BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. Citra digital adalah gambaran dari suatu objek yang bersifat analog berupa

BAB I PENDAHULUAN. Manusia diciptakan dengan sifat dan ciri-ciri yang berbeda, yang mana sifat ini

BAB I PENDAHULUAN. Dengan memperhatikan jumlah Biaya Operasional, akan diketahui apa suatu

BAB I PENDAHULUAN. PT. Intan Havea Industry masih melakukan kinerja perusahaan yang secara

BAB I PENDAHULUAN. bermutu pada tingkat pendidikan. Hal ini dianggap oleh sebagian orang sebagai sebuah kendala

BAB I PENDAHULUAN. Indonesia memiliki keanekaragaman budaya dan kesenian, dengan

BAB I PENDAHULUAN. tertentu kepada penerima informasi. Berdasarkan hal tersebut, salah satu faktor

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

BAB I PENDAHULUAN. dalam kehidupan manusia. Kemajuan teknologi dengan kehidupan manusia seakan-akan tidak

BAB I PENDAHULUAN. Permasalahan yang terjadi dalam sistem penjualan aktiva tetap pada CV.

BAB I PENDAHULUAN. pendayagunaan informasi yang dalam volume besar secara cepat dan

BAB III ANALISIS DAN DESAIN SISTEM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. terbuka bagi setiap orang. Informasi tersebut terkadang hanya ditujukan bagi

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB I PENDAHULUAN. seperti, personal computer, laptop, netbook, dan smartphone, data yang tersimpan

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

UKDW BAB 1 PENDAHULUAN

BAB I PENDAHULUAN. keluhan tersebut dapat hilang dengan sendirinya. Tentunya keluhan tersebut

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. sehingga dapat memberikan informasi yang cepat dan akurat.

BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN. Dalam Perkembangan teknologi informasi, keamanan data adalah hal

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN. membantu dalam menghasilkan suatu sistem informasi secara cepat, akurat,

BAB I PENDAHULUAN. teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang

BAB I PENDAHULUAN. negatif terutama bagi pemilik asli citra digital. Sisi positif dari kemudahan

BAB I PENDAHULUAN. pesat pada saat ini menimbulkan berbagai macam kegiatan yang dapat dilakukan.

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. (flow concept) disini adalah produksi merupakan kegiatan yang di ukur

BAB I PENDAHULUAN. Sejak munculnya World Wide Web (WWW) pada tahun 1990-an yang

BAB I PENDAHULUAN. perusahaan. Pemerintah telah melakukan hal-hal yang dianggap perlu dalam

1.1 LATAR BELAKANG I-1

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud,

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang

BAB I PENDAHULUAN. secara lebih aktual dan optimal. Penggunaan teknologi informasi bertujuan untuk

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

BAB I PENDAHULUAN. Proses belajar mengajar yang telah dilakukan mengakibatkan anak didik

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. berbasis komputerisasi dengan berbagai dukungan aplikasi, baik dalam hal

BAB 1 PENDAHULUAN Latar belakang

BAB I PENDAHULUAN. dengan komputer disebut dengan troubleshoting. Permasalahan tersebut kerap

BAB I PENDAHULUAN. maupun pada dinas pemerintah. Hal ini berkaitan dengan pekerjaan pekerjaan

BAB I PENDAHULUAN. belajar untuk mengenal dirinya dan juga lingkungannya. Manusia berbeda

BAB I PENDAHULUAN. Saat ini teknologi informasi berkembang dengan sangat pesat sehingga

BAB I PENDAHULUAN. oleh banyak kalangan masyarakat untuk mengetahui informasi letak geografis

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

ABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha

PERANCANGAN APLIKASI DIGITAL AUDIO WATERMARKING DENGAN METODE LOW BIT CODING. Ardi Firmansyah Teknik Informatika

* Kriptografi, Week 13

BAB I. PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN. satunya adalah dibidang keuangan, laporan-laporan yang diperlukan perusahaan

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB I PENDAHULUAN. membutuhkan kesabaran dan ketekunan dalam merangkainya. Permainan ini

BAB I PENDAHULUAN. teknologi informasi khususnya di bidang komputer memungkinkan seseorang untuk

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN. Dengan semakin maraknya social media, aplikasi foto sharing dan blog gambar

BAB I PENDAHULUAN. digunakan untuk mengirim dan menerima informasi. penting dalam suatu organisasi maupun pribadi. Hal ini terkait dengan

BAB III ANALISIS DAN PERANCANGAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. karena fungsi penjualan sangat menentukan roda bisnis dari suatu perusahaan.

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

BAB I PENDAHULUAN. pada sistem pakar, dapat digunakan untuk menyelesaikan permasalahan dalam

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN I-1

Pendahuluan. Media Penampung Data yang akan disembunyikan

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. penelitian, metodologi penelitian dan sistematika penulisan.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut

PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA

BAB I PENDAHULUAN. menjualnya dengan harga diatas harga pokok agar mendapat keuntungan.

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN. ke segala bidang termasuk perkembangan game, hal tersebut terbukti dari

BAB I PENDAHULUAN. dari proses pembelajaran tersebut. Berhasil atau tidaknya seseorang dalam

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB III METODOLOGI PENELITIAN. perangkat lunak sebagai tools untuk merancang aplikasi tersebut, yaitu:

Transkripsi:

BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dari sistem berbasis komputer, informasi tidak akan berguna lagi bila telah disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan data itu merupakan data yang sangat rahasia, maka harus dijaga agar tidak dibajak orang lain. Dengan perkembangan komputer digital dan perangkat-perangkat lainnya yang serba digital, telah membuat data digital banyak digunakan. Ada beberapa faktor yang membuat data digital (seperti audio, citra, video dan text) banyak digunakan, antara lain yaitu mudah diduplikasi dan hasilnya sama dengan aslinya, murah untuk penduplikasian, mudah disimpan untuk kemudian diolah atau diproses lebih lanjut, serta mudah didistribusikan baik dengan media disk maupun melalui jaringan seperti internet. Hal ini tentunya akan membuat pihak-pihak sebagai pembuat data digital tersebut akan mengalami kerugian, karena data digital yang telah di hasilkan di manfaatkan oleh orang orang yang tidak berkepentingan. Terdapat berbagai cara yang digunakan untuk melindungi data misalnya pemberian pasword, tetapi cara ini dapat dibobol oleh para pembajak, karena user dapat membuat kemungkinan kemungkinan kata yang digunakan sebagai password oleh pihak yang menguncinya. Cara lain untuk melindungi hak cipta multimedia adalah dengan menyisipkan informasi ke dalam data multimedia tersebut dengan teknik Watermarking. Informasi yang

disisipkan ke dalam data multimedia disebut watermark, dan watermark dapat dianggap sebagai sidik digital (digital signature) dari pemilik yang sah atas produk multimedia tersebut. Cara lainnya yaitu dengan Chipertex, dengan cara ini data-data yang hendak disimpan disandikan terlebih dahulu, akan tetapi cara ini dapat menarik kecurigaan oleh orang lain, sehingga ia akan berusaha memecahkan kode-kode penyandiannya, sehingga data tersebut dapat dibajak. Oleh karena itu dibutuhkan suatu cara yang mampu membuat para pembajak tidak curiga dan pemakai tidak langsung mengetahui bahwa ada data-data yang tersimpan. Dalam menyembunyikan data banyak cara dapat dilakukan, salah satunya adalah dengan penggantian Least Significant Bit (LSB) pada citra digital. LSB adalah bit yang paling tidak berarti dari setiap susunan biner. Bit-Plane Complexity Segmentation (BPCS) adalah salah satu metode steganografi, dimana metode ini memiliki kapasitas penyisipan pesan yang relatif besar jika dibandingkan dengan metode lain seperti Least Significant Bit (LSB). Hal ini dikarenakan prinsip teknik LSB adalah mengganti bagian penting pada frekuensi komponen, atau mengganti least significant bit dari cover - image dengan pesan rahasia, sedangkan BPCS dari cover - image. Metode BPCS ini memanfaatkan perhitungan kompleksitas pada tiap bit plane dalam menyisipkan informasi rahasia. Berdasarkan uraian di atas, penulis tertarik untuk mengajukan skripsi yang berjudul Perancangan Aplikasi Perbandingan metode BIT_Plane Complexcity Segmentation (BPCS) Dengan Metode Least Significant Bit (LSB) Untuk Mengamankan Data Citra. I.2. Ruang Lingkup Permasalahan

Berdasarkan latar belakang di atas, penulis melakukan identfikasikan terhadap masalah yang akan diangkat dalam skripsi, merumuskannya serta membatasi permasalahan tersebut agar tidak menjadi terlalu luas. I.2.1. Identifikasi Masalah Adapun identifikasi masalah yang penulis temukan dalam penulisan ini adalah sebagai berikut : 1. Masih sedikit penelitian mengenai pengamanan data citra dengan metode LSB dan BPCS. 2. Dibutuhkan pengembangan sebuah aplikasi untuk pengamanan data citra dengan algoritma lsb dan bpcs sehingga pengamanan tidak bisa dideteksi. 3. Masih kurangnya pengamanan data yang akan di sembunyikan dan di samarkan keberadaannya. I.2.2. Rumusan Masalah Setelah melihat permasalahan yang ada maka penulis merumuskan masalah yang ada yaitu : 1. Bagaimana membuat aplikasi yang dapat melindungi keamanan data citra penting yang disisipkan dengan teks menggunakan metode Steganografi LSB dan BPCS? 2. Bagaimana cara kerja metode Steganografi LSB dan BPCS pada dokumen citra dengan data rahasia berupa gambar? 3. Bagaimana perbandingan metode LSB dan BPCS terhadap parameter kualitas Fidelity, robustness, recovery dan kecocokannya dengan citra?

I.2.3. Batasan Masalah Batasan masalah yang penulis kemukakan dalam sistem ini adalah : 1. Tidak membahas apabila citra yang akan digunakan sudah mengalami modifikasi. 2. Gambar yang disisipkan dalam format *.bmp 3. Citra digital yang digunakan tidak bergerak. 4. Bahasa pemrograman yang digunakan adalah MS-Visual Studio 6.0 dan sebelum melakukan implementasi perangkat lunak, Implementasi dan pengujian dilakukan pada satu format gambar yang dianggap paling sesuai dengan BPCS dan LSB. I.3. Tujuan Dan Manfaat Dari ruang lingkup permasalahan di atas, penulis menetapkan tujuan dan manfaat dari perancangan perangkat lunak yang diangkat dalam skripsi ini. I.3.1 Tujuan Adapun yang menjadi tujuan penulisan dalam penyusunan Skripsi adalah sebagai berikut : 1. Untuk mendeskripsikan cara kerja metode Steganografi LSB dan BPCS pada dokumen citra dengan data rahasia gambar. 2. Untuk membandingkan kemampuan metode LSB dan BPCS sesuai parameter robustness, Fidelity, dan recovery dan kecocokannya dengan data citra. I.3.2. Manfaat Adapun manfaat dari penulisan ini adalah sebagai berikut :

1. Membantu pengguna untuk memahami konsep steganografi dengan metode BPCS dan LSB. 2. Membantu pengguna dalam melakukan pengamanan data citra, sehingga tidak dapat diketahui oleh pihak lain. 3. Untuk menganalisa dimanakah perbandingan kedua metode BPCS dan LSB dapat ditemukan. I.4. Metodologi Penelitian Dalam pelaksanaan skripsi ini aktivitas yang dilakukan didalamnya yaitu mengadakan eksplorasi terhadap perangkat dan konsep yang akan digunakan dalam pembangunan sistem ini, melakukan analisis terhadap permasalahan yang ada, melakukan perancangan sistem berdasarkan hasil analisis tersebut, melakukan implementasi sistem tersebut dengan perangkat yang telah ditentukan dan yang terakhir adalah mengadakan testing terhadap sistem tersebut. Langkah-langkah yang digunakan dalam penelitian ini adalah : 1. Observasi Pada tahap ini dilakukan eksplorasi terhadap beberapa perangkat dan konsep yang akan digunakan dalam membuat skripsi ini. Eksplorasi dilakukan pada beberapa perangkat yang akan digunakan untuk membangun sistem dalam skripsi ini seperti Visual Basic 6.0. Eksplorasi konsep dilakukan dengan cara studi literatur yaitu dengan studi dari berbagai macam buku teks, jurnal dan skripsi. 2. Analisis Sistem. Pada tahap ini dilakukan analisis terhadap rumusan masalah dan batasan yang ada dalam skripsi ini. Analisis ini juga dilakukan untuk melakukan analisis spesifikasi sistem yang akan dibuat sesuai dengan batasan yang ada.

3. Perancangan Sistem. Pada tahap ini dilakukan proses perancangan sesuai hasil analisis. Pada tahap perancangan ini dilakukan beberapa perancangan yaitu perancangan arsitektur sistem, perancangan antarmuka, perancangan modul lainnya yang akan berintegrasi dalam suatu sistem. 4. Implementasi Sistem. Pada tahap ini dilakukan implementasi sesuai dengan hasil perancangan. Implementasi ini dilakukan dengan menggunakan perangkat yang sudah dieksplorasi pada tahap sebelumnya. Pada proses implementasi ini dilakukan pembuatan modul-modul dalam bahasa pemrograman tertentu. 5. Testing Sistem Pada tahap ini dilakukan beberapa tes terhadap sistem yang telah diimplementasikan. Testing dilakukan dengan memasukkan data pengujian tertentu, untuk melihat kesiapan sistem di dunia nyata. Penelitian yang dilakukan berkaitan dengan desain dan implementasi aplikasi adalah sebagai berikut : Target Tujuan Penelitian Analisis Kebutuhan Spesifikasi Desain & Implementasi

Verifikas i Validasi Finalisasi Gambar I.1. Prosedur Perancangan 1. Analisis Kebutuhan Analisis kebutuhan perangkat lunak (software requirements analysis) merupakan aktivitas awal dari siklus hidup pengembangan perangkat lunak. Tahap analisis adalah tahapan pengumpulan kebutuhan-kebutuhan dari semua elemen sistem perangkat lunak yang akan dibuat. Adapun analisis kebutuhan dalam rancangan sistem yang akan dibangun adalah sebagai berukut : 1. Data atau informasi apa yang akan diproses merupakan data langkah pembuatan aplikasi. 2. Fungsi apa yang diinginkan yaitu program yang dirancang merupakan aplikasi VB.Net. Didalam memperoleh data yang dibutuhkan pada analisis kebutuhan, penulis menggunakan beberapa teknik yaitu : 1. Pengamatan (Observation), yaitu setiap kegiatan untuk melakukan pengukuran, pengamatan yang berhubungan dengan masalah yang akan dihadapi dengan menggunakan indera penglihatan secara langsung. 2. Studi Dokumentasi yaitu melakukan pengumpulan data yang akan dilakukan dengan mempelajari berbagai sumber-sumber yang berasal dari buku, jurnal maupun internet yang akan dijadikan gambaran dari penulisan skripsi.

2. Spesifikasi dan Desain Spesifikasi kebutuhan perangkat lunak atau Software Requirements Spefication (SRS) adalah sebuah dokumen yang berisi pernyataan lengkap dari apa yang dapat dilakukan oleh perangkat lunak, tanpa menjelaskan bagaimana hal tersebut dikerjakan oleh perangkat lunak. Suatu SRS harus mencantumkan tentang deskripsi dengan lingkungannya. Adapun spesifikasi kebutuhan di dalam membangun perangkat lunak yang akan di rancang adalah sebagai berikut : a. Spesifikasi Perangkat Keras Spesifikasi perangkat keras yang dibutuhkan yaitu : 1. Komputer minimal Intel Core i3 2. Memori DDR1 2 Gbyte 3. Hardisk 500 Gbyte 4. VGA 512 Mbyte 5. LAN Card b. Spesifikasi Perangkat Lunak Adapun spesifikasi perangkat lunak yang dibutuhkan yaitu: 1. Sistem Operasi Windows 7 2. Microsoft Visual Basic 6.0 3. Implementasi dan Verifikasi Perancangan adalah langkah awal pada tahap pengembangan suatu sistem. Perancangan dapat didefinisikan sebagai proses untuk mengaplikasikan berbagai macam teknik dan prinsip untuk tujuan pendefinisian secara rinci suatu perangkat, proses atau sistem agar dapat direalisasikan dalam suatu bentuk fisik.

Sedangkan Implementasi merupakan tahap pengkodean yang merupakan suatu proses translasi. Rancangan detil ditranslasikan ke dalam suatu bahasa pemrograman. Bahasa pemrograman adalah alat yang digunakan untuk komunikasi antara manusia dan komputer. Verifikasi program merupakan suatu metode yang digunakan untuk menjamin kebenaran suatu program. Metode ini mencegah terjadinya kesalahan dengan memberikan jaminan kebenaran berdasarkan komputasi matematis. Tentunya metode ini berbeda dengan testing yang menjamin program dengan mencari kebenaran dan kesalahan lewat sejumlah data sebagai masukan. Verifikasi program melakukan simbolisasi masukan sehingga jaminan diberikan untuk semua data yang berlaku sebagai masukan. 4. Validasi Validasi merupakan proses untuk menunjukkan seberapa besar nilai keakuratan program terhadap kondisi-kondisi saat pemakaian sebenarnya. Proses ini menjalankan skenario berdasarkan data dan lingkungan yang merepresentasikan dunia nyata dengan menggunakan mesin percobaan. 5. Finalisasi Finalisasi merupakan istilah generik yang merujuk pada tahapan akhir prosedur didalam perancangan perangkat lunak yaitu dengan menginstall atau memasang perangkat lunak yang telah selesai kedalam komputer pengguna. I.5. Keaslian Penelitian Sebagai bukti penelitian yang akan dibuat, maka penelitian akan dibandingkan dengan penelitian sebelumnya yang memiliki kemiripan.

1. Johannes Petrus, Implementasi Steganografi pada Citra Dengan Metode Bit-Plane Complexity Segmentation untuk Transformasi Data. 2. Japilun, Digital Watermarking pada domain spesial menggunakan teknik Least Significant Bit. Untuk tabel perbandingannya dapat dilihat dibawah ini : Tabel I.1. Tabel Keaslian Penelitian No Metode Perbandingan Instrumen 1 Implementasi Steganografi citra pada citra dengan metode Bit-Plane Complexity Segmentasion untuk Transformasi Data Metode : BPCS Bahasa Pemrograman : C++ Versi Perangkat : 6.0 2 Digital Watermarking pada Domain spesial menggunakan teknik Least Significant Bit 3 Perancangan Aplikasi perbandingan Metode Bit-Plane Complexity Segmentation (BPCS) dengan Metode Least Significant Bit (LSB) untuk Mengamankan Data Citra Metode : LSB Bahasa Pemrograman : Borland Delphi Versi Perangkat : 7 Metode : BPCS & LSB Bahasa Pemrograman : Borland Delphi Versi Perangkat : 7 I.6. Sistematika Penulisan Sistematika penulisan ini terdiri dari 5 bab, dengan tujuan untuk mempermudah dalam pembahasan. Adapun sistematika penulisan tersebut adalah sebagai berikut : BAB I : PENDAHULUAN Pendahuluan BAB ini menerangkan tentang latar belakang. Ruang lingkup permasalahan, tujuan dan manfaat, metode penelitian, dan sistematika penulisan.

BAB II : TINJAUAN PUSTAKA Pada BAB ini menerangkan tentang teori dasar yang berhubungan dengan program yang dirancang, serta bahasa pemrograman yang digunakan. BAB III : ANALISIS DAN DESAIN SISTEM Pada BAB ini mengemukakan tentang analisis masalah program yang akan dirancang dan rancangan program yang digunakan dalam penulisan skripsi ini. BAB IV : HASIL DAN UJI COBA Pada BAB ini mengemukakan tentang hasil implementasi sistem yang dirancang mencakup uji coba sistem, tampilan, serta perangkat yang dibutuhkan, serta analisa sistem yang dirancang untuk mengetahui kelebihan dan kelemahan sistem yang dibuat. BAB V : KESIMPULAN DAN SARAN Pada BAB ini berisi kesimpulan penelitian dan saran dari penelitian sebagai perbaikan di masa yang akan datang.