BAB IV HASIL DAN UJI COBA

dokumen-dokumen yang mirip
BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

BAB V IMPLEMENTASI DAN PENGUJIAN. Implementasi merupakan proses pembangunan komponen-komponen

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM


BAB IV HASIL DAN UJI COBA. dibuat oleh penulis untuk memperjelas tentang tampilan-tampilan yang ada pada Aplikasi

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISA DAN PERANCANGAN

BAB V IMPLEMENTASI SISTEM

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB 4 IMPLEMENTASI DAN EVALUASI

IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJICOBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB V IMPLEMENTASI SISTEM

BAB IV HASIL DAN UJI COBA

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM. dioperasikan. Pada tahap ini dijelaskan mengenai, Implementasi Perangkat Lunak,

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB 4 IMPLEMENTASI DAN EVALUASI. Perangkat keras yang digunakan untuk merancang sistem ini adalah: Processor : Intel Pentium IV 2,13 GHz

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJICOBA

BAB IV HASIL DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN UJI COBA

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4.

BAB V IMPLEMENTASI SISTEM. keras, form program yang sesuai, query yang digunakan, pemrograman dan

BAB IV HASIL DAN UJI COBA

BAB III METODOLOGI PENELITIAN. pengembangan sistem pemugaran citra digital dengan algoritma exemplar-based

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV HASIL DAN UJI COBA

BAB V IMPLEMENTASI SISTEM

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN EVALUASI. Pada bab empat ini akan dibahas mengenai hasil analisis dan

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM. untuk dioperasikan. Dalam implementasi Analisis Enkripsi dan Dekripsi File Teks

BAB IV IMPLEMENTASI DAN PENGUJIAN. dan menjelasan berbagai hal yang berhubungan dengan pengujian.

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB V IMPLEMENTASI SISTEM

BAB IV HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN. seperti, personal computer, laptop, netbook, dan smartphone, data yang tersimpan

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN. dan pengujian merupakan langkah yang dilakukan setelah melakukan

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN PEMBAHASAN

BAB V IMPLEMENTASI SISTEM. informasi telah digunakan oleh pengguna. Sebelum benar-benar bisa digunakan

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN UJI COBA

BAB V IMPLEMENTASI SISTEM

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN PENGUJIAN. spesifikasi kebutuhan sistem yang meliputi perangkat keras ( hardware ) dan

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN EVALUASI. Sebelum melakukan implementasi aplikasi administrasi pembelian dan

BAB IV HASIL DAN PEMBAHASAN. Berikut ini akan dijelaskan tentang tampilan hasil dari perancangan

BAB IV HASIL DAN UJICOBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. pilihan dalam peningkatan kinerja suatu pekerjaan, baik yang Jaringan, hingga

BAB IV HASIL DAN UJI COBA

BAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian

BAB IV HASIL DAN UJI COBA

Transkripsi:

BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan menu utama, tampilan input folder, tampilan proses folder enkripsi dan dekripsi, dan tampilan isi hasil enkripsi. Program ini menggunakan NetBeans IDE 8.0.2 IV.1.1. Kebutuhan Hardware Dalam sebuah sistem agar dapat berjalan seperti yang diinginkan karena sistem komputersasi tidak dapat dipisahkan antara hardware dan software. Demikian juga dengan sistem ini dirancang dengan spesifikasi hardware minimal sebagai berikut : 1. PC atau Laptop Intel Core i3 2. Harddisk minimal 320 GB 3. RAM minimal 2 GB 4. VGA 512 MB 5. Mouse 6. Keyboard 48

49 IV.1.2. Kebutuhan Software Sistem ini agar dapat berjalan tidak lepas dari software yang jelas mendukung hardware di atas perangkat lunak seperti Sistem Operasi dan Program Aplikasi seperti berikut : 1. Sistem Operasi Windows XP/Vista/7/8/10 2. NetBeans IDE 8.0.2 IV.1.3. Pemakai ( User ) Pemakai pada sistem yang diusulkan adalah pengguna yang sudah mengerti cara mengoperasikan perangkat computer pada umumnya dan mengerti fungsi dan tujuan dari sistem yang diusulkan. IV.2. Uji Coba dan Hasil IV.2.1. Skenario Pengujian Pengujian sistem merupakan gambaran program ketika dirancang didalam bahasa pemrograman, disini aplikasi dirancang menggunakan bahasa pemrograman NetBeans IDE 8.0.2. Berikut adalah hasil dari sistem yang dirancang :

50 Gambar IV.1. Form Menu Utama Form menu utama merupakan aplikasi yang pertama kali muncul saat program dijalankan, dalam tampilan menu utama terdapat kotak pengisian kunci, pilihan enkripsi dan dekripsi, input folder dan proses, berikut adalah pengisian kunci dan pilihan enkripsi ataupun dekripsi : Gambar IV.2. Input Kunci dan Pilihan Enkripsi/Dekripsi

51 Pada gambar IV.2 penulis memasukkan fe4321 pada textfield kunci dan memilih pilihan enkripsi pada combo box yang kemudian dilanjutkan dengan mengklik tombol pilih, maka akan muncul tampilan open folder yang akan di enkripsi seperti gambar dibawah ini : Gambar IV.3. Tampilan Open Folder Pada gambar IV.3 open folder yang akan dienkripsi, kemudian memilih lokasi penyimpanan folder yang akan di enkripsi, seperti gambar berikut :

52 Gambar IV.4. Tampilan Penyimpanan Folder Langkah selanjutnya adalah mengklik button prosses sehingga hasilnya akan muncul seperti gambar berikut ini : Gambar IV.5 Proses Dari Hasil Enkripsi

53 Setelah proses enkripsi berhasil dilakukan, maka perhatikan folder sebelum dan sesudah dilakukan enkripsi terlihat seperti gambar di bawah ini : Gambar IV.6 Folder Sebelum Dienkripsi Gambar IV.7 Folder Sesudah Dienkripsi Langkah selanjutnya adalah membuka isi dari folder yang telah dienkripsi, berikut adalah isi dari isi folder terlihat pada gambar IV.8

54 Gambar IV.8 Isi Folder Yang Telah Di Enkripsi Folder yang telah dienkripsi akan didekripsi atau dikembalikan seperti di awal. Langkah selanjutnya adalah memasukkan kunci yang sama pada saat dienkripsi, pilih dekripsi terlihat seperti pada gambar IV.9 Gambar IV.9 Tampilan Dekripsi Folder

55 Setelah itu klik button pilih untuk menginput file yang akan didekripsi, pilih file yang telah di enkripsi yaitu SAMPLE 1.vgn kemudian pilih open dan pilih lokasi penyimpanan file yang akan di dekripsi, setelah itu pilih tombol proses untuk memulai dekripsi file, terlihat seperti pada gambar IV.10 dan IV.11 Gambar IV.10. Tampilan Open Folder Yang Akan Di Dekripsi Setelah itu klik tombol proses untuk memulai dekripsi, seperti gambar berikut :

56 Gambar IV.11. Tampilan Hasil Proses Dekripsi Gambar IV.12. Form Tampilan Info Aplikasi

57 Gambar IV.13. Form Tampilan Tentang Penulis IV.3. Hasil Pengujian Sistem Adapun hasil pengujian sistem yang diusulkan dengan menggunakan metode black box dapat dilihat pada Tabel IV.1 berikut : Tabel IV.1. Hasil Pengujian Sistem Form Proses Hasil Y/T Menampilkan Masuk ke Aplikasi Aplikasi Enkripsi Y Utama Enkripsi Folder Folder Enkripsi Folder Dekripsi Folder Memilih pilihan Enkripsi Memilih Pilihan Dekripsi Menampilkan Proses Enkripsi Folder Menampilkan Proses Dekripsi Folder Y Y

58 IV.3.1 Hasil Pengujian Enkripsi dan Dekripsi Folder Adapun hasil pengujian yang telah dilaksanakan terhadap enkripsi/dekripsi folder kriptografi algoritma Vigenere Cipher dari sistem yang diusulkan dapat dilihat pada tabel IV.2 berikut : Tabel IV.2. Hasil Pengujian Enkripsi Dan Dekripsi Folder Nama Folder Ukuran Folder Setelah di Enkripsi Setelah di Dekripsi Proses Waktu Enkripsi ( detik ) Proses Waktu Dekripsi ( detik ) Hasil SAMPLE 1 SAMPLE 2 SAMPLE 3 1.39 MB 1.11 MB 1.39 MB 7.18 MB 7.05 MB 7.18 MB 17.4 MB 17.0 MB 17.4 MB 0.468 0.343 SAMPLE 1.vgn 0.655 0.187 SAMPLE 2.vgn 1.45 0.359 SAMPLE 3.vgn IV.4. Kelebihan dan Kekurangan Sistem IV.4.1. Kelebihan Adapun kelebihan-kelebihan sistem yang dapat disimpulkan penulis dari sistem keamanan folder menggunakan kriptografi Vigenere Cipher yaitu : 1. Sistem yang dirancang telah dapat memanipulasi terhadap isi suatu folder dengan sistem penyandian algoritma Vigenere Cipher. 2. Sistem yang dirancang sudah mampu melakukan enkripsi dan dekripsi terhadap folder. 3. Sistem yang dirancang mempunyai tampilan yang sangat sederhana dan mudah digunakan oleh user. 4. Untuk menggunakan sistem yang dirancang tidak perlu melakukan validasi atau pendaftaran, yang berarti bahwa sistem yang dirancang dapat digunakan oleh siapa saja.

59 IV.4.2. Kekurangan Sistem Adapun kekurangan-kekurangan sistem yang dapat disimpulkan penulis dari sistem keamanan folder dengan menggunakan kriptografi Vigenere Cipher yaitu : 1. Jika data dalam folder berukuran diatas 1 MB, maka proses pembukaan isi folder yang sudah di enkripsi menjadi lama. 2. Pada waktu proses enkripsi dan dekripsi memiliki proses waktu yang selalu berubah setiap kali melakukan proses enkripsi ataupun dekripsi pada folder yang sama 3. Sebaiknya pada pengembangan sistem selanjutnya, daftar folder yang telah di enkripsikan dan belum di enkripsikan dapat ditampilkan.