58
serta tombol kategori untuk pilihan kategori jurnal yang akan dimasukkan ke dalam database. Tampilan dapat dilihat pada Gambar 4.7.
Gambar 4.7. Tampilan Halaman Nilai Hash dan Fingerprint
4.2. Pengujian Sistem
Pengujian sistem dilakukan untuk mengetahui apakah sistem berjalan sesuai dengan rancangan yang telah dibuat sebelumnya. Pengujian ini terdiri dari 2 bagian, yaitu
pengujian terhadap proses yang dilakukan admin dan proses yang dilakukan user.
4.2.1. Pengujian pada proses yang dilakukan admin
Proses yang dilakukan admin seperti yang telah dijelaskan pada bab sebelumnya, terdiri dari beberapa step, sebagai berikut:
- step1, yaitu mem-parsing teks dari pdf - step2, yaitu menghapus tanda baca dan angka
- step3, yaitu menghapus 2 karakter - step4, yaitu menghapus stopwords
- step5, yaitu melakukan proses stemming - step6, yaitu membentuk nilai hash dan fingerprint
- step7, yaitu memasukkan data ke dalam database
59
Dari Gambar 4.8. dapat dilihat isi dari jurnal yang dimasukkan telah diuraikan atas beberapa field berdasarkan rancangan proses di bab sebelumnya.
Gambar 4.8. Database Tabel Keyword
60
4.2.2. Pengujian pada proses yang dilakukan user
Proses pengujian user dapat dilihat pada hasil pendeteksian yang dilakukan sistem terhadap jurnal yang dimasukkan oleh user, seperti tampilan pada Gambar 4.2.
4.2.3. Pengujian kinerja sistem
Sebagai contoh dilakukan pengujian pada 3 jurnal yang berkategori Steganografi terhadap 3 jurnal mahasiswa Prodi Teknologi Informasi dan Ilmu Komputer USU
yang berkategori sama. Sistem melakukan pendeteksian dengan alur one-to-many. Maksudnya, setiap 1 jurnal yang dimasukkan oleh user akan dilakukan pengecekan
nilai fingerprint terhadap setiap jurnal pembanding dari kategori yang dipilih user sebelumnya. Hasil nilai kesamaan similarity yang tertinggi di antara beberapa jurnal
yang terdapat pada kategori yang dipilih, itulah yang akan ditampilkan pada halaman hasil pendeteksian. Data uji dan pembanding dirangkum dalam Tabel 4.1. dan Tabel
4.2.
Tabel 4.1. Daftar Jurnal Uji No
Judul Jurnal Size kb
1. Analisa PSNR Pada Teknik Steganografi Menggunakan Spread
Spectrum Pratiarso et al, 2012 296
2. Implementasi Kriptografi Dan Steganografi Firmansyah et al,
2011 747
3. Implementasi Steganography Menggunakan Metode Least
Significant Bit Lsb Pada Mobile Phone Berbasis Symbian Os Prasetia, 2010
453
Tabel 4.2. Daftar Jurnal Pembanding No
Judul Jurnal Size kb
1. Implementasi Steganografi Pesan Text Ke Dalam File Sound
.Wav Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit Lsb
534 2.
Perancangan Perangkat Lunak Steganografi Audio MP3 Menggunakan Metode Least Significant Bit LSB Dengan
Visual Basic 6.0 456
3. Implementasi Sistem Keamanan Data dengan Menggunakan
Teknik Steganografi End of File EOF dan Rabin Public Key Cryptosystem
1051
61
4.2.4. Hasil pengujian sistem