BAB II
TINJAUAN PUSTAKA
2.1 SISTEM BILANGAN BINER DAN DESIMAL
Sistem bilangan (number system) adalah suatu cara untuk mewakili besaran dari suatu item fisik. Sistem bilangan yang banyak digunakan adalah sistem bilangan desimal, yaitu sistem bilangan yang menggunakan 10 macam simbol untuk mewakili suatu besaran. Sistem ini banyak digunakan karena manusia mempunyai 10 buah jari untuk dapat membantu perhitungan-perhitungan dengan sistem desimal. Lain halnya dengan komputer, logika di komputer diwakili oleh bentuk elemen dua keadaan (two-state elements), yaitu keadaan off (tidak ada arus) dan keadaan on (ada arus). Konsep inilah yang dipakai dalam sistem bilangan binari, yang hanya menggunakan 2 macam nilai untuk mewakili suatu besaran nilai. (Jogiyanto,50:1990).
Di samping sistem bilangan biner (binary number system), komputer juga menggunakan sistem bilangan yang lain, yaitu sistem bilangan oktal (octal number system) dan sistem bilangan heksadesimal (hexadecimal number system). Sistem bilangan menggunakan suatu bilangan dasar atau basis (base atau disebut juga radix) yang tertentu. Basis yang dipergunakan masing-masing sistem bilangan tergantung dari jumlah nilai bilangan yang dipergunakan. 1. Sistem bilangan desimal dengan basis 10 (deca berarti 10), menggunakan 10 macam simbol bilangan, yaitu : 0,1,2,3,4,5,6,7,8,9. 2. Sistem bilangan biner dengan basis 2 (binary berarti 2), menggunakan 2 macam simbol bilangan, yaitu : 0, 1. 3. Sistem bilangan oktal dengan basis 8 (oktal berarti 8), menggunakan 8 macam simbol bilangan, yaitu : 0,1,2,3,4,5,6,7.
Universitas Sumatera Utara
4. Sistem bilangan heksadesimal dengan basis 16 ( hexa berarti 6, dan deca berarti
10),
menggunakan
16
macam
simbol
bilangan,
yaitu
:
0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F. (Jogiyanto,50:1990).
2.2 MATRIK
Sebuah matrik adalah susunan segi empat siku-siku dari bilangan-bilangan. Bilanganbilangan dalam susunan tersebut dinamakan entri dalam matriks.
A=
A
a11 a 21 . a m1
m×n
=
Unsur matrik :
a12 2 22 . am2
... a1n ... a 2 n . ... a mn
=
a11 a 21 . a m1
a12 a 22 . am2
... a1n ... a 2 n . ... a mn
(2.1)
(a ) = [a ] ij m×n
a
ij
=
ij m×n
unsur matrik A pada baris ke-i dan kolom ke-j.
Contoh:
0 8 0 8 = A2×2 = 1 5 1 5
B3×3
1 2 3 1 2 3 = 4 5 6 = 4 5 6 7 8 9 7 8 9
2.2.1 PERKALIAN MATRIK
Perkalian Matrik dibagi menjadi 3 yaitu: 1. Perkalian Matrik dengan Skalar.
Universitas Sumatera Utara
XA=B
(2.2)
Dimana x adalah skalar dan A adalah bentuk matriksnya. Contoh:
2 4 3 1
4 2 3
5 8 16 20 1 = 12 8 4 5 4 12 20
2. Perkalian antar matrik.
Aij x Bij = Cij
(2.3)
Dimana Aij adalah matrik pertama dan Bij adalah matrik kedua. Sedangkan Cij adalah matrik hasil dari perkalian matrik A dengan Matrik B. Contoh:
2 7 4 B= 4 5 0 8 4 8
3 7 6 A= 6 9 6
2 7 4 3 7 6 Maka AB = C = 4 5 0 6 9 6 8 4 8
3.2+ 7.4 + 6.8 3.7 + 7.5 + 6.4 3.4 + 7.0 + 6.8 = 6.2 + 9.4 + 6.8 6.7 + 9.5 + 6.4 6.4 + 9.0 + 6.8 82 80 60 = 96 111 72
3. Perkalian Matrik dengan vektor. Contoh: 3 7 6 A= 6 9 6
b=
2 4 7
maka:
Universitas Sumatera Utara
2 3 7 6 3 . 2 + 7 . 4 + 6 . 2 46 Ax b= = 4 = 6 9 6 7 6 . 2 + 9 . 4 + 6 . 7 90
(Sumber : Wijaya:3,2007).
2.2.2 MATRIK IDENTITAS
Matrik Identitas adalah matrik bujur sangkar dimana elemen-elemen diagonalnya bernilai 1 dan elemen lainnya bernilai 0. Seperti contoh dibawah ini:
I= 5
1 0 0 0 0
0 1 0 0 0
0 0 1 0 0
0 0 0 1 0
0 0 0 0 1
(2.4)
(Sumber : Wijaya:4,2007).
2.2.3 INVERS MATRIK
Misalkan A = (aij) n x n. Jika terdapat B = (Bij) n x n, sedemikian sehingga AB = BA = I (Matrik Identitas ordo n), maka B disebut matrik invers dari A dengan notasi A-1.
A −1 =
adjoin A C T = A A
dengan
C = Matrik Kofaktor = (Cij) n x n dengan Cij = (-1)
(2.5) I+j
Mij
Universitas Sumatera Utara
khusus (n=2)
a A = c
b 1 d => A −1 = d ad − bc − b
(2.6)
− b d − c − c a = a ad − bc
b d − ad − bc ad − bc = c a − ad − bc ad − bc
(Sumber : Wijaya:6,2007).
2.3
PLAINTEKS
Plainteks adalah sebuah teks yang terdiri dari gabungan karakter-karakater, simbol atau angka. Teks tersebut dapat dan mudah dimengerti oleh pembuatnya.
2.4
ENKRIPSI dan DEKRIPSI
Enkripsi merupakan bagian dari kriptografi, dan merupakan hal yang sangat penting supaya keamanan data yang dikirimkan bisa terjaga kerahasiaannya. Enkripsi bisa diartikan dengan chiper atau kode, dimana pesan asli (plaintext) diubah menjadi kodekode tersendiri sesuai metode yang disepakati oleh kedua belah pihak, baik pihak pengirim pesan maupun penerima pesan. Proses enkripsi dapat digambarkan sebagai berikut: Plain teks -> Algoritma Enkripsi -> Cipher teks -> Algoritma Dekripsi -> Plain teks
Universitas Sumatera Utara
Chipertext
Plaintext
Proses Enkripsi
Plaintext
Proses Dekripsi
Gambar 2.1 Proses Enkripsi (Phil Zimmermann:11,1998).
Informasi asal yang dapat dimengerti disimbolkan oleh plaintext, yang kemudian oleh algoritma enkripsi diterjemahkan menjadi informasi acak yang tidak dimengerti dan disimbolkan dengan chipertext. Proses enkripsi terdiri dari algoritma dan kunci. Kunci biasanya merupakan suatu string bit pendek yang mengontrol algoritma.
Algoritma enkripsi akan memberikan hasil yang berbeda tergantung pada kunci yang digunakan. Mengubah kunci dari enkripsi akan mengubah output (keluaran) dari algoritma enkripsi. Setelah itu ciphertext kemudian ditransmisikan oleh pengirim. Setelah itu akan dilakukan proses dekripsi, yaitu sebuah proses untuk mengembalikan teks yang telah acak menjadi ke bentuk semula dengan algoritma dan kunci yang sama.dalam hal ini dilakukan oleh penerima, sehingga akan kembali menajdi
sebuah
informasi
yang
dapat
dipahami
oleh
penerima.
(Dony
Ariyus:57,2006).
Tujuan pokok dari proses enkripsi dan dekripsi adalah metode untuk merahasiakan pesan agar tidak mudah diketahui oleh pihak lain. Dasar matematis yang mendasari proses enkripsi dan dekripsi adalah relasi antara dua himpunan yaitu yang berisi elemen plaintext dan yang berisi elemen ciphertext. Enkripsi dan dekripsi merupakan fungsi transformasi antara himpunan- himpunan tersebut. Apabila elemenelemen plaintext dinotasikan dengan P, elemen-elemen ciphertext dinotasikan dengan C, sedang untuk proses enkripsi dinotasikan dengan E, dekripsi dengan notasi D, maka secara matematis proses kriptografi dapat dinyatakan sebagai berikut:
Enkripsi : E(P) = C
(2.6)
Dekripsi : D(C) = P atau D(E(P)) = P
(2.7)
Universitas Sumatera Utara
Secara umum dikenal dua teknik dalam kriptografi, yaitu symmetric-key dan asymmetric-key (public-key). Skema enkripsi akan disebut symmetric-key apabila pasangan kunci untuk proses enkripsi dan dekripsinya adalah sama. Pada skema enkripsi symmetric-key, digunakan sebuah kunci untuk melakukan proses enkripsi dan dekripsinya. Kunci tersebut dinotasikan dengan K. Sehingga proses kriptografinya adalah sebagai berikut: Enkripsi : E(P) = C
(2.8)
Dekripsi : D(C) = P atau D(E(P)) = P
(2.9)
Sedangkan pada sistem asymmetric-key digunakan kunci umum (public key) untuk enkripsi dan kunci pribadi (private key) untuk proses dekripsinya. Sehingga kedua proses tersebut dinyatakan dengan: Enkripsi : EPK(P) = C
(2.10)
Dekripsi : DSK(C) = P atau DSK(EPK(P)) = P
(2.11)
Pada skema enkripsi symmetric-key dibedakan menjadi dua kelas, yaitu blockcipher dan stream-cipher. Block-cipher adalah skema enkripsi yang akan membagibagi plaintext yang dikirimkan menjadi string-string (disebut blok) dengan panjang t, dan mengenkripsinya per-blok. Pada umumnya, untuk mempersulit penggunaan polapola serangan untuk membongkar kunci, block-cipher memproses plaintext dengan blok yang relatif panjang lebih dari 64 bit. Sedangkan skema streamcipher pada dasarnya juga block-cipher, hanya dengan panjang bloknya adalah satu bit.
Skema Asymmetric-key adalah algoritma yang menggunakan kunci yang berbeda untuk proses enkripsi dan dekripsinya. Skema ini disebut juga sebagai sistem kriptografi Public-key karena kunci untuk enkripsi dibuat secara umum (public-key, dapat diketahui siapa saja), tapi untuk proses dekripsinya dibuat satu kunci yang hanya diketahui oleh yang berwenang. Kunci ini disebut private-key. Keuntungan skema model ini, untuk berkorespondensi secara rahasia dengan banyak pihak tidak diperlukan kunci rahasia sebanyak jumlah pihak tersebut, cukup membuat dua buah kunci, yaitu public-key bagi para korensponden untuk mengenkripsi pesan, dan private-key untuk mendekripsi pesan. Sedangkan pada skema symmetric-key, jumlah kunci yang dibuat adalah sebanyak jumlah pihak yang diajak berkorespondensi. Pada
Universitas Sumatera Utara
penulisan laporan tugas akhir ini, penulis hanya akan membahas mengenai salah satu metode dari symmetric-key, yaitu tentang Cipher Hill.
2.5
ALGORITMA HILL CIPHER
Hil Cipher termasuk dalam salah satu kripto sistem polialfabetik, artinya setiap karakter alfabet bisa dipetakan ke lebih dari satu macam karakter alfabet. Cipher tersebut ditemukan pada tahun 1929 oleh Lester S. Hill. Ide dari Hill Cipher adalah misalkan m adalah bilangan bulat positif, Dengan cara mengambil m kombinasi linier dari m karakter alfabet dalam satu elemen plaintext.
Misalkan m=2, maka dapat ditulis suatu elemen plaintext sebagai x = (x1, x2) dan suatu elemen ciphertext sebagai y = (y1, y2). Disini (y1, y2) adalah kombinasi linier dari x1 dan x2. Misalkan:
y1 = 11x1 + 3X2 (2.12) y2 = 8x1 + 7X2 Sehingga dapat dituliskan kedalam bentuk matrik sebagai berikut:
11 3
( y1 , y 2 ) = (x1 , x2 )
8 7
(2.13)
Secara umum, algoritma Hill Cipher akan menggunakan matrik K m x m sebagai kunci untuk mengacak pesannya. Jika elemen pada baris i dan kolom j dari matriks Kij, maka dapat dituliskan sebagai berikut:
k1,1 k ( y1 , y 2 ,......., y m ) = (x1 , x2 ,......, xm ) 2,1 k m ,1
k1, 2 k 2, 2 k m, 2
k1,m k 2,m k m ,m
(2.14)
Universitas Sumatera Utara
Dikatakan bahwa ciphertext diperoleh dari plaintext dengan cara transformasi linier. Untuk melakukan dekripsi, akan digunakan matrik invers K-1. Jadi, dekripsi dilakukan jika matrik tersebut memiliki nilai invers dengan rumus: x = yK-1
1. Perkalian matrik memiliki sifat asosiatif, yaitu (AB)C = A(BC). 2. Matriks invers dari A adalah A-1 dimana AA-1 = A-1A = Im. 3. Matrik identitas m x m yang ditulis dengan Im , adalah matrik yang berisi 1 pada diagonal utama dan berisi 0 pada elemen lainnya.
Contoh matrik identitas 2 x 2: 1 I 2 = 0
0 1
Im disebut dengan matrik identitas karena: AIm = A untuk sembarang matrik I x m dan ImB = B untuk sembarang matrik m x n. Dengan menggunakan sifat-sifat matrik diatas, maka y = xK
(
)
yK −1 = (xK ) K −1 = x KK −1 = x Im = x Sebagai contoh gambaran dari enkripsi Hill Cipher adalah sebagai berikut: Misalkan kunci yang dipakai adalah matrik dengan ordo 2 x 2 dengan nilai 11 K = 3
8 7
dari perhitungan diatas diperoleh: 7 K −1 = 23
18 11
misalkan ingin mengenkripsi plaintext JULY, disini akan memiliki 2 elemen plaintext untuk dienkripsi: -(9,20)
JU
-(11,24)
LY
dimana nilai tersebut diperoleh dari tabel penyandian 2.1.
Universitas Sumatera Utara
Tabel 2.1 Tabel Penyandian A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
0
1
2
3
4
5
6
7
8
9
1
1
1
1
1
1
1
1
1
1
2
2
2
2
2
2
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
Kemudian dilakukan perhitungan sebagai berikut:
(9,20)
8 = (99 + 60 , 72 + 140 ) = (3 , 4 ) → DE 7
11 3
(11, 24)
8 = (121 + 72 , 88 + 168) = (11, 22 ) → LW 7
11 3
hasil tersebut didapat dari perkalian dengan kunci matriks, yang kemudian di modulus 26, karena enkripsi ini bekerja pada modulus 26 agar bisa diperoleh nilai dari 0 sampai dengan 25. Sehingga enkripsi untuk JULY adalah DELW. (Dony Ariyus:34,2006).
Sedangkan untuk dekripsi adalah dengan mengembalikan nilai dari hasil enkripsi di kalikan dengan nilai invers key matrik. Sebagai contohnya adalah sebagai berikut: -(3,4)
DE
-(11,22)
LW
kemudian dilakukan perhitungan sebagai berikut:
(3,4)
7 23
(11,22)
7 23
18 = (21 + 92 , 54 + 44 ) = (113 , 98) → JU 11 18 = (77 + 506 ,198 + 242 ) = (583 , 440 ) → LY 11
Sehingga dari dekripsi dari DELW akan kembali lagi ke bentuk semula yaitu JULY.
2.6 CITRA GAMBAR
Citra adalah gambar dua dimensi yang dihasilkan dari gambar analog dua dimensi yang kontinus menjadi gambar diskrit melalui proses sampling. Gambar analog dibagi menjadi N baris dan M kolom sehingga menjadi gambar diskrit. Persilangan antara
Universitas Sumatera Utara
baris dan kolom tertentu disebut dengan piksel. Contohnya adalah gambar atau titik diskrit pada baris n dan kolom m disebut dengan piksel [n,m].
Sedangkan Sampling adalah proses untuk menentukan warna pada piksel tertentu pada citra dari sebuah gambar yang kontinus. Pada proses sampling biasanya dicari warna rata-rata dari gambar analog yang kemudian dibulatkan kedalam angka bulat. Proses sampling sering juga disebut proses digitisasi.(Wikipedia,2002).
2.7 STEGANOGRAFI
2.7.1 Sejarah Steganografi
Steganografi digunakan untuk menyisipkan sebuah teks kedalam media digital yang bisa berupa gambar, audio, atapun video. Sedangkan perbedaan dengan watermarking adalah terletak pada data yang akan disisipkan berupa gambar.
Steganografi berasal dari bahasa Yunani yaitu Steganos yang berarti menyembunyikan dan Graptos yang artinya tulisan sehingga secara keseluruhan artinya adalah tulisan yang disembunyikan. Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain tidak akan menyadari keberadaan dari pesan rahasia tersebut.
Steganografi sudah digunakan sejak dahulu kala sekitar 2500 tahun yang lalu untuk kepentingan politik, militer, diplomatik, serta untuk kepentingan pribadi sebagai alat. Beberapa contoh penggunaan steganografi pada masa lampau: 1. Pada tahun 480 sebelum masehi, seseorang berkebangsaan Yunani yaitu Demaratus mengirimkan pesan kepada polis Sparta yang berisi peringatan mengenai penyerangan Xerxes yang ditunda. Teknik yang digunakan adalah dengan menggunakan meja yang telah diukir kemudian diberi lapisan lilin untuk menutupi pesan tersebut, dengan begitu pesan dalam meja dapat disampaikan tanpa menimbulkan kecurigaan oleh para penjaga.
Universitas Sumatera Utara
2. Pada abad ke 5 sebelum masehi, Histairacus mengirimkan pesan kepada Aristagoras Miletus untuk memberontak terhadap raja Persia. Pesan disampaikan dengan cara mencukur kepala pembawa pesan dan mentato kepalanya dengan pesan tersebut. Kemudian saat rambutnya tumbuh kembali, pembawa pesan dikirimkan dan pada tempat tujuan rambutnya kembali digunduli dan pesan akan terbaca. 3. Penggunaan tinta yang tidak terlihat pada pesan lainnya. 4. Pada perang dunia II, Jerman menggunakan microdots untuk berkomunikasi. Penggunaan teknik ini biasa digunakan pada microfilm chip yang harus diperbesar sekitar 200 kali. 5. Pada perang dunia II, Amerika Serikat menggunakan suku Indian Navajo sebagai media untuk berkomunikasi. (Stefanus:8,2004).
2.7.2 METODE STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT)
Steganografi mempunyai 2 metode, yaitu MSB (Most Significant Bit) dan LSB (Least Significant Bit). Untuk MSB adalah sebuah metode penyisipan dengan cara mengganti nilai bit-bit atas dari data media penampung dengan nilai bit-bit dari data yang akan disembunyikan. Sedangkan LSB adalah kebalikan dari MSB, yaitu sebuah metode menyembunyikan data pada bit bawah (LSB) pada data pixel yang menyusun file tersebut. (William Stalling:56,2003).
Metode LSB hanya mampu menyimpan informasi dengan ukuran terbatas. Seperti untuk file atau citra bitmap 24 bit maka setiap pixel (titik) pada gambar tersebut terdiri dari susunan tiga warna merah, hijau dan biru (RGB) yang masingmasing disusun oleh bilangan 8 bit (byte) dari 0 sampai 255 atau dengan format biner 00000000 sampai 11111111. Dengan demikian pada setiap pixel file bitmap 24 bit dapat menyisipkan 3 bit data. Contohnya huruf A dapat disisipkan dalam 3 pixel, misalnya data raster original adalah sebagai berikut: 00100111 R
11010011 11001000 G B (2.10)
Universitas Sumatera Utara
Sedangkan representasi biner huruf A adalah 01100001. Dengan menyisipkan 4 bit
kedalam nilai R dan 4 bit kedalam nilai B pada pixel diatas dengan
menggunakan metode LSB maka akan dihasilkan: R awal = 00100111, setelah disisipkan 4 bit dari kiri 0110. Maka R baru = 00100110. B awal = 11001000, setelah disisipkan 4 bit dari kiri 0001. Maka B baru = 11000001. Terlihat hanya empat bit rendah yang berubah, sehingga untuk mata manusia tidak akan tampak perubahannya.
2.8 MICROSOFT VISUAL BASIC 6.0
Microsoft Visal Basic 6.0 merupakan bahasa pemrograman yang cukup populer dan mudah untuk dipelajari saat ini. Dengan Visual Basic dapat dibuat program dengan aplikasi GUI (Graphical User Interface) atau program yang memungkinkan pengguna komputer berkomunikasi dengan menggunakan modus grafik atau gambar. Microsoft Visual Basic 6.0 menyediakan fasilitas yang memungkinkan seorang programmer untuk menyusun sebuah program dengan menempatkan objek-objek grafis dalam sebuah lembar kerja (form).
Berawal dari bahasa pemrograman BASIC (Beginners All-purpose Symbolic Instruction Code). Karena bahasa BASIC cukup mudah dipelajari dan populer, maka hampir setiap programmer menguasai bahasa ini.
Pada tahun 1980-an sistem operasi DOS cukup populer di kalangan pemakai PC, karena didalamnya disertakan bahasa BASIC yang dikenal dengan QBASIC (Quick Basic). Sistem tersebut sekarang sudah jarang digunakan. Di era sistem operasi
Universitas Sumatera Utara
Windows, Microsoft menciptakan Visual Basic yang terus mengalami penyempurnaan hingga Visual Basic 6.0 dan Visual Basic.Net, dimana fungsi yang dimiliki tiap-tiap versi semakin berkembang dan semakin memudahkan para usernya mengembangkan sebuah program. (Abdul Yadi:1,2002). Adapun fasilitas-fasilitas yang terdapat dalam Visual Basic adalah: 1. Jendela Utama Jendela utama terdiri dari baris menu, dengan delapan menu drop-down. Yaitu File, Edit, View, Run, Debug, Option, Window dan Help. Jendela utama juga berisi Toolbar yang merupakan jalan pintas untuk perintah-perintah yang sering dipakai. 2. Jendela Form Form merupakan jendela desain dari sebuah program aplikasi. User dapat mendesain sebuah program aplikasi dengan menempatkan kontrol-kontrol yang ada di bagian toolbox pada area form. 3. Jendela Toolbox Toolbox merupakan kumpulan dari kontrol-kontrol yang digunakan untuk mendesain penampilan dari aplikasi yang dibuat. Untuk mendesain penampilan dari program yang dibuat, hanya dengan memilih kontrol-kontrol dari toolbox dan menempatkannya pada form. Kontrol-kontrol standar yang ada pada toolbox adalah: a. Pointer Sebuah tombol yang digunakan untuk memilih, mengatur ukuran dan memindah posisi kontrol yang terletak pada bagian form. b. Label Label merupakan suatu area dimana programmer dapat menyajikan informasi teks. c. Textbox Textbox merupakan sebuah kotak yang dapat dijadikan sebagai inputan. User ataupun programmer dapat memasukkan teks pada bidang layar textbox. d. Frame
Universitas Sumatera Utara
Frame digunakan untuk membagi grup obyek lain pada layar. Pada frame ini dapat dicantumkan beberapa tombol yang diperlukan dalam pembuatan program. e. Command Button Tombol ini merupakan suatu tombol perintah (perintah eksekusi) sesuai dengan kejadian (event) yang diplih. f. Checkbox Tombol ini menunjukkan status dan memungkinkan user mengubah status yang disediakan. Tombol ini digunakan untuk memperlihatkan atau menyediakan beberapa pilihan, sehingga user dapat memilih lebih dari satu pilihan. g. Option Button Option button hampir sama dengan Checkbox. Perbedaannya adalah kalau tombol option, user hanya boleh memilih satu pilihan saja. h. Combo Box Combo box dapat mengkombinasikan textbox dan listbox dalam satu control. Berbeda dengan listbox, combobox tidak mendukung banyak kolom. i.
List Box List box memungkinkan seorang user memberikan pilihan opsi kepada pemakai. Kotak ini menampilkan opsi-opsi yang tersedia, dan user tinggal memilih item atau entri daftar dengan mengklik pilihan yang diinginkan. Visual Basic akan menambahkan baris-baris gulung ke list box bila keseluruhan daftar terlalu panjang untuk ditampilkan.
j.
Horizontal Scroll Bar dan Vertical Scroll Bar Obyek ini hanya melaporkan posisi kotak gulung dalam baris gulung. Kalau horizontal scroll bar posisinya melebar dari kiri ke kanan, sedangkan vertical scroll bar posisinya dari atas ke bawah.
k. Timer Timer adalah obyek yang dapat menyebabkan event dipicu pada interval yang teratur. Untuk memprogram sebuah timer yaitu dengan mengatur property intervalnya ke angka milidetik (1/1000 detik). l.
Drive List Box, File List Box dan File List Box
Universitas Sumatera Utara
Tool ini memungkinkan seorang user membuat kotak dialog custom yang berinteraksi dengan sistem file. Drive list box merupakan listbox yang berisi nama-nama semua disk drive pada sistem. Direktori list box menampilkan semua subdirektori dalam direktori yang sedang aktif dan file list box memunculkan beberapa atau semua file dalam direktori yang sedang aktif. m. Shape dan Line Shape dan Line ini digunakan untuk memperindah penampilan form dalam pembuatan aplikasi. Line menciptakan segmen garis lurus yang sederhana. Shape selalu menciptakan segi empat pada layar, tetapi dengan mengatur property shape dari obyek, dapat dibuat lingkaran, oval dan segi empat yang dibulatkan. n. Image Box Image box ini digunakan untuk menempatkan sebuah gambar/informasi grafis pada sebuah form. Bitmap ataupun icon yang ditempatkan pada layar akan dimodifikasi. o. Data Tool data adalah sebuah kontrol dimana seorang user dapat berinteraksi dengan berbagai macam tipe DBMS (Database Manajemen System). p. OLE OLE (Object Linking and Embedding) digunakan untuk membuat satu obyek dalam suatu aplikasi yang berisi data dari aplikasi yang tidak ada kaitannya. Misalnya chart dari program grafis atau gambar rinci dari program CAD (Computer Aided Design) dapat ditempatkan di dalam program Visual Basic. OLE menjaga hubungan dengan aplikasi asli sehingga jika terjadi mengubah data aslinya, salinan dalam aplikasi Visual Basic secara otomatis diperbarui.
4. Jendela Properties Properties window mendaftar semua properties (kepemilikan) dari object yang baru dipilih dan memberi kesempatan untuk memodifikasi objek yang dibuat. Jendela property ini merupakan window untuk memodifikasi obyek yang dipilih.
Universitas Sumatera Utara
5. Jendela Project Jendela Project berisi daftar semua file yang dibutuhkan untuk menjalankan program Visual Basic yang dibuat. Jendela ini juga berisi dua tombol, yaitu View Form dan View Code. Secara default, Visual Basic menampilkan form yang terhubung ketika memilih sebuah file dalam jendela project.
Selain fasilitas ataupun tool-tool yang telah disebutkan, masih banyak fasilitas lainnya yang bisa digunakan untuk membuat aplikasi yang dibutuhkan.
2.9 DAD ( DIAGRAM ARUS DATA )
DAD adalah Algoritma program yang menggunakan lingkaran dan panah untuk menuliskan arus data di dalam sistem. Keterangannya adalah sebagai berikut (Jogiyanto:1989,796):
Tabel 2.2 Tabel Keterangan Simbol DAD Simbol
INFORMASI Proses
Penghubung
Data Keluar
Data Masuk
Penyimpan Data sementara
Universitas Sumatera Utara