Pengujian pada proses yang dilakukan admin Pengujian pada proses yang dilakukan user Pengujian kinerja sistem

58 serta tombol kategori untuk pilihan kategori jurnal yang akan dimasukkan ke dalam database. Tampilan dapat dilihat pada Gambar 4.7. Gambar 4.7. Tampilan Halaman Nilai Hash dan Fingerprint

4.2. Pengujian Sistem

Pengujian sistem dilakukan untuk mengetahui apakah sistem berjalan sesuai dengan rancangan yang telah dibuat sebelumnya. Pengujian ini terdiri dari 2 bagian, yaitu pengujian terhadap proses yang dilakukan admin dan proses yang dilakukan user.

4.2.1. Pengujian pada proses yang dilakukan admin

Proses yang dilakukan admin seperti yang telah dijelaskan pada bab sebelumnya, terdiri dari beberapa step, sebagai berikut: - step1, yaitu mem-parsing teks dari pdf - step2, yaitu menghapus tanda baca dan angka - step3, yaitu menghapus 2 karakter - step4, yaitu menghapus stopwords - step5, yaitu melakukan proses stemming - step6, yaitu membentuk nilai hash dan fingerprint - step7, yaitu memasukkan data ke dalam database 59 Dari Gambar 4.8. dapat dilihat isi dari jurnal yang dimasukkan telah diuraikan atas beberapa field berdasarkan rancangan proses di bab sebelumnya. Gambar 4.8. Database Tabel Keyword 60

4.2.2. Pengujian pada proses yang dilakukan user

Proses pengujian user dapat dilihat pada hasil pendeteksian yang dilakukan sistem terhadap jurnal yang dimasukkan oleh user, seperti tampilan pada Gambar 4.2.

4.2.3. Pengujian kinerja sistem

Sebagai contoh dilakukan pengujian pada 3 jurnal yang berkategori Steganografi terhadap 3 jurnal mahasiswa Prodi Teknologi Informasi dan Ilmu Komputer USU yang berkategori sama. Sistem melakukan pendeteksian dengan alur one-to-many. Maksudnya, setiap 1 jurnal yang dimasukkan oleh user akan dilakukan pengecekan nilai fingerprint terhadap setiap jurnal pembanding dari kategori yang dipilih user sebelumnya. Hasil nilai kesamaan similarity yang tertinggi di antara beberapa jurnal yang terdapat pada kategori yang dipilih, itulah yang akan ditampilkan pada halaman hasil pendeteksian. Data uji dan pembanding dirangkum dalam Tabel 4.1. dan Tabel 4.2. Tabel 4.1. Daftar Jurnal Uji No Judul Jurnal Size kb 1. Analisa PSNR Pada Teknik Steganografi Menggunakan Spread Spectrum Pratiarso et al, 2012 296 2. Implementasi Kriptografi Dan Steganografi Firmansyah et al, 2011 747 3. Implementasi Steganography Menggunakan Metode Least Significant Bit Lsb Pada Mobile Phone Berbasis Symbian Os Prasetia, 2010 453 Tabel 4.2. Daftar Jurnal Pembanding No Judul Jurnal Size kb 1. Implementasi Steganografi Pesan Text Ke Dalam File Sound .Wav Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit Lsb 534 2. Perancangan Perangkat Lunak Steganografi Audio MP3 Menggunakan Metode Least Significant Bit LSB Dengan Visual Basic 6.0 456 3. Implementasi Sistem Keamanan Data dengan Menggunakan Teknik Steganografi End of File EOF dan Rabin Public Key Cryptosystem 1051 61

4.2.4. Hasil pengujian sistem