Analisis Berorientasi Objek Pendahuluan

Sebagai tambahan, nilai m harus relatif besar karena nilai yang diperoleh tidak dapat lebih dari m buah elemen. Gabriel dan partner menyarankan agar m = 2 48 = 281,474,976,710,656. Nilai awal X diperoleh dari hasil message digest dari password. Proses ini dapat dilakukan dengan menggunakan sebuah fungsi one way hash, yang memungkinkan pengisian data input pesan dengan panjang yang berbeda, namun selalu menghasilkan output nilai hash message digest dengan panjang yang sama. Sementara itu, untuk nilai a dan c, Gabriel dan partner menyarankan untuk mengunakan nilai: a multiplier = 25214903917 c increment = 11

2.7. Analisis Berorientasi Objek

Object Oriented Analysis OOA didasarkan di dalam lima prinsip dasar untuk membangun model analisis, yaitu: 1. Domain informasi dimodelkan. 2. Fungsi modul digambarkan. 3. Tingkah laku model direpresentasikan. 4. Model dipartisi untuk mengekspos detail yang lebih besar. 5. Model awal merepresentasikan inti masalah sementara model selanjutnya memberikan detail implementasi. Tujuan OOA adalah menentukan semua kelas dan hubungan serta tingkah laku yang berkaitan dengannya yang relevan dengan masalah yang akan dipecahkan. Untuk melakukannya, sejumlah tugas harus dilakukan: 1. Persyaratan pemakai dasar harus dikomunikasikan di antara pelanggan dan perekayasa perangkat lunak. 2. Kelas-kelas harus diidentifikasi misalnya atribut dan metode yang ditentukan. Universitas Sumatera Utara 3. Hirarki kelas harus dispesifikasikan. 4. Hubungan objek-ke-objek koneksi objek harus direpresentasikan. 5. Tingkah laku objek dimodelkan. 6. Tugas 1 sampai 5 diaplikasikan lagi secara iteratif sampai model selesai. Sasaran OOA adalah mengembangkan sederetan model yang menggambarkan perangkat lunak komputer pada saat perangkat itu bekerja untuk memenuhi serangkaian persyaratan yang ditentukan oleh pelanggan. Metode Coad dan Yourdon sering dianggap sebagai salah satu dari metode OOA yang paling mudah untuk dipelajari. Notasi pemodelan relatif sederhana dan pedoman untuk mengembangkan model analisis tersebut adalah jelas. Outline singkat mengenai proses OOA Coad dan Yourdon adalah sebagai berikut: 1. Identifikasi objek dengan menggunakan kriteria “apa yang dicari”. 2. Tentukan struktur generalisasi-spesifikasi. 3. Tentukan struktur keseluruhan-bagian. 4. Identifikasi subjek representasi dari komponen subsistem. 5. Tentukan atribut. 6. Tentukan pelayanan.

2.8. Riset-Riset Terkait

Terdapat beberapa riset yang telah dilakukan oleh banyak peneliti berkaitan dengan seperti yang akan dijelaskan di bawah ini : Dickman, 2007 dalam risetnya menjelaskan mengenai suatu pemahaman dasar perlunya penggunaan steganografi dalam pengamanan data. Kumar dan Luthra 2010 menyampaikan hasil risetnya mengenai penerapan steganografi dalam JPEG dengan teknik enkripsi. Al-Ataby dan Al-Naima 2010 juga menjelaskan tentang modifikasi kapasitas image menggunakan teknik steganografi berbasis transformasi wavelet. Abdul dan Gutub, 2010 dalam risetnya menjelaskan mengenai konsep steganografi menggunakan teknik indikator pembagian pixel untuk basis image RGB. Universitas Sumatera Utara Ali Bani dan Jantan 2008 juga dalam risetnya menjelaskan tentang pendekatan steganografi dalam merubah image menggunakan embed system LSB Least Significant Bit. Kumar dan Pooja, 2010 menjelaskan dalam risetnya teknik menyembunyikan data menggunakan konsep pengamanan data steganografi. Universitas Sumatera Utara

BAB 3 METODOLOGI PENELITIAN

3.1. Pendahuluan

Pengumpulan data yang digunakan dalam penelitian ini menggunakan studi literatur dan tinjauan pustaka, bahan yang dikumpulkan dari berbagai sumber kepustakaan sebagai pendukung penelitian , selain itu penulis juga berkonsultasi dengan pembimbing.

3.2. Lingkungan Penelitian