. IV.1.1. Tampilan Menu Utama Tampilan menu utama merupakan sebuah interface yang akan ditampilkan pertama kali saat aplikasi dijalankan. Pada perancangan ini, penulis membuat beberapa Button pilihan untuk melakukan event yang diinginkan pengguna. Untuk tampilan menu utama pada perancangan ini dapat dilihat pada gambar IV.1.

Gambar IV.1. Tampilan Menu Utama IV.1.2. Generate key Tampilan ini merupakan tampilan form Generate key, pada form ini pengguna disuruh membuat dan membangun key atau kunci publik beserta plaintextnya. pengguna dapat melakukan enkripsi dan dekripsi setelah menentukan atau menginputkan nilai tersebut. Adapun tampilan form Generate key pada perancangan ini dapat dilihat pada gambar IV.2 berikut: Gambar IV.2. Tampilan form Generate key IV.1.3. Tampilan Data Mahasiswa

Tampilan ini merupakan tampilan form data mahasiswa, disini pengguna dapat melakukan tambah data, simpan data, update data, hapus data, cancel, enkrip dan dekrip data mahasiswa. Adapun tampilan data mahasiswa pada perancangan ini dapat dilihat pada gambar IV.3 berikut: Gambar IV.3. Tampilan form Data Mahasiswa IV.1.4. Tampilan Data Karyawan Tampilan ini merupakan tampilan form data Karyawan, disini pengguna dapat melakukan tambah data, simpan data, update data, hapus data, cancel, enkrip dan dekrip data Karyawan. Adapun tampilan data Karyawan pada perancangan ini dapat dilihat pada gambar IV.4 berikut:

Gambar IV.4. Tampilan form Data Karyawan IV.1.5. Tampilan Tentang Program Tampilan ini merupakan tampilan tentang program dimana form ini hanya menampilkan untuk apa sistem ini dibuat. Adapun tampilan tentang program pada perancangan ini dapat dilihat pada gambar IV.5 berikut: Gambar IV.5. Tampilan form tentang Program

IV.1.6. Tampilan Profil Tampilan ini merupakan tampilan profil dimana form ini hanya menampilkan profil pembuatan. Adapun tampilan profil pada perancangan ini dapat dilihat pada gambar IV.6 berikut: Gambar IV.6. Tampilan form Profil IV.1.7. Tampilan Cara Pengguna Tampilan ini merupakan tampilan form informasi tentang cara menggunakan yaitu menjelaskan bagaimana cara menggunakan atau menjalankan aplikasi. Adapun tampilan cara pengguna pada perancangan ini dapat dilihat pada gambar IV.7 berikut:

Gambar IV.7. Tampilan form cara pengguna IV.2. Uji Coba Hasil Pada tahapan ini penulis akan menjelaskan tentang pengujian sistem pada aplikasi pengamanan database menggunakan algoritma elgamal. Sistem ini dirancang sesederhana mungkin untuk mempermudah user dalam menggunakannya. dimana pada tahapan ini akan di buat penjelasan dalam bentuk blackbox. Blackbox adalah suatu pengujian aplikasi dalam bentuk penjelasan fungsi komponen maupun spesifikasi pada aplikasi tersebut. Pada perancangan aplikasi pengamanan database ini punulis melakukan pengujian fungsi pada komponen dan kejadian apa yang akan diperoleh pada hasil pengujian. Berikut tabel hasil pengujian pada aplikasi pengamanan database: Tabel IV.1. Tabel Hasil Pengujian Berdasarkan Informasi Yang Di Dapat

No Materi Pengujian Hasil Pengujian Dari User Keterangan 1. Keamanan data mahasiswa 2. Keamanan data karyawan 3 Menu halaman generate key Pada form data mahasiswa data tersebut dapat di enkripsi dan di dekripsi Pada form data karyawan data tersebut dapat di enkripsi dan di dekripsi Pada form generate key dapat membangun suatu key yang kita inputkan 4. Menu halaman Utama Tampil halaman utama pada sistem 5. Menu halaman cara penggunaan 6. Menu halaman tentang program Menampilkan Halaman cara penggunaan pada sistem dan adanya informasi tentang cara penggunaan Menampilkan Halaman tentang program pada sistem dan adanya informasi tentang program IV.3. Kelebihan Dan Kekurangan Sistem Setiap aplikasi yang dibangun tentunya memiliki kekurangan dan kelebihan, Setelah melakukan proses pengujian pada perancangan ini penulis menemukan beberapa kelebihan dan kekurangan. Berikut kelebihan dan kekurangan sistem pada aplikasi pengamanan database menggunakan algoritma elgamal yang telah dirancang. IV.3.1. Kelebihan Sistem Adapun kelebihan dari aplikasi pengamanan database yang telah dirancang adalah sebagai berikut: 1. Tampilan aplikasi yang sederhana dan mudah digunakan oleh user. 2. Sistem ini telah mampu mengenkripsi database sehinga hanya user tertentu yang berhak yang dapat melihat data yang telah dienkripsi, sehingga data terjamin keamanannya.

3. Aplikasi yang dibangun mampu mengamankan database dari pihak-pihak yang tidak diinginkan yang bertujuan negatif diantaranya modifikasi, interupsi dan intersepsi sehingga merugikan pihak-pihak tertentu. IV.3.2. Kekurangan Sistem Berikut beberapa kekurangan dari aplikasi pengamanan database yang telah dirancang: 1. Salah satu kekurangan aplikasi ini adalah Tipe database yang dienkripsi dan dekripsi hanya tipe plaintext. 2. Ukuran nilai yang diinputkan dalam generate key tidak sembarangan BESAR dikarenakan keterbatasan bahasa pemrograman yang digunakan yaitu VB.Net 2010 meskipun sudah menggunakan BigInteger dalam implementasinya. 3. Ukuran teks yang dapat dienkripsi dengan panjang 2000 karakter, teks berupa angka, huruf dan tombol lain yang tersedia pada keyboard, hal ini dikarenakan keterbatasan bahasa pemograman yang digunakan yaitu VB.Net.