PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan...

163
REKAYASA GUI UNTUK REMASTERING DISTRO UBUNTU BERBASIS APLIKASI CUSTOMIZER Skripsi Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Teknik Informatika Program Studi Teknik Informatika Oleh : Kevin 085314067 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2012 i PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Transcript of PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan...

Page 1: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

REKAYASA GUI UNTUK REMASTERING

DISTRO UBUNTU BERBASIS APLIKASI CUSTOMIZER

Skripsi

Diajukan Untuk Memenuhi Salah Satu Syarat

Memperoleh Gelar Sarjana Teknik Informatika

Program Studi Teknik Informatika

Oleh :

Kevin

085314067

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS SANATA DHARMA

YOGYAKARTA

2012

i

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 2: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

GUI REENGINEERING FOR UBUNTU REMASTERING

BASED ON CUSTOMIZER APPLICATION

A Thesis

Presented as Partial Fulfillment of the Requirements

to Obtain Sarjana Komputer Degree

in Informatics Engineering

By :

Kevin

085314067

INFORMATICS ENGINEERING STUDY PROGRAM

DEPARTMENT OF INFORMATICS ENGINEERING

FACULTY SCIENCE AND TECHNOLOGY

SANATA DHARMA UNIVERSITY

YOGYAKARTA

2012

ii

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 3: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

iii

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 4: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

iv

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 5: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

PERNYATAAN KEASLIAN

Saya menyatakan dengan sesungguhnya bahwa skripsi yang saya tulis

ini tidak memuat karya atau bagian karya orang lain terkecuali yang sudah

tertulis didalam kutipan daftar pustaka, sebagaimana layaknya sebuah karya

ilmiah.

Yogyakarta, 12 Desember 2012

Penulis

Kevin

v

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 6: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

HALAMAN PERSEMBAHAN

Skripsi ini saya persembahkan untuk :

KELUARGA TERCINTA

Papa saya yang telah menghadap Bapa di Surga, untuk Mama tercinta yang senantiasa membesarkan saya sampai saya bisa menyelesaikan studi, untuk Kakak

saya Michael, Nelly, Theo, dan juga keluarga yang selalu mendukung dan memberi semangat untuk tetap teguh menyelesaikan tugas akhir ini.

LASKAR IT 2008

Terima kasih atas support dan ejekan yang membuat saya terus dipacu untuk semangat dan tidak mau menyerah dalam pembuatan tugas akhir ini.

SANATA DHARMA OPEN SOURCE

Terima kasih sebesar besarnya untuk teman teman SaOS yang telah berpartisipasi dalam pembuatan tugas akhir saya ini hingga selesai.

KPLI YOGYAKARTA

Terima kasih kepada teman teman KPLI Jogja yang telah membantu dalam pengisian kuisoner Tugas Akhir saya sehingga saya dapat menyelesaikannya.

Salam Open Source

vi

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 7: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

PERSETUJUAN PUBLIKASI

Yang bertanda tangan dibawah ini, saya mahasiswa Universitas Sanata Dharma :

Nama : Kevin

NIM : 085314067

Demi mengembangkan ilmu pengetahuan, saya memberikan kepada Perpustakaan

Universitas Sanata Dharma karya ilmiah saya yang berjudul :

REKAYASA GUI UNTUK REMASTERING DISTRO

UBUNTU BERBASIS APLIKASI CUSTOMIZER

Beserta perangkat yang diperlukan (bila ada). Dengan demikian, saya memberikan

kepada Unviversitas Sanata Dharma hak untuk menyimpan, megnalihkan kedalam

bentuk media lain, mengelolanya dalam bentuk pangkalan data,

mendistribusikannya secara terbatas, dan pempublikasikannya diinternet atau

media lain untuk kepentingan akademis tanpa perlu ijin dari saya maupun

memberi rolayti kepada saya selama tetap mencantumkan nama saya sebagai

penulis.

Demikian pernyataan ini saya buat dengan sebenarnya.

Pada tanggal : 12 Desember 2012

Yang menyatakan

Kevin

vii

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 8: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

ABSTRAK

Ubuntu merupakan distro GNU/Linux yang populer. Ubuntu populer

karena kemudahannya sehingga memiliki banyak turunan. Untuk membuat

suatu distro turunan ubuntu dibutuhkan proses remastering. Untuk

memudahkan proses remastering dibutuhkan alat bantu, salah satunya aplikasi

Customizer.

Customizer dirasa masih terlalu sulit untuk pengguna yang baru

mengenal sistem operasi terbuka dibuktikan dengan analisa menggunakan

aturan perancangan oleh Shneiderman. Berdasarkan analisa tersebut dibuatlah

aplikasi SadharOSRemake yang merupakan hasil modifikasi aplikasi

Customizer.

Apikasi SadharOSRemake dibuat dengan memperbaiki beberapa

kekurangan pada aplikasi Customizer serta menambahkan beberapa fitur untuk

memudahkan proses remastering distro Ubuntu. Aplikasi SadharOSRemake

juga dibuat sesuai dengan aturan perancangan antarmuka dari Shneiderman,

sehingga memudahkan pengguna yang baru mengenal sistem operasi terbuka.

viii

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 9: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

ABSTRACT

Ubuntu is a one of popular GNU/Linux distro. Ubuntu is popular

because of its simplicity so it has many derivatives. To make an Ubuntu

derivative distro needed remastering process. To facilitate the process of

remastering the tools needed, one Customizer application .

Custmoizer it is still too difficult for users who are new to the open

operating system is evidenced by an analysis using the design rules by

Shneiderman. Based on the analysis made SadharOSRemake application which

is a modification of the Customizer application.

SadharOSRemake application made by fixing some deficiencies in the

Custmoizer application and added some features to ease the process of

remastering the Ubuntu distro. SadharOSRemake application also made in

accordance with the rules of interface design by Shneiderman, making it easier

for users who are new to the open operating system.

ix

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 10: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

KATA PENGANTAR

Puji dan syukur kepada Tuhan Yesus Kristus atas segala berkat dan

karunia-Nya, sehingga penulis dapat menyelesaikan tugas akhir yang berjudul

“Rekayasa GUI untuk Remastering Distro Ubuntu berbasis Aplikasi

Customizer” ini dengan baik.

Penulis menyadari bahwa selama proses penelitian dan penyusunan

laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik

berupa dukungan, perhatian, semangat, kritik dan saran yang sangat penulis

butuhkan, sehingga pada kesempatan ini penulis ingin mengucapkan terima

kasih yang sebesar-besarnya, antara lain kepada :

1. Bapak Iwan Binanto, S.Si., M.Cs. selaku dosen pembimbing tuga

akhir, atas kesabarannya dalam membimbing penulis, meluangkan

waktunya, memberikan dukungan, motivasi, serta saran yang

sangat membantu penulis.

2. Bapak Puspaningtyas Sanjoyo Adi, S.T,. M.T. dan Bapak Henricus

Agung Hernawan S.T., M.Kom. selaku dosen penguji yang telah

memberikan saran dan masukan yang berguna dalam tugas akhir

ini.

3. Bapakku Stephanus Sudjono Kristanto dan Ibuku Tjioe Khie Shen

serta kakak aku Michael, Theresia Nelly, Theodorus Sularno atas

doa, semangat, dukungan baik moril maupun finansial serta kasih

yang begitu besar yang selalu ada untukku.

4. Teman teman Laskar IT 2008 yang selalu kompak mendukung

serta memberi dukungan sampai aku menyelesaikan tugas akhir

ini.

5. Teman teman komunitas Sanata Dharma Open Source yang

menjadi sumber inspirasi tugas akhir ini.

x

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 11: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

6. Teman teman komunitas Open Source se-Yogyakarta yang telah

memberi dukungan sehingga aku bisa menyelesaikan hingga akhir.

7. Semua pihak yang telah membantu dan mendukung baik secara

langsung dan tidak langsung, penulis mengucapkan banyak terima

kasih.

Penulis menyadari bahwa masih banyak kekurangan dalam penyusunan

tugas akhir ini. Saran dan kritik sangat diharapkan untuk perbaikan yang akan

datang. Akhir kata, semoga tulisan ini dapat bermanfaat bagi kemajuan dan

perkembangan ilmu pengetahuan.

Yogyakarta, 12 Desember 2012

Kevin

xi

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 12: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

DAFTAR ISI

BAB 1 PENDAHULUAN....................................................................................................1

1.1 Latar belakang..............................................................................................11.2 Rumusan Masalah........................................................................................21.3 Tujuan...........................................................................................................21.4 Batasan Masalah...........................................................................................21.5 Medotologi Penelitian..................................................................................3

1.5.1 Studi Literatur.......................................................................................31.5.2 Pengembangan Sistem .........................................................................3

1.5.2.1 Envision........................................................................................31.5.2.2 Discovery......................................................................................31.5.2.3 Design foundation.........................................................................31.5.2.4 Design detail.................................................................................31.5.2.5 Build..............................................................................................31.5.2.6 Release .........................................................................................4

1.5.3 Pengujian..............................................................................................41.6 Sistematika Penulisan...................................................................................4

BAB 2 LANDASAN TEORI...............................................................................................5

2.1 Open Source.................................................................................................52.2 GNU/Linux...................................................................................................62.3 Ubuntu..........................................................................................................62.4 Remastering Ubuntu.....................................................................................7

2.4.1 Mengekstrak File..................................................................................72.4.2 Memodifikasi pengaturan dari distro Ubuntu.......................................82.4.3 Membersihkan file sementara...............................................................82.4.4 Membuat file ISO.................................................................................8

2.5 Customizer....................................................................................................82.6 Gambas.........................................................................................................92.7 Shell............................................................................................................11

2.7.1 Bourne Shell (sh)................................................................................112.7.2 C Shell (csh)........................................................................................112.7.3 Korn Shell (ksh)..................................................................................112.7.4 Bourne Again Shell (bash)..................................................................12

2.8 Perancangan Tampilan Antarmuka (User Interface)..................................122.8.1 Mengenali perbedaan berdasarkan jenis-jenis pemakai......................122.8.2 Menggunakan 8 aturan emas perancangan antarmuka.......................13

2.8.2.1 Strive for consistency..................................................................13

xii

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 13: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

2.8.2.2 Cater to universal usability.........................................................132.8.2.3 Offer informative feedback.........................................................132.8.2.4 Desain dialogs to yield closure...................................................132.8.2.5 Prevent errors..............................................................................132.8.2.6 Premit easy reversal of actions....................................................142.8.2.7 Support internal locus of control.................................................142.8.2.8 Reduce short term memory.........................................................14

2.8.3 Mencegah Kesalahan .........................................................................142.9 LUCID .......................................................................................................14

2.9.1 Envision..............................................................................................142.9.2 Discovery............................................................................................142.9.3 Design foundation...............................................................................152.9.4 Design detail.......................................................................................152.9.5 Build...................................................................................................152.9.6 Release ...............................................................................................15

2.10 PSPP.........................................................................................................152.11 Skala Likert...............................................................................................16

BAB 3 ANALISA dan PERANCANGAN........................................................................18

3.1 Envision ( Gambaran umum sistem ).........................................................183.2 Discovery ( Analisa Sistem )......................................................................19

3.2.1 Berdasarkan Jenis Pemakai.................................................................193.2.2 Berdasarkan 8 aturan emas perancangan antarmuka..........................193.2.3 Berdasarkan Pencegahan Kesalahan...................................................20

3.3 Design Foundation......................................................................................203.3.1 Diagram Use Case..............................................................................20

3.3.1.1 Use Case Utama..........................................................................203.3.1.2 Menu Main..................................................................................213.3.1.3 Menu Advance............................................................................213.3.1.4 Menu Tampilan...........................................................................213.3.1.5 Menu Bantuan.............................................................................223.3.1.6 Tombol Fungsi............................................................................223.3.1.7 Pilih Aplikasi...............................................................................22

3.3.2 Narasi use Case...................................................................................233.3.3 Flowchart............................................................................................333.3.4 Rancangan Tampilan Aplikasi............................................................34

........................................................................................................................363.3.5 Gambaran Tata Letak Aplikasi............................................................36

3.4 Design Detail..............................................................................................37BAB 4 IMPLEMENTASI..................................................................................................42

4.1 Spesifikasi Minimum Sistem......................................................................424.1.1 Perangkat Keras..................................................................................424.1.2 Perangkat Lunak.................................................................................42

xiii

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 14: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

4.2 Build...........................................................................................................434.2.1 Implementasi Antarmuka Utama........................................................434.2.2 Implementasi Antarmuka Menu.........................................................44

4.2.2.1 Menu Main..................................................................................444.2.2.2 Menu Tampilan...........................................................................444.2.2.3 Menu Tambahan..........................................................................454.2.2.4 Menu Bantuan.............................................................................46

4.2.3 Implementasi Antarmuka Form Menu................................................474.2.3.1 Form Menu Pengaturan...............................................................474.2.3.2 Form Menu Icon..........................................................................474.2.3.3 Form Logo...................................................................................514.2.3.4 Form Tema..................................................................................524.2.3.5 Form Wallpaper...........................................................................554.2.3.6 Form Pembuat.............................................................................564.2.3.7 Form Lisensi...............................................................................564.2.3.8 Form Tentang..............................................................................57

4.2.4 Implementasi Antarmuka Form Tambahan.........................................574.2.4.1 Form Jaringan.............................................................................574.2.4.2 Form Basis Data..........................................................................594.2.4.3 Form Komputasi.........................................................................614.2.4.4 Form Multimedia........................................................................624.2.4.5 Form Desain Grafis.....................................................................644.2.4.6 Form Pemrograman.....................................................................66

4.2.5 Implementasi Antarmuka Pesan eror..................................................69BAB 5 ANALISA HASIL..................................................................................................71

5.1 Pengujian Black Box..................................................................................715.1.1 Tabel Pengujian halaman utama.........................................................725.1.2 Tabel Pengujian halaman pengaturan.................................................735.1.3 Table pengujian halaman Icon............................................................735.1.4 Tabel pengujian halaman tema............................................................735.1.5 Tabel pengujian halaman logo............................................................745.1.6 Tabel pengujian halaman wallpaper....................................................745.1.7 Tabel pengujian halaman Pembuat.....................................................755.1.8 Tabel pengujian halaman lisensi.........................................................755.1.9 Tabel pengujian halaman Tentang.......................................................755.1.10 Tabel pengujian halaman jaringan....................................................755.1.11 Tabel pengujian halaman basis data..................................................765.1.12 Tabel pengujian halaman komputasi.................................................765.1.13 Tabel pengujian halaman desain.......................................................765.1.14 Tabel pengujian halaman multimedia...............................................765.1.15 tabel pengujian halaman pemrograman............................................77

5.2 Pengujian kuisoner.....................................................................................775.2.1 pengujian validitas dan reliabilitas.....................................................78

xiv

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 15: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

5.2.1.1 Memodifikasi Kuisoner...............................................................785.2.1.2 Uji Instrumen..............................................................................795.2.1.3 Uji Validitas.................................................................................805.2.1.4 Uji reliabilitas..............................................................................815.2.1.5 Hasil uji validitas dan reliabilitas................................................85

5.2.2 Data hasil sampel responden..............................................................865.2.3 Interpretasi Skor..................................................................................90

5.3 Analisa Berdasarkan 3 Prinsip Perancangan..............................................925.3.1 Berdasarkan Jenis Pemakai.................................................................935.3.2 Berdasarkan 8 aturan emas perancangan antarmuka..........................935.3.3 Berdasarkan Pencegahan Kesalahan...................................................93

5.4 Kelebihan sistem........................................................................................945.5 Kekurangan sistem.....................................................................................94

BAB 6 KESIMPULAN......................................................................................................95

6.1 Kesimpulan.................................................................................................956.2 Saran...........................................................................................................95

DAFTAR PUSTAKA...........................................................................................96 LAMPIRAN KUISONER....................................................................................98 PENGUJIAN BLACKBOK...............................................................................130

xv

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 16: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

DAFTAR TABEL

Table 2.1: Tabel Kategori Skala Likert..................................................................16Table 3.1: Use Case Akses Root.............................................................................23Table 3.2: Use Case Tampilkan Pengaturan...........................................................23Table 3.3: Use Case Keluar Dari Program.............................................................24Table 3.4: Use Case Edit Icon................................................................................24Table 3.5: Use Case Edit Logo...............................................................................25Table 3.6: Use Case Edit Tema..............................................................................25Table 3.7: Use Case Edit Wallpaper.......................................................................26Table 3.8: Use Case Edit Source.list......................................................................26Table 3.9: Use Case Jalankan Terminal..................................................................27Table 3.10: Use Case Tampilkan Pembuat.............................................................27Table 3.11: Use Case Tampilkan Lisensi...............................................................28Table 3.12: Use Case Tampilkan Tentang..............................................................28Table 3.13: Use Case Jaringan...............................................................................29Table 3.14: Use Case Basis Data............................................................................29Table 3.15: Use Case Komputasi...........................................................................30Table 3.16: Use Case Multimedia..........................................................................30Table 3.17: Use Case Desain Grafis.......................................................................31Table 3.18: Use Case Pilih File ISO.......................................................................31Table 3.19: Use Case Buat Ulang ISO...................................................................32Table 3.20: Use Case Jalankan Emulator...............................................................32Table 3.21: Use Case Bersihkan Direktori Kerja...................................................33Table 5.1: Tabel Pengujian Halaman Utama..........................................................72Table 5.2: Tabel Pengujian Halaman Pengaturan...................................................73Table 5.3: Tabel Pengujian Halaman Icon..............................................................73Table 5.4: Tabel Pengujian Halaman Tema............................................................74Table 5.5: Tabel Pengujian Halaman Logo............................................................74Table 5.6: Tabel Pengujian Halaman Wallpaper....................................................75Table 5.7: Tabel Pengujian Halaman Pembuat.......................................................75Table 5.8: Tabel Pengujian Halaman Lisensi.........................................................75Table 5.9: Tabel Pengujian Halaman Tentang........................................................75Table 5.10: Tabel Pengujian Halaman Jaringan.....................................................75Table 5.11: Tabel Pengujian Halaman Basis Data..................................................76Table 5.12: Tabel Pengujian Halaman Komputasi.................................................76Table 5.13: Tabel Pengujian Halaman Desain........................................................76Table 5.14: Tabel Pengujian Halaman Multimedia................................................77Table 5.15: Tabel Pengujian Halaman Pemrograman............................................77Table 5.16: Tabel Profil Responden.......................................................................87

xvi

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 17: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

Table 5.17: Tabel hasil kuisoner Perceived of Userfulness....................................88Table 5.18: Tabel hasil kuisoner Perceived ease of use ........................................89Table 5.19: Tabel Kategori Skala Likert................................................................90Table 5.20: Tabel total responden berdasarkan nilai Perceived of Usefulness .....90Table 5.21: Tabel total seluruh responden Perceived of Usefulness .....................91Table 5.22: Tabel total responden berdasarkan nilai Perceived ease of use ..........92Table 5.23: Tabel total seluruh responden Perceived ease of use .........................92

xvii

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 18: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

DAFTAR GAMBAR

Gambar 2.1: Contoh Form Interface pada Gambas...............................................10Gambar 2.2: Contoh Properties pada Gambas.......................................................10Gambar 2.3: Contoh Koding di Gambas................................................................10Gambar 3.1: Use Case Utama................................................................................20Gambar 3.2: Use Case Menu Main........................................................................21Gambar 3.3: Use Case Menu Tambahan................................................................21Gambar 3.4: Use Case Menu Tampilan.................................................................21Gambar 3.5: Use Case Menu Bantuan...................................................................22Gambar 3.6: Use Case Tombol Fungsi...................................................................22Gambar 3.7: Use Case Pilih Aplikasi.....................................................................22Gambar 3.8: Flowchart...........................................................................................33Gambar 3.9: Rancangan Utama Aplikasi...............................................................34Gambar 3.10: Rancangan Form List Aplikasi (Jaringan, basis data, komputasi, multimedia, desain grafis dan pemrograman)........................................................34Gambar 3.11: Rancangan Menu Main...................................................................34Gambar 3.12: Rancangan Menu Tambahan...........................................................34Gambar 3.13: Rancangan Menu Tampilan.............................................................34Gambar 3.14: Rancangan Menu Bantuan..............................................................34Gambar 3.15: Rancangan Form Lisensi.................................................................35Gambar 3.16: Rancangan Form Pembuat..............................................................35Gambar 3.17: Rancangan Form Tentang...............................................................35Gambar 3.18: Rancangan Form Pengaturan..........................................................35Gambar 3.19: Rancangan Form Icon.....................................................................35Gambar 3.20: Rancangan Form Wallpaper............................................................36Gambar 3.21: Rancangan Form Logo....................................................................36Gambar 3.22: Rancangan Form Tema....................................................................36Gambar 3.23: Tata Letak SadharOS Remake.........................................................36Gambar 3.24: Rancangan Antarmuka Utama.........................................................37Gambar 3.25: Rancangan Antarmuka Menu Main................................................37Gambar 3.26: Rancangan Antarmuka Menu Tampilan..........................................38Gambar 3.27: Rancangan Antarmuka Menu Tambahan........................................38Gambar 3.28: Rancangan Antarmuka Menu Bantuan............................................38Gambar 3.29: Rancangan Form Pengaturan..........................................................38Gambar 3.30: Rancangan Form Icon.....................................................................39Gambar 3.31: Rancangan Form Logo....................................................................39Gambar 3.32: Rancangan Form Tema....................................................................39Gambar 3.33: Rancangan Form Wallpaper............................................................40Gambar 3.34: Rancangan Form Pembuat..............................................................40

xviii

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 19: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

Gambar 3.35: Rancangan Form Lisensi.................................................................40Gambar 3.36: Rancangan Form Tentang................................................................41Gambar 3.37: Rancangan Form Jaringan...............................................................41Gambar 3.38: Rancangan Form Komputasi...........................................................41Gambar 3.39: Rancangan Form Basisdata.............................................................41Gambar 3.40: Rancangan Form Multimedia..........................................................41Gambar 3.41: Rancangan Form Desain Grafis......................................................41Gambar 3.42: Rancangan Form Pemrograman......................................................41Gambar 4.1: Implementasi Antarmuka Utama.......................................................43Gambar 4.2: Implementasi Antarmuka Menu Main..............................................44Gambar 4.3: Implementasi Antarmuka Menu Tampilan........................................45Gambar 4.4: Implementasi Antarmuka Menu Tambahan......................................45Gambar 4.5: Implementasi Antarmuka Menu Bantuan..........................................46Gambar 4.6: Implementasi Form Pengaturan........................................................47Gambar 4.7: Implementasi Form Icon...................................................................48Gambar 4.8: Implementasi Form Logo..................................................................51Gambar 4.9: Implementasi Form Tema..................................................................52Gambar 4.10: Implementasi Form Wallpaper........................................................55Gambar 4.11: Implementasi Form Pembuat...........................................................56Gambar 4.12: Implementasi Form Lisensi.............................................................56Gambar 4.13: Implementasi Form Tentang............................................................57Gambar 4.14: Implementasi Form Jaringan...........................................................58Gambar 4.15: Implementasi Form Basisdata.........................................................60Gambar 4.16: Implementasi Form Komputasi.......................................................61Gambar 4.17: Implementasi Form Multimedia......................................................63Gambar 4.18: Implementasi Form Desain Grafis..................................................65Gambar 4.19: Implementasi Form Pemrograman..................................................67Gambar 4.20: Pesan Error 1...................................................................................69Gambar 4.21: Pesan Error 2...................................................................................69Gambar 4.22: Pesan Error 3...................................................................................69Gambar 4.23: Pesan Error 4...................................................................................70Gambar 4.24: Pesan Error 5...................................................................................70Gambar 5.1: Hasil Uji Responden Variabel Percivied of Usefulness....................79Gambar 5.2: Hasil Uji Responden Variabel Perceived Ease of Use......................80Gambar 5.3: Korelasi Uji Responden Variabel Percivied of Usefulness...............80Gambar 5.4: Korelasi Uji Responden Variabel Perceived Ease of Use.................81Gambar 5.5: Pengelompokan nomor ganjil Perceived of Usefulness....................81Gambar 5.6: Pengelompokan nomor genap Perceived of Usefulness...................82Gambar 5.7: Total masing masing pengelompokan Perceived of Usefulness.......82Gambar 5.8: Hasil korelasi dari total pengelompokan Perceived of Usefulness.. .83Gambar 5.9: Pengelompokan nomor ganjil Perceived ease of use........................83Gambar 5.10: Pengelompokan nomor genap Perceived ease of use......................84Gambar 5.11: Total masing masing pengelompokan Perceived ease of use..........84Gambar 5.12: Hasil korelasi dari total pengelompokan Perceived ease of use......85

xix

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 20: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

xx

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 21: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

BAB 1

PENDAHULUAN

1.1 Latar Belakang

Sistem operasi berbasis terbuka sekarang ini telah berkembang sangat

pesat. Hal ini dibuktikan dengan semakin banyaknya variasi sistem operasi

terbuka (Distrowatch,2012). Alasan semakin banyaknya variasi sistem operasi

terbuka yaitu sistem operasi terbuka dapat dimodifikasi sesuai kebutuhan

dibandingkan dengan sistem operasi tertutup karena sumber yang terbuka

memungkinkan siapa saja menciptakan sistem operasi sendiri. Untuk mengatur

penggunaan sistem operasi terbuka dibuatlah lisensi GNU GPL (General

Public License). GNU GPL berisi tentang sistem operasi terbuka, bebas untuk

disebarluaskan, bebas untuk di modifikasi tetapi dengan tetap mencantumkan

pembuat terdahulu sistem operasi terbuka tersebut. Akibat dari lisensi tersebut

banyak sistem operasi terbuka hasil modifikasi dari sistem operasi terbuka

lainnya, contohnya GNU/Linux. Sistem operasi hasil modifikasi dari sistem

operasi berbasis GNU/Linux dinamakan Distribution atau lebih dikenal distro.

Salah satu distro yang terkenal yaitu Ubuntu. Ubuntu merupakan pelopor distro

yang memudahkan instalasi serta cara modifikasi berbagai aplikasi didalamnya

(Noyes,2008).

GNU/Linux dapat dimodifikasi menggunakan dua cara yaitu LFS dan

Remastering. Cara yang paling sering digunakan adalah remastering.

Remastering bekerja dengan mengubah tampilan dan aplikasi default dari suatu

distro GNU/Linux. Proses remastering dapat dilakukan siapa saja dengan

pemahaman cukup mengenai struktur sistem operasi terbuka, sedangkan LFS

lebih disarankan untuk tingkat profesional, karena LFS membuat sistem

operasi dari awal.

Proses remastering yang sudah ada masih relatif sulit untuk orang yang

baru mengenal GNU/Linux, karena dibutuhkan pengetahuan yang cukup tinggi

tentang bash script dan perintah dasar GNU/Linux. Alangkah baiknya jika

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 22: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

2

melakukan proses remastering menggunakan antarmuka berbasis grafis atau

GUI, sehingga memudahkan pengguna. Sudah ada aplikasi remastering

berbasis GUI, yaitu Customizer yang dibuat oleh Ivailo Monev. Tetapi

berdasarkan analisa penulis dengan menggunakan aturan perancangan

antarmuka Shneiderman (2005) didapat hasil bahwa aplikasi Customizer

ditujukan untuk pengguna advance. Customizer juga tidak memenuhi 8 aturan

emas perancangan antarmuka serta belum memiliki panduan yang jelas untuk

melakukan proses remastering.

Berdasarkan hasil analisa tersebut, peneliti akan mengubah tampilan

antarmuka aplikasi Customizer menurut aturan perancangan antarmuka

Shneiderman (2005) dan menambahkan beberapa menu agar pengguna awam

lebih mudah melakukan proses remastering serta mendapatkan manfaatnya.

1.2 Rumusan Masalah

Bagaimana merekayasa aplikasi Customizer sehingga memudahkan

proses remastering dan penambahan aplikasi pada distro Ubuntu.

1.3 Tujuan

Rekayasa antarmuka Customizer untuk memudahkan proses

remastering dan penambahan aplikasi distro Ubuntu.

1.4 Batasan Masalah

• Aplikasi remastering ini hanya difokuskan untuk distro Ubuntu dari

versi 11.04 sampai dengan versi 12.10

• Aplikasi ini hanya dapat berjalan di sistem operasi Ubuntu dan

variantnya.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 23: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

3

1.5 Medotologi Penelitian

Metode penelitian yang dipakai untuk merekayasa antarmuka Customizer

adalah sebagai berikut :

1.5.1 Studi Literatur

Mempelajari teori yang digunakan dalam menyelesaikan Tugas Akhir.

1.5.2 Pengembangan Sistem

Pengembangan sistem menggunakan metode Logical User Centered

Interaction Design / LUCID (Kreitzberg,2008). Metode ini menggunakan

tahap pengembangan sistem yang berfokus pada pengguna, antara lain sebagai

berikut :

1.5.2.1 Envision

Tahap ini merupakan tahap awal yang bertujuan definisikan objek bisnis

sistem, mengidentifikasi masalah ,dan mengembangkan dan menemukan visi

dari stakeholder.

1.5.2.2 Discovery

Tahap ini merupakan tahap penelitian dan analisa kebutuhan. Pada tahap

ini, penulis menganalisa antarmuka aplikasi Customizer menurut 3 prinsip

dalam merancang user interface dari buku Designing the User Interface

(Shneiderman,2005).

1.5.2.3 Design foundation

Tahap ini memulai konsep perancangan antarmuka secara visual dengan

pembuatan kerangka tata letak sistem yang akan dibangun.

1.5.2.4 Design detail

Tahap ini membuat tampilan antarmuka lebih detail lagi sehingga

pengembang sistem dapat melakukan pengkodean tanpa banyak melakukan

klarifikasi atau perbaikan.

1.5.2.5 Build

Merupakan tahap implementasi. Pada tahap ini dilakukan juga uji coba

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 24: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

4

menggunakan black box testing. Black box testing merupakan pengujian yang

memungkinkan pengembang aplikasi mendapatkan serangkaian kondisi input

yang sepenuhnya menggunakan semua persyaratan fungsional untuk suatu

program (Pressman, 2005).

1.5.2.6 Release

Merupakan tahap terakhir dari metode LUCID ini. Pada tahap ini

aplikasi telah siap untuk digunakan oleh pengguna .

1.5.3 Pengujian

Pengujian akan dilakukan untuk mendapatkan tanggapan dari pengguna

tentang aplikasi yang dibuat. Pengujian menggunakan kuisoner milik Fred F

Davis (1989).

1.6 Sistematika Penulisan

BAB I PENDAHULUAN

Bab ini berisi latar belakang penulisan tugas akhir, rumusan

masalah, metodologi penelitian dan sistematika penulisan.

BAB II LANDASAN TEORI

Bab ini menjelaskan tentang teori yang berkaitan dengan judul atau

rumusan masalah dari tugas akhir

BAB III ANALISA DAN PERANCANGAN

Bab ini menjelaskan tentang spesifikasi alat yang digunakan dan

perancangan desain pengujian

BAB IV IMPELEMNTASI

Bab ini berisi tentang pelaksanaan pengujian dan hasil pengujian

BAB V ANALISA HASIL

Bab ini berisi analisa berdasarkan hasil yang telah didapatkan.

BAB VI KESIMPULAN

Bab ini berisi kesimpulan yang menjawab rumusan masalah dan

saran demi perbaikan sistem.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 25: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

BAB 2

LANDASAN TEORI

2.1 Open Source

Pada awal tahun 1980, dua kelompok yang berbeda membentuk dasar

dari gerakan perangkat lunak sumber terbuka saat ini (Gonzalez,2000), yaitu:

Di Timur AS pantai, Richard Stallman, sebelumnya seorang

programmer di MIT AI lab, mengundurkan diri, dan meluncurkan Proyek GNU

dan Free Software Foundation. Tujuan utama dari proyek GNU adalah

membangun sistem operasi bebas, dan Richard memulainya dengan coding

beberapa tool pemrograman (compiler, editor, dll). Sebagai dasarnya dibuatlah

lisensi GNU General Public License (GPL) didesain bukan hanya untuk

menjamin bahwa perangkat lunak yang dihasilkan oleh GNU akan tetap bebas,

tetapi untuk mempromosikan produksi perangkat lunak lebih banyak dan lebih

bebas. Di sisi filosofis, Richard Stallman juga menulis Manifesto GNU, yang

menyatakan bahwa ketersediaan source code dan kebebasan untuk

mendistribusikan dan memodifikasi perangkat lunak adalah hak mendasar.

Di AS pantai Barat, Ilmu Komputer Research Group (CSRG) dari

Universitas of California di Berkeley telah memperbaiki sistem Unix, dan

membangun banyak aplikasi yang cepat menjadi “BSD Unix''. Upaya ini

didanai terutama oleh kontrak DARPA, dan komunitas hacker Unix diseluruh

dunia membantu dalam penanganan masalah yang muncul, memelihara dan

meningkatkan sistem. Tapi di akhir 1980, software akhirnya didistribusikan

dibawah lisensi “BSD”, satu dari lisensi open source pertama. Sayangnya, pada

waktu itu setiap user dari BSD Unix memerlukan lisensi AT&T Unix, sejak

beberapa bagian dari kernel dan utilitas penting beberapa, yang diperlukan

untuk sistem yang dapat digunakan, masih proprietary.

Akhir 1990 sistem open source berdasarkan GNU/Linux atau BSD telah

mendapatkan tempat dikalangan publik, dan telah menjadi alternatif yang nyata

untuk sistem propriteary seperti keluarga Windows. Pada tahun 1993, baik

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 26: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

6

GNU/Linux dan BSD sudah cukup stabil. Sejak itu, BSD telah berkembang

menjadi keluarga dari sistem operasi berbasis BSD (NetBSD, FreeBSD, dan

OpenBSD), sedangkan kernel Linux digunakan dibanyak distribusi

GNU/Linux (Slackware, Debian, Red Hat, Suse, Mandrake , dan banyak lagi).

2.2 GNU/Linux

Tahun 1985 Richard Matthew Stallman dengan memegang teguh prinsip

Free Software, membentuk Free Software Foundation dan membuat sebuah

sistem operasi dinamakan GNU yang memiliki akronim GNU is not Unix.

Untuk memperjelas status GNU dan Free Software Foundation, Richard

Stallman membuat sebuah lisensi GNU Public License atau disingkat GPL dan

dikenal dengan nama Copyleft. Nama Copyleft sebenarnya hanya untuk

mengejek lisensi Copyright yang digunakan oleh semua aplikasi pada saat itu.

Tahun 1990 seorang mahasiswa bernama Linux Trovalds menghubungi

Profesor Andy Tanenbaum sang pengembang sistem operasi Minix untuk

mengembangkan sistem operasi tersebut, tetapi tidak mendapat ijin dari

profesor Andy Tanenbaum. Akhirnya Linux Trovalds berupaya membuat

sendiri sistem operasi dengan dasar lisensi GPL yang dibuat oleh Richard

Stallman. Pada tahun yang sama akhirnya Linux Trovalds berhasil membuat

sistem dasar pada sebuah sistem operasi yang dinamakan kernel. Kernel

tersebut terkenal sampai sekarang dengan nama Linux. Pada awalnya Linux

hanyalah sebuah kernel dan membutuhkan tambahan sistem untuk menjadi

sebuah sistem operasi yang utuh, sehingga Richard Stallman setuju untuk

menggabungkan Linux dengan GNU dan lahirlah sebuah sistem operasi

bernama GNU/Linux (Hasan,2005).

2.3 Ubuntu

Ubuntu merupakan sistem operasi terbuka yang merupakan turunan dari

sistem operasi terbuka Debian. Ubuntu ditemukan oleh Mark Shuttleworth

yang merupakan pebisnis dari Afrika Selatan. Nama Ubuntu diambil dari

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 27: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

7

bahasa afrika yaitu oŏ’boŏntoō yang berarti kebersamaan. Sekarang ini ubuntu

dikekola oleh perusahaan Canonical.ltd dan dikembangkan oleh komunitas

ubuntu seluruh dunia.

Ubuntu mulai dikembangkan sejak tahun 2004 dan rilis pertama kali

dengan versi 4.10 dan diberi kode Warthy Warthog. Ubuntu rilis setiap 6 bulan

sekali yaitu pada bulan april dan bulan oktober. Untuk versi 6.06 merupakan

versi khusus karena rilis pada bulan keenam yaitu juni, alasannya adalah versi

6.06 merupakan versi LTS (Long Term Support), yang memiliki dukungan

penuh terhadap sistem operasi ubuntu selama 3 tahun. Versi LTS dimulai dari

rilis versi 6.06 dan rilis setiap 2 tahun sekali, tetapi mulai dari versi 12.04

ubuntu memberikan dukungan penuh selama 5 tahun.

Ubuntu sekarang ini sudah memiliki dukungan dari banyak komunitas

open source sedunia. Disetiap negara pasti saja memiliki komunitas ubuntu

untuk mendukung dan promosi ubuntu agar digunakan secara umum.

Kemudahan pemakaian dan instalasi menjadi faktor utama ubuntu menjadi

populer seperti sekarang ini. Tidak hanya dari komunitas saja, tetapi banyak

dari perusahaan besar memberikan dukungan penuh terhadap Ubuntu.

(Loo,2012).

2.4 Remastering Ubuntu

Remastering Ubuntu adalah proses modifikasi tampilan serta aplikasi

default pada distro Ubuntu. Proses modifikasi atau remastering distro Ubuntu

tidaklah terlalu rumit, tetapi terlihat lebih membosankan karena harus

dilakukan manual dan hanya menggunakan aplikasi terminal. Tahap proses

remastering pada distro ubuntu dibagi menjadi 4 bagian yaitu

(Williamson,2012) :

2.4.1 Mengekstrak File

Langkah awal untuk meremastering distro Ubuntu adalah mengekstrak

file ISO distro Ubuntu dengan memanfaatkan perintah mount dan isi dari file

ISO tersebut diduplikasi kedirektori yang akan digunakan untuk proses

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 28: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

8

remastering.Setelah itu mengekstrak file filesystem.squash yang berada

didirektori /casper. File tersebut berisi direktori root dari distro Ubuntu.

2.4.2 Memodifikasi pengaturan dari distro Ubuntu

Untuk memodifikasi distro Ubuntu yang telah diekstrak tadi, konsol

terminal harus dipindahkan terlebih dahulu kedalam direktori yg telah

diekstrak. Untuk berpindah konsol kedirektori yang telah diekstrak

menggunakan perintah “chroot direktori”, dimana direktori berisi file

filesystem.squash yang telah diekstrak tadi. Setelah konsol berpindah baru kita

dapat memodifikasi sesuai keinginan. Modifikasi bisa berupa mengubah alamat

server repository, mengubah default wallpaper; icon; beserta temanya, dll.

2.4.3 Membersihkan file sementara

Setelah proses modfikasi selesai, sebelum dijadikan file ISO lagi, harus

dibersihkan file file sementara yang tidak terpakai. Proses pembersihan bisa

menggunakan perintah “aptitude clean” atau dengan menghapus isi dari

direktori tmp.

2.4.4 Membuat file ISO

Proses yang terakhir adalah menjadikan kembali menjadi file ISO.

Bagian pertama dalam membuat kembali file ISO yaitu membuat kembali file

filesystem.squash dengan menggunakan perintah “mksquashfs”. Setelah file

filesystem.squash jadi, bagian kedua membuat file ISO distro Ubuntu yang

telah dimodifikasi dengan menggunakan perintah “mkisofs”.

2.5 Customizer

Customizer adalah aplikasi untuk remastering Ubuntu atau variantnya.

Anda dapat mengganti pengaturan, paket instalasi dan kustomisasi sesuai

keinginan. Customizer merupakan percabangan dari aplikasi Novo Builder,

terdapat beberapa fitur turunan dari Novo Builder dan ditambahkan beberapa

fitur untuk kelengkapan dalam proses remastering. (Kimura;Monev,2011).

Fitur yang dimiliki oleh Customizer :

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 29: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

9

• Kustomisasi distro Ubuntu atau variantnya

• Akses cepat ke chroot Terminal, X-nested session, Package

Manager dan banyak lagi.

• Dapat menggunakan GUI (Graphical User Interface) atau CLI

(Command Line Interface) .

Customizer adalah aplikasi yang sudah lengkap karena dibuat

terinspirasi dari banyak aplikasi remastering yang sudah ada. Sebagai

perbandingannya UCK (Ubuntu Customize Kit) mengijinkan pengguna untuk

melakukan proses remastering secara manual tetapi tidak dapat menampilkan

emulator; sedangkan Novo Builder dapat menampilkan emulator tetapi hanya

desktop environment GNOME saja; jika Remastersys membutuhkan sistem

operasi yang sudah terinstal dan baru dapat melakukan proses remastering pada

sistem operasi tersebut.

Customizer membagi file ISO menjadi dua direktori yaitu Filesystem

dan ISO. Direktori Filesystem berisi direktori root, sedangkan direktori ISO

berisi file lainnya yang terdapat pada file ISO seperti bootloader, README

files, dll

2.6 Gambas

Gambas adalah pemrograman berbasis obyek yang mirip seperti Visual

Basic. Gambas terinspirasi dari pemograman Java yang sudah terlebih dahulu

berbasis obyek. Gambas dibuat oleh Benoit Minisini yang berasal dari Prancis.

Ketika kita menyimpan suatu program yang dibuat menggunakan Gambas,

akan terbuat tiga buah file dengan ekstensi .project; .class; dan .form. Dan jika

di-compile akan menghasilkan file executable .gambas . Gambas memiliki IDE

(Integrated Development Environment) sendiri yang jalan diatas platform

linux. Untuk basis datanya gambas dapat dikombinasikan dengan beberapa

basis data popular yaitu MySQL, PostgreSQL, dan SQLite.(Minisini,2000).

Dengan menggunakan Gambas, kita bisa membangun berbagai aplikasi

GUI dengan mudah. Bahkan, untuk membuktikan kemampuan Gambas, IDE

Gambas sendiri ditulis dengan menggunakan Gambas. Satu hal yang harus

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 30: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

10

diperhatikan ketika mengembangkan aplikasi GUI proprietary dengan Gambas

adalah masalah lisensi. Hal ini disebabkan karena Gambas menggunakan Qt

sebagai GUI toolkit, yang mana mengharuskan kita untuk membayar lisensi

komersial, apabila kita ingin mengembangkan aplikasi GUI proprietary,

Dasar dalam pembuatan aplikasi menggunakan gambas terdiri dari 3

tahap yaitu buat form interface, kemudian mengatur propertiesnya, dan

langkah terakhir menulis koding (Hernandez,2006).

Gambar 2.1: Contoh Form Interface pada Gambas

Properties pada gambas hampir sama dengan bahasa pemrograman

yang lain, contohnya seperti pada gambar dibawah ini :

Gambas dalam penulisan kodingnya menggunakan konsep

pemrograman dasar, sehingga bisa dikatakan mirip dengan pemrograman

Visual Basic.

Gambar 2.2: Contoh Properties pada Gambas

Gambar 2.3: Contoh Koding di Gambas

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 31: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

11

2.7 Shell

Shell adalah program penterjemah perintah yang menjembatani

pengguna dengan sistem operasi, umumnya shell menyediakan sebuah

tampilan sederhana sebagai user interface, tempat dimana pengguna

mengetikkan perintah-perintah yang diinginkan baik berupa perintah internal

shell, ataupun perintah eksekusi suatu file progam, selain itu shell

memungkinkan pengguna menyusun sekumpulan perintah pada beberapa file

untuk dieksekusi sebagai program.

Tidak seperti sistem operasi lain yang hanya menyediakan satu atau 2

shell, sistem operasi GNU/Linux sampai saat ini dilengkapi oleh banyak shell

dengan kumpulan perintah yang sangat banyak, sehingga memungkinkan

pemakai memilih shell mana yang paling baik untuk membantu menyelesaikan

pekerjaannya, atau dapat pula berpindah-pindah dari shell yang satu ke shell

yang lain dengan mudah, (Cooper,2012). Beberapa shell yang ada di linux

antara lain:

2.7.1 Bourne Shell (sh)

Bourne Shell adalah shell pertama yang tetap digunakan oleh sistem

UNIX atau sejenisnya. Bourne Shell merupakan sebuah program kecil dengan

banyak fitur . Untuk sementara Bourne Shell bukan merupakan standart shell,

tetapi sudah terdapat pada setiap GNU/Linux untuk mendukung kompatibilitas

dengan program UNIX.

2.7.2 C Shell (csh)

Sebuah shell yang perintahnya menyerupai pemograman bahasa C,

sehingga banyak programmer menjadi bingung untuk membedakannya.

2.7.3 Korn Shell (ksh)

Shell yang tersulit untuk digunakan karena untuk mengkonfigurasinya

dibutuhkan pengetahuan dasar yang tinggi tentang Shell.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 32: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

12

2.7.4 Bourne Again Shell (bash)

Bash adalah sebuah shell, atau interpreter perintah baris, untuk sistem

operasi GNU. Namanya merupakan singkatan dari "Bourne-Again SHell",

diambil dari nama Stephen Bourne, penulis shell Unix /bin/sh.

Bash sangat kompatibel dengan sh dan menyertakan fitur-fitur bermanfaat dari

shell Korn (ksh) dan shell C (csh). Bash dapat berisi perintah dasar linux dan

bekerja melalui CLI (Command Line Interface).

2.8 Perancangan Tampilan Antarmuka (User Interface)

Menurut Shneiderman dalam bukunya Designing the User Interface

(2005, pp. 66-78), ada 3 prinsip dalam merancang user-interface, yaitu :

2.8.1 Mengenali perbedaan berdasarkan jenis-jenis pemakai

• Novice (first-time users)

- Konsep tugas dan interface dangkal.

- Perancangan:

▪ Batasi jumlah pilihan,

▪ Umpan balik yang informatif,

▪ Manual dan petunjuk online yang efekftif.

• Knowledgeable intermittent users

- Konsep tugas stabil.

- Konsep interface luas namun sulit mengingat secara

sintaktik.

- Perancangan:

▪ Struktur menu yang rapi,

▪ Konsistensi,

▪ Kejelasan interface yang jelas,

▪ Perlindungan dari bahaya karena eskplorasi fitur.

• Expert frequent users

- Terbiasa dengan konsep tugas dan interface, ingin

pekerjaan cepat selesai.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 33: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

13

- Perancangan:

▪ Makro,

▪ Shortcuts,

▪ Singkatan, dsb.

2.8.2 Menggunakan 8 aturan emas perancangan antarmuka

2.8.2.1 Strive for consistency

Selalu konsisten dalam penggunaan bentuk dan ukuran font, pemberian

warna pada latar belakang dan tulisan, pembuatan layout.

2.8.2.2 Cater to universal usability

Memungkinkan pengguna menggunakan shortcut sesering mungkin.

Pengurangan jumlah interaksi melalui fasilitas shortcuts memberikan manfaat

bagi pengguna dalam memberikan waktu respon dan waktu tampilan yang

cepat.

2.8.2.3 Offer informative feedback

Untuk setiap tindakan yang dilakukan oleh pengguna, harus diberikan

umpan balik (feedback). Umpan balik bisa berupa tampilan ataupun suara

sehingga pengguna mengetahui bahwa perangkat lunak tersebut memberikan

respon.

2.8.2.4 Desain dialogs to yield closure

Urutan dari tindakan harus diatur ke dalam suatu kelompok yang

memiliki bagian awal, bagian tengah, dan bagian akhir. Umpan balik yang

informatif dalam penyelesaian tindakan-tindakan akan memberikan kepuasan

bagi pemakai.

2.8.2.5 Prevent errors

Dalam mendesain, sebisa mungkin diberikan error prevention,

contohnya, pada menu untuk memasukkan nama, user tidak diperbolehkan

untuk memasukkan angka. Jika user melakukan kesalahan, sistem harus dapat

mendeteksi kesalahan tersebut dan menampilkan kesalahan pengguna dan

memberikan contoh penggunaan yang benar secara sederhana.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 34: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

14

2.8.2.6 Premit easy reversal of actions

Dalam melakukan desain, sebisa mungkin diberikan undo. Hal ini akan

memudahkan pengguna jika melakukan kesalahan yang tidak disengaja ketika

sedang mengerjakan sesuatu.

2.8.2.7 Support internal locus of control

Sistem harus dirancang supaya pengguna merasa menguasai sistem dan

sistem akan memberi respon atas tindakan yang diberikan.

2.8.2.8 Reduce short term memory

Manusia mempunyai keterbatasan dalam mengingat sehingga

memerlukan tampilan sederhana, tampilan halaman-halaman dapat

digabungkan, dan pergerakan Windows dapat dikurangi.

2.8.3 Mencegah Kesalahan

• Membetulkan perintah.

• Melengkapi urutan aksi,

• Membetulkan pasangan yang bersesuaian.

2.9 LUCID

Metode Logical User Centered Interaction Design / LUCID adalah

metode yang tahap pengembangan sistemnya berfokus pada pengguna. Metode

ini bertujuan untuk membangun sebuah sistem yang dapat dikembangkan

selanjutnya oleh pengembang itu sendiri atau oleh orang lain,

(Kreitzberg,2008) tahap pengembangannya antara lain sebagai berikut :

2.9.1 Envision

Tahap ini merupakan tahap awal yang bertujuan definisikan objek bisnis

sistem, mengidentifikasi masalah, dan mengembangkan serta menemukan visi

dari stakeholder.

2.9.2 Discovery

Tahap ini merupakan tahap penelitian dan analisa kebutuhan. Pada tahap

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 35: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

15

ini bertujuan untuk mempelajari dan menganalisa masalah yang akan

diselesaikan oleh sebuah sistem yang akan dibangun.

2.9.3 Design Foundation

Tahap ini memulai konsep perancangan antarmuka secara visual dengan

pembuatan kerangka tata letak sistem yang akan dibangun. Tahap ini masih

dalam blueprint sistem yang akan dibangun

2.9.4 Design detail

Tahap ini membuat tampilan antarmuka lebih detail lagi sehingga

pengembang sistem dapat melakukan pengkodean tanpa banyak melakukan

klarifikasi atau perbaikan.

2.9.5 Build

Merupakan tahap implementasi. Pada tahap ini dilakukan juga uji coba

menggunakan black box testing. Tahap ini merupakan tahap pengujian sistem

sebelum dirilis untuk digunakan oleh pengguna. Pengujian berupa pengujian

fungsionalitas dan dilakukan oleh tim penguji atau orang yang memiliki

pengetahuan tentang sistem yang dibuat.

2.9.6 Release

Merupakan tahap terakhir dari metode LUCID ini. Pada tahap ini

aplikasi telah siap untuk digunakan oleh pengguna. Sistem sudah dapat

digunakan oleh pengguna.

2.10 PSPP

PSPP merupakan aplikasi gratis pengolah statistik berbasis Open Source

multiplatform. PSPP merupakan aplikasi alternatif dari aplikasi SPSS yang

berbayar. PSPP dapat melakukan pengolah statistik sederhana, T-test, Regrasi

Linier dan Non-parametric Test. Aplikasi ini didesain untuk bekerja

menganalisa secepat mungkin walapun dengan data yang besar. PSPP dapat

digunakan pada mode GUI atau menggunakan Command Prompt. (Free

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 36: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

16

Software Foundation,2005)

2.11 Skala Likert

Skala likert dikembangkan oleh Rensis Likert pada tahun 1932. Skala

Likert digunakan untuk mengukur sikap, pendapat, dan persepsi seseorang atau

sekelompok orang tentang fenomena sosial. Dengan Skala Likert, variabel

yang akan diukur dijabarkan menjadi indikator variabel. Kemudian indikator

tersebut dijadikan sebagai titik tolak untuk menyusun item-item instrumen

yang dapat berupa pertanyaan atau pernyataan. Dalam skala Likert terdapat dua

bentuk pernyataan yaitu pernyataan positif yang berfungsi untuk mengukur

sikap positif, dan pernyataan negatif yang berfungsi untuk mengukur sikap

negatif objek sikap. Pengukuran tersebut menghasilkan sebuah intepretasi nilai

dalam persentase yang dicocokan kedalam sebuah kategori. (Bertram,2006)

Untuk penentuan kategori dalam skala likert dapat ditentukan sesuai

kondisi kuisoner yang ada. Banyaknya kategori dalam skala likert dimulai dari

3 jenis kategori sampai dengan 7 jenis kategori. Umumnya Skala likert

menggunakan 5 kategori penilaian, tabel 5 kategori dapat dilihat dibawah ini :

Interval (%) Kategori

0 – 20 Sangat Rendah

21 - 40 Rendah

41 - 60 Sedang

61 - 80 Tinggi

81-100 Sangat Tinggi

Table 2.1: Tabel Kategori Skala Likert

Untuk intepretasi nilainya, perhitungan dapat dilakukan melalui cara

dibawah ini :

1. Cari nilai tertinggi dari pernyataan yang ada melalui rumus :

total = nilai_tertinggi x jumlah_pernyataan x jumlah_responden

2. Cari total keseluruhan dari responden yang ada melalui rumus :

total responden = ∑n=1

nilain∗ jumlahresponden nilain

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 37: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

17

nilai = besarnya bobot nilai pernyataan

jumlah responden nilai = jumlah responden yang memilih bobot nilai

3. Tentukan persentase nilai dengan rumus :

total respondentotal

x100

4. Kemudian tentukan kategorinya dari hasil persentase nilai berdasarkan

tabel kategori skala likert.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 38: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

BAB 3

ANALISA DAN PERANCANGAN

Tujuan perancangan sistem adalah untuk memenuhi kebutuhan user

mengenai gambaran yang jelas tentang pembuatan dan implementasi dari

aplikasi yang dibuat. Perancangan dilakukan berdasarkan metode Logical User

Centered Interaction Design / LUCID. Perancangan meliputi 4 kategori yaitu :

1. Envision yang berisi gambaran umum sistem

2. Discovery yang berisi analisa sistem

3. Design Foundation yang berisi diagram Use Case, narasi Use Case,

flowchart, rancangan tampilan aplikasi, dan gambaran tata letak

aplikasi.

4. Design Detail yang berisi tampilan detail rancangan program.

3.1 Envision ( Gambaran Umum Sistem )

Sistem yang akan dibuat merupakan aplikasi remastering distro Ubuntu

dengan antarmuka grafis atau GUI menggunakan script yang telah ada yaitu

Customizer dikombinasikan dengan script manual Remastering Ubuntu.

Aplikasi ini dinamakan “SadharOS Remake” karena aplikasi ini dapat pula

membuat distro SadharOS karena terdapat beberapa bahan dalam pembuatan

distro SadharOS seperti tema, icon, dan logo. Script pada Customizer

dikombinasikan script manual Remastering Ubuntu merupakan inti dari sistem

yang akan dibuat, fungsinya untuk mengolah distro Ubuntu.

“SadharOS Remake” dibangun menggunakan bahasa BASIC dengan

aplikasi Gambas. “SadharOS Remake” hanya dapat berjalan pada distro

Ubuntu atau variantnya. Cara kerjanya scara singkat, yaitu Aplikasi “SadharOS

Remake” akan meminta user memilih file ISO distro Ubuntu, kemudian user

diminta memilih aplikasi yang akan dimasukan dengan mencentang pada list

aplikasi yang telah tersedia. Setelah itu user diminta menekan tombol “buat

ISO” untuk membuat file ISO sistem operasi yang telah diremastering yang

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 39: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

19

telah berisi aplikasi yang telah dipilih tadi.

Aplikasi “SadharOS Remake” ditujukan untuk pengguna yang baru saja

mengenal sistem operasi berbasis GNU/Linux, khususnya distro Ubuntu.

Tujuan utama aplikasi ini yaitu memudahkan pengguna pemula GNU/Linux

memodifikasi distro Ubuntu sesuai kebutuhan pengguna.

3.2 Discovery ( Analisa Sistem )

Analisa dilakukan berdasarkan 3 prinsip dalam merancang user

interface dari buku Designing the User Interface (Shneiderman,2005), berikut

analisa yang dilakukan oleh peneliti :

3.2.1 Berdasarkan Jenis Pemakai

Aplikasi Customizer untuk proses instalasinya harus mendownload satu

folder yang telah di kompres, setelah itu folder yang terkompres tersebut

diektrak. Cara untuk menjalankan aplikasi Customizer dengan menggunakan

perintah command line pada aplikasi terminal. Cara tersebut hanya dapat

dilakukan oleh orang yang sudah terbiasa menggunakan command line.

Aplikasi Customizer memiliki beberapa shortcut,tetapi hanya untuk mengakses

form tertentu saja seperti pengaturan, informasi pembuat, dan juga informasi

lisensi. Informasi yang terdapat pada menu juga kurang dipahami oleh orang

awam. Dapat disimpulkan aplikasi Customizer dipakai oleh golongan jenis

Expert frequent user.

3.2.2 Berdasarkan 8 Aturan Emas Perancangan Antarmuka

Aplikasi Customizer memiliki susunan menu dan warna yang tetap serta

font yang besar dan jenisnya sama. Untuk shortcut aplikasi ini hanya memiliki

beberapa untuk mengakses informasi tertentu saja. Terdapat umpan balik yang

diberikan walaupun masih dalam bahasa Inggris. Bagian Error Handling pada

aplikasi ini baik, karena telah menampilkan pesan kesalahan jika terdapat

sesuatu proses yang bermasalah. Untuk tampilan keseluruhan, aplikasi

Customizer memiliki susunan menu yang banyak dan fungsi fungsi yang sulit

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 40: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

20

untuk dipahami oleh orang awam. Dapat disimpulkan apliaksi Customizer

belum memenuhi seuluruh aspek yang terdapat dalam 8 aturan emas

perancangan antarmuka.

3.2.3 Berdasarkan Pencegahan Kesalahan

Aplikasi Customizer sudah memiliki letak urutan menu dan fungsi yang

baik, tetapi sayangnya tidak ada informasi atau panduan tata cara penggunaan

aplikasi ini secara terstruktur, sehingga mengakibatkan pengguna kebingungan

dalam melakukan proses remastering sesuai urutan yang benar. Dapat

disimpulkan aplikasi ini tidak memiliki panduan sehingga menyulitkan

pengguna yang baru pertama kali memakai aplikasi Customizer.

3.3 Design Foundation

3.3.1 Diagram Use Case

3.3.1.1 Use Case Utama

Gambar 3.1: Use Case Utama

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 41: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

21

3.3.1.2 Menu Main

3.3.1.3 Menu Advance

3.3.1.4 Menu Tampilan

Gambar 3.2: Use Case Menu Main

Gambar 3.3: Use Case Menu Tambahan

Gambar 3.4: Use Case Menu Tampilan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 42: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

22

3.3.1.5 Menu Bantuan

3.3.1.6 Tombol Fungsi

3.3.1.7 Pilih Aplikasi

Gambar 3.5: Use Case Menu Bantuan

Gambar 3.6: Use Case Tombol Fungsi

Gambar 3.7: Use Case Pilih Aplikasi

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 43: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

23

3.3.2 Narasi Use Case

Nama use case : Akses Root

Aktor : Pengguna

Package : -

Skenario :

Aksi Aktor Reaksi Sistem

Skenario Normal

1. Menampilkan form akses root

2. user menginputkan password

kemudian mengklik tombol “OK”

3. Mengautentifikasi password (apakah

sesuai dengan password sebenarnya)

4. sistem menampilkan halaman utama

aplikasi

Table 3.1: Use Case Akses Root

Nama use case : Tampilkan Pengaturan

Aktor : Pengguna

Package : Menu Main

Skenario :

Aksi Aktor Reaksi Sistem

Skenario Normal

1. Menampilkan form pengaturan

2. user mengedit Direktori Kerja,

Direktori mount file ISO, dan besarnya

RAM untuk emulator kemudian

mengklik tombol “Keluar”

3. Menyimpan semua pengaturan

kedalam file konfigurasi

4. sistem menutup form pengaturan

Table 3.2: Use Case Tampilkan Pengaturan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 44: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

24

Nama use case : Keluar Dari Program

Aktor : Pengguna

Package : Menu Main

Skenario :

Aksi Aktor Reaksi Sistem

Skenario Normal

1. Sistem menutup aplikasi

Table 3.3: Use Case Keluar Dari Program

Nama use case : Edit Icon

Aktor : Pengguna

Package : Menu Tampilan

Skenario :

Aksi Aktor Reaksi Sistem

Skenario Normal

1. Menampilkan form icon

2. user memilih icon yang akan diinstal

3. Menyimpan semua pengaturan

kedalam file konfigurasi

4. sistem menutup form icon

Table 3.4: Use Case Edit Icon

Nama use case : Edit Logo

Aktor : Pengguna

Package : Menu Tampilan

Skenario :

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 45: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

25

Aksi Aktor Reaksi Sistem

Skenario Normal

1. Menampilkan form logo

2. user memilih logo yang akan

dimasukan ke sistem operasi

3. Menyimpan semua pengaturan

kedalam file konfigurasi

4. sistem menutup form logo

Table 3.5: Use Case Edit Logo

Nama use case : Edit Tema

Aktor : Pengguna

Package : Menu Tampilan

Skenario :

Aksi Aktor Reaksi Sistem

Skenario Normal

1. Menampilkan form tema

2. user memilih tema yang akan

diinstal

3. Menyimpan semua pengaturan

kedalam file konfigurasi

4. sistem menutup form tema

Table 3.6: Use Case Edit Tema

Nama use case : Edit Wallpaper

Aktor : Pengguna

Package : Menu Tampilan

Skenario :

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 46: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

26

Aksi Aktor Reaksi Sistem

Skenario Normal

1. Menampilkan form wallpaper

2. user memilih gambar yang akan

djadikan wallpaper

3. Menyimpan semua pengaturan

kedalam file konfigurasi

4. sistem menutup form wallpaperTable 3.7: Use Case Edit Wallpaper

Nama use case : Edit Source.list

Aktor : Pengguna

Package : Menu Tambahan

Skenario :

Aksi Aktor Reaksi Sistem

Skenario Normal

1. Menampilkan teks editor berisi list

source repository

2. user mengedit list source repository

melalui teks editor kemudian mengklik

tombol “Keluar”

3. Menyimpan semua pengaturan

kedalam file konfigurasi

4. sistem menutup form pengaturan

Table 3.8: Use Case Edit Source.list

Nama use case : Jalankan Terminal

Aktor : Pengguna

Package : Menu Tambahan

Skenario :

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 47: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

27

Aksi Aktor Reaksi Sistem

Skenario Normal

1. Menjalankan aplikasi terminal yang

sudah mengarah ke sistem operasi

yang akan diremastering

2. user mengedit pengaturan sistem

operasi melalui aplikasi terminal dan

mengetik perintah “exit” untuk keluar

dari aplikasi terminal

3. Sistem menyimpan semua

pengaturan kedalam sistem operasi

yang akan diremastering serta menutup

aplikasi terminal

Table 3.9: Use Case Jalankan Terminal

Nama use case : Tampilkan Pembuat

Aktor : Pengguna

Package : Menu Bantuan

Skenario :

Aksi Aktor Reaksi Sistem

Skenario Normal

1. Menampilkan form berisi informasi

pembuat sistem

2. user mengklik tombol “Keluar”

3. sistem menutup form berisi informasi

pembuat sistem

Table 3.10: Use Case Tampilkan Pembuat

Nama use case : Tampilkan Lisensi

Aktor : Pengguna

Package : Menu Bantuan

Skenario :

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 48: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

28

Aksi Aktor Reaksi Sistem

Skenario Normal

1. Menampilkan form berisi informasi

tentang lisensi sistem

2. user mengklik tombol “Keluar”

3. sistem menutup form berisi informasi

lisensi sistem

Table 3.11: Use Case Tampilkan Lisensi

Nama use case : Tampilkan Tentang

Aktor : Pengguna

Package : Menu Bantuan

Skenario :

Aksi Aktor Reaksi Sistem

Skenario Normal

1. Menampilkan form berisi informasi

seputar sistem (link untuk informasi

lebih lanjut tentnag sistem)

2. user mengklik tombol “Keluar”

3. sistem menutup form berisi informasi

seputar sistem

Table 3.12: Use Case Tampilkan Tentang

Nama use case : Jaringan

Aktor : Pengguna

Package : Pilih Aplikasi

Skenario :

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 49: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

29

Aksi Aktor Reaksi Sistem

Skenario Normal

1. Menampilkan form berisi pilihan

untuk menginstal aplikasi jaringan

2. user memilih aplikasi jaringan apa

saja yang ingin diinstall kedalam

sistem operasi kemudian mengklik

tombol “Keluar”

3. sistem menutup form berisi pilihan

untuk menginstal aplikasi jaringan

Table 3.13: Use Case Jaringan

Nama use case : Basis Data

Aktor : Pengguna

Package : Pilih Aplikasi

Skenario :

Aksi Aktor Reaksi Sistem

Skenario Normal

1. Menampilkan form berisi pilihan

untuk menginstal aplikasi basis data

2. user memilih aplikasi basis data apa

saja yang ingin diinstall kedalam

sistem operasi kemudian mengklik

tombol “Keluar”

3. sistem menutup form berisi pilihan

untuk menginstal aplikasi basis data

Table 3.14: Use Case Basis Data

Nama use case : Komputasi

Aktor : Pengguna

Package : Pilih Aplikasi

Skenario :

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 50: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

30

Aksi Aktor Reaksi Sistem

Skenario Normal

1. Menampilkan form berisi pilihan

untuk menginstal aplikasi komputasi

2. user memilih aplikasi komputasi apa

saja yang ingin diinstall kedalam

sistem operasi kemudian mengklik

tombol “Keluar”

3. sistem menutup form berisi pilihan

untuk menginstal aplikasi komputasi

Table 3.15: Use Case Komputasi

Nama use case : Multimedia

Aktor : Pengguna

Package : Pilih Aplikasi

Skenario :

Aksi Aktor Reaksi Sistem

Skenario Normal

1. Menampilkan form berisi pilihan

untuk menginstal aplikasi multimedia

2. user memilih aplikasi multimedia

apa saja yang ingin diinstall kedalam

sistem operasi kemudian mengklik

tombol “Keluar”

3. sistem menutup form berisi pilihan

untuk menginstal aplikasi multimedia

Table 3.16: Use Case Multimedia

Nama use case : Desain Grafis

Aktor : Pengguna

Package : Pilih Aplikasi

Skenario :

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 51: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

31

Aksi Aktor Reaksi Sistem

Skenario Normal

1. Menampilkan form berisi pilihan

untuk menginstal aplikasi desain grafis

2. user memilih aplikasi desain grafis

apa saja yang ingin diinstall kedalam

sistem operasi kemudian mengklik

tombol “Keluar”

3. sistem menutup form berisi pilihan

untuk menginstal aplikasi desain grafis

Table 3.17: Use Case Desain Grafis

Nama use case : Pilih File ISO

Aktor : Pengguna

Package : Tombol Fungsi

Skenario :

Aksi Aktor Reaksi Sistem

Skenario Normal

1. Menampilkan form untuk memilih

letak file ISO

2. user memilih file ISO kemudian

mengklik tombol “Open”

3. sistem mengekstrak file ISO untuk

diolah

4. sistem mengaktifkan semua tombol

Table 3.18: Use Case Pilih File ISO

Nama use case : Buat Ulang ISO

Aktor : Pengguna

Package : Tombol Fungsi

Skenario :

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 52: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

32

Aksi Aktor Reaksi Sistem

Skenario Normal

1. Menampilkan aplikasi terminal

2. user memilih aplikasi basis data apa

saja yang ingin diinstall kedalam

sistem operasi kemudian mengklik

tombol “Keluar”

3. sistem menutup form berisi pilihan

untuk menginstall aplikasi basis data

Table 3.19: Use Case Buat Ulang ISO

Nama use case : Jalankan Emulator

Aktor : Pengguna

Package : Tombol Fungsi

Skenario :

Aksi Aktor Reaksi Sistem

Skenario Normal

1. Menampilkan form emulator berisi

sistem operasi yang sudah

diremastering

2. user mencoba sistem operasi yang

telah diremastering kemudian

mematikan emulator

3. sistem menutup form emulator

Table 3.20: Use Case Jalankan Emulator

Nama use case : Bersihkan Direktori Kerja

Aktor : Pengguna

Package : Tombol Fungsi

Skenario :

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 53: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

33

Aksi Aktor Reaksi Sistem

Skenario Normal

1. Menampilkan aplikasi terminal yang

sedang menampilkan proses

pembersihan direktori kerja

2. sistem menutup aplikasi terminal

Table 3.21: Use Case Bersihkan Direktori Kerja

3.3.3 Flowchart

Gambar 3.8: Flowchart

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 54: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

34

3.3.4 Rancangan Tampilan Aplikasi

Gambar 3.9: Rancangan Utama Aplikasi

Gambar 3.11: Rancangan Menu Main

Gambar 3.10: Rancangan Form List Aplikasi (Jaringan, basis data, komputasi, multimedia,

desain grafis dan pemrograman)

Gambar 3.12: Rancangan Menu Tambahan

Gambar 3.13: Rancangan Menu Tampilan

Gambar 3.14: Rancangan Menu Bantuan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 55: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

35

Gambar 3.15: Rancangan Form Lisensi

Gambar 3.16: Rancangan Form Pembuat

Gambar 3.19: Rancangan Form Icon

Gambar 3.17: Rancangan Form Tentang

Gambar 3.18: Rancangan Form Pengaturan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 56: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

36

3.3.5 Gambaran Tata Letak Aplikasi

Gambar 3.23: Tata Letak SadharOS Remake

Gambar 3.22: Rancangan Form Tema

Gambar 3.21: Rancangan Form Logo

Gambar 3.20: Rancangan Form Wallpaper

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 57: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

37

SadharOS Remake dibuat dengan menggabungkan beberapa script dari

Customizer dan script manual remastering distro Ubuntu. Script yang diambil

dari Customizer yaitu chroot, extract, clean, rebuild, dan qemu. Chroot

berfungsi untuk berpindah konsol terminal kedalam sistem operasi yang akan

diremastering, extarct berfungsi untuk mengekstrak file ISO, clean berfungsi

untuk membersihkan direktori kerja, rebuild berfungsi untuk membuat ulang

hasil remastering kedalam file ISO, qemu berfungsi untuk menjalankan

emulator dari file ISO yang telah dibuat.

3.4 Design Detail

Design detail merupakan rancangan tampilan aplikasi yang lebih detail

lagi. Pada tahap ini tampilan sudah jadi dan tinggal melakukan pengkodean

untuk menjalankan fungsinya.

Gambar 3.24: Rancangan Antarmuka Utama

Gambar 3.25: Rancangan Antarmuka Menu Main

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 58: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

38

Gambar 3.26: Rancangan Antarmuka Menu Tampilan

Gambar 3.27: Rancangan Antarmuka Menu Tambahan

Gambar 3.28: Rancangan Antarmuka Menu Bantuan

Gambar 3.29: Rancangan Form Pengaturan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 59: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

39

Gambar 3.30: Rancangan Form Icon

Gambar 3.31: Rancangan Form Logo

Gambar 3.32: Rancangan Form Tema

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 60: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

40

Gambar 3.33: Rancangan Form Wallpaper

Gambar 3.34: Rancangan Form Pembuat

Gambar 3.35: Rancangan Form Lisensi

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 61: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

41

Gambar 3.37: Rancangan Form Jaringan

Gambar 3.39: Rancangan Form Basisdata

Gambar 3.38: Rancangan Form Komputasi

Gambar 3.40: Rancangan Form Multimedia

Gambar 3.41: Rancangan Form Desain Grafis

Gambar 3.42: Rancangan Form Pemrograman

Gambar 3.36: Rancangan Form Tentang

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 62: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

BAB 4

IMPLEMENTASI

4.1 Spesifikasi Minimum Sistem

4.1.1 Perangkat Keras

Perangkat keras yang dibutuhkan untuk menjalankan aplikasi

“SadharOS Remake” adalah sebagai berikut :

• Prosessor Intel Pentium IV atau setara

• Hardisk 20GB

• RAM 1GB

4.1.2 Perangkat Lunak

Perangkat lunak yang dibutuhkan untuk menjalankan aplikasi

“SadharOS Remake” adalah sebagai berikut :

• Sistem Operasi Ubuntu atau variantnya

• coreutils

• bzip2

• qemu

• xserver-xephyr

• genisoimage

• squashfs-tools

• rsync

• imagemagick

• sed

• grep

• dbus

• gambas2-gb-gui

• gambas2-gb-form

• gambas2-runtime

• kvm-ipxe

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 63: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

43

4.2 Build

Dalam metode LUCID, implementasi antarmuka sudah memasuki tahap

build yaitu tahap dimana mulai melakukan pengkodean aplikasi sampai seluruh

fungsi jadi.

4.2.1 Implementasi Antarmuka Utama

Berikut tampilan implementasi antarmuka halaman utama pada

program.

Listing Program ketika Antarmuka Utama dijalankan :

Gambar 4.1: Implementasi Antarmuka Utama

PUBLIC SUB Form_Open() DIM STATUS AS Variant ME.Center namaDistro.MaxLength = 16 hostName.MaxLength = 16 userLiveCD.MaxLength = 16 Func.Event_Msg("Periksa jalannya GUI") IF Exist("/opt/SadharOSRemake/gui_lock") THEN Message.Warning("GUI sedang berjalan, tutup dan buka lagi!") ME.Close ELSE Func.Event_Msg("Mengunci GUI") TRY File.Save("/opt/SadharOSRemake/gui_lock", "") ENDIF Check.Conf_File() Check.Existence() IF Exist(WorkDir & "/FileSystem/tmp/lock_chroot") THEN SHELL "rm " & WorkDir & "/FileSystem/tmp/lock_chroot" ENDIF

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 64: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

44

4.2.2 Implementasi Antarmuka Menu

4.2.2.1 Menu Main

Menu main berisi bagian pengaturan dan juga untuk keluar dari

program. Menggunakan icon gambar perkakas untuk pengaturan dan icon

tombol on/off untuk keluar dari program.

Listing Program ketika Antarmuka Menu Pengaturan diklik :

4.2.2.2 Menu Tampilan

Menu tampilan berfungsi sebagai pengaturan tampilan pada sistem

operasi yang akan diremastering. Pengaturannya yaitu icon, logo, dan tema

yang akan dijadikan sebagai default tampilan pada sistem operasi yang

diremastering.

Gambar 4.2: Implementasi Antarmuka Menu Main

IF Exist(WorkDir & "/FileSystem/") THEN IF Func.Get_Unity() LIKE "3" THEN Message.Warning("Sistem Operasi yang terdeteksi yaitu Ubuntu 11.04, sehingga menu Logo tidak aktif") FMain.logoLauncher.Enabled = FALSE ELSE IF Func.Get_Unity() LIKE "0" THEN Message.Warning("Sistem Operasi yang terdeteksi bukan Ubuntu dengan desktop unity\nsehingga menu Tampilan dinonaktifkan") tampilan.Enabled = FALSE ENDIF ENDIFEND

PUBLIC SUB pengaturan_Click() FPengaturan.ShowEND

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 65: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

45

Listing Program ketika Antarmuka Menu Icon diklik :

Listing Program ketika Antarmuka Menu Logo diklik :

Listing Program ketika Antarmuka Menu Tema diklik :

Listing Program ketika Antarmuka Menu Wallpaper diklik :

4.2.2.3 Menu Tambahan

Menu tambahan berfungsi untuk memodifikasi sistem operasi lebih

lanjut seperti mengubah sumber server repositori dan masuk ke console

terminal.

Gambar 4.4: Implementasi Antarmuka Menu Tambahan

PUBLIC SUB icons_Click() FIcon.ShowEND

PUBLIC SUB logoLauncher_Click() FLogo.ShowEND

PUBLIC SUB tema_Click() FTema.ShowEND

PUBLIC SUB wallpaper_Click() FWallpaper.ShowEND

Gambar 4.3: Implementasi Antarmuka Menu Tampilan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 66: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

46

Listing Program ketika Antarmuka Menu Source List dijalankan :

Listing Program ketika Antarmuka Menu Terminal dijalankan :

4.2.2.4 Menu Bantuan

Menu bantuan akan menampilkan informasi yang berkaitan dengan

pembuat, lisensi, dan informasi tentang program tersebut.

Listing Program ketika Antarmuka Menu Pembuat dijalankan :

Listing Program ketika Antarmuka Menu Lisensi dijalankan :

Listing Program ketika Antarmuka Menu Tentang dijalankan :

Gambar 4.5: Implementasi Antarmuka Menu Bantuan

PUBLIC SUB terminal_Click() Func.Debug_Msg("Launching chroot Terminal") EXEC [Func.Use_Term(), "-e", "/opt/SadharOSRemake/main.sh -c"] WAITEND

PUBLIC SUB source_Click() Func.Edit_File("/FileSystem/etc/apt/sources.list")END

PUBLIC SUB pembuat_Click() FPembuat.ShowEND

PUBLIC SUB Lisensi_Click() FLisensi.ShowEND

PUBLIC SUB Tentang_Click() FTentang.ShowEND

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 67: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

47

4.2.3 Implementasi Antarmuka Form Menu

4.2.3.1 Form Menu Pengaturan

Merupakan halaman yang berfungsi untuk mengatur letak direktori

kerja, direktori mounting, dan besarnya RAM virtual yang akan dipakai.

Listing Program ketika Antarmuka Menu Pengaturan dijalankan :

4.2.3.2 Form Menu Icon

Form ini bertujuan untuk memilih icon yang akan diinstal dan dijadikan

sebagai default icon pada sistem operasi yang diremastering.

Gambar 4.6: Implementasi Form Pengaturan

PUBLIC SUB Form_Open() ME.Center ME.Caption = "Pengaturan" Check.Conf_File() WorkDir.Text = Func.Get_Str("/opt/SadharOSRemake/settings.conf", "WORK_DIR=", "/home") MountDir.Text = Func.Get_Str("/opt/SadharOSRemake/settings.conf", "MOUNT_DIR=", "/media/ISO") VirtualMemBox.Text = Func.Get_Str("/opt/SadharOSRemake/settings.conf", "VRAM=", "256")

IF FMain.buatISO.Enabled = TRUE THEN Message.Warning("Mengganti direktori kerja ditengah \nproses remastering adalah dilarang\noleh karena itu, penggantian direktori kerja\nakan dinonaktifkan.") Change_WDir.Enabled = FALSE Change_WDir.ToolTip = "Penggantian direktori kerja dilarang karena dapat merusak proses remastering!" ENDIF END

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 68: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

48

Listing Program ketika Antarmuka Menu Icon dijalankan :

Gambar 4.7: Implementasi Form Icon

PUBLIC SUB Form_Open() DIM content_array AS String[] DIM sLine, content AS String ME.Center ME.Caption = "Icon"'Mengecek icon IF Exist(WorkDir & "/FileSystem/usr/share/icons/ubuntu-mono-dark") THEN ubuntuMonoDark.Value = TRUE ubuntuMonoDark.Enabled = FALSE ENDIF IF Exist(WorkDir & "/FileSystem/usr/share/icons/faenza-standart") THEN faenza.Value = TRUE faenza.Enabled = FALSE ENDIF IF Exist(WorkDir & "/FileSystem/usr/share/icons/clarity-mono-dark") THEN clarityMono.Value = TRUE clarityMono.Enabled = FALSE ENDIF IF Exist(WorkDir & "/FileSystem/usr/share/icons/SadharOS") THEN sadharos.Value = TRUE sadharos.Enabled = FALSE ENDIF IF Exist(WorkDir & "/FileSystem/usr/share/icons/faenza-humanity") THEN faenzaHumanity.Value = TRUE faenzaHumanity.Enabled = FALSE ENDIF IF Exist(WorkDir & "/FileSystem/usr/share/icons/mak-liontaste") THEN makLiontaste.Value = TRUE makLiontaste.Enabled = FALSE ENDIF

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 69: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

49

'Mengecek list icon yang akan diinstall IF NOT Exist("/opt/SadharOSRemake/install-icon.sh") THEN Func.Save_File("/opt/SadharOSRemake/install-icon.sh", "") ELSE content = Func.Load_File("/opt/SadharOSRemake/install-icon.sh") ENDIF content_array = Split(content, " ") FOR EACH sLine IN content_array IF sLine LIKE "*" & "ubuntu-mono-dark" & "*" THEN ubuntuMonoDark.Value = TRUE ENDIF IF sLine LIKE "*" & "faenza-standart" & "*" THEN faenza.Value = TRUE ENDIF IF sLine LIKE "*" & "clarity-mono" & "*" THEN clarityMono.Value = TRUE ENDIF IF sLine LIKE "*" & "SadharOS" & "*" THEN sadharos.Value = TRUE ENDIF IF sLine LIKE "*" & "faenza-humanity" & "*" THEN faenzaHumanity.Value = TRUE ENDIF IF sLine LIKE "*" & "mak-liontaste" & "*" THEN makLiontaste.Value = TRUE ENDIF NEXT'Pilih default icon IF NOT Exist("/opt/SadharOSRemake/settings-tampilan.conf") THEN Func.Save_File("/opt/SadharOSRemake/settings-tampilan.conf", "") ELSE content = Func.Get_Str("/opt/SadharOSRemake/settings-tampilan.conf", "icon=", "") ENDIF content_array = Split(content, " ") FOR EACH sLine IN content_array IF sLine LIKE "*" & "ubuntu-mono-dark" & "*" THEN ubuntuMonoDarkDefault.Value = TRUE Func.Replace_Str("/opt/SadharOSRemake/settings-tampilan.conf", "icon=", "ubuntu-mono-dark") ELSE IF sLine LIKE "*" & "faenza-humanity" & "*" THEN faenzaHumanityDefault.Value = TRUE Func.Replace_Str("/opt/SadharOSRemake/settings-tampilan.conf", "icon=", "faenza-humanity") ELSE IF sLine LIKE "*" & "faenza-standart" & "*" THEN faenzaDefault.Value = TRUE Func.Replace_Str("/opt/SadharOSRemake/settings-tampilan.conf", "icon=", "faenza-standart")

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 70: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

50

ELSE IF sLine LIKE "*" & "clarity-mono" & "*" THEN clarityMonoDefault.Value = TRUE Func.Replace_Str("/opt/SadharOSRemake/settings-tampilan.conf", "icon=", "clarity-mono") ELSE IF sLine LIKE "*" & "SadharOS" & "*" THEN sadharosDefault.Value = TRUE Func.Replace_Str("/opt/SadharOSRemake/settings-tampilan.conf", "icon=", "SadharOS") ELSE IF sLine LIKE "*" & "mak-liontaste" & "*" THEN makLiontasteDefault.Value = TRUE Func.Replace_Str("/opt/SadharOSRemake/settings-tampilan.conf", "icon=", "mak-liontaste") ENDIF NEXT IF Func.Get_Unity() LIKE "5" THEN content = Func.Load_File(WorkDir & "/FileSystem/usr/share/glib-2.0/schemas/ubuntu-artwork.gschema.override") ELSE content = Func.Load_File(WorkDir & "/FileSystem/var/lib/gconf/debian.defaults/%gconf-tree.xml") ENDIF content_array = Split(content, " ") FOR EACH sLine IN content_array IF sLine LIKE "*" & "ubuntu-mono-dark" & "*" THEN Func.Replace_Str("/opt/SadharOSRemake/settings-tampilan.conf", "icon-default=", "ubuntu-mono-dark") ELSE IF sLine LIKE "*" & "faenza-standart" & "*" THEN Func.Replace_Str("/opt/SadharOSRemake/settings-tampilan.conf", "icon-default=", "faenza-standart") ELSE IF sLine LIKE "*" & "clarity-mono" & "*" THEN Func.Replace_Str("/opt/SadharOSRemake/settings-tampilan.conf", "icon-default=", "clarity-mono") ELSE IF sLine LIKE "*" & "SadharOS" & "*" THEN Func.Replace_Str("/opt/SadharOSRemake/settings-tampilan.conf", "icon-default=", "SadharOS") ELSE IF sLine LIKE "*" & "faenza-humanity" & "*" THEN Func.Replace_Str("/opt/SadharOSRemake/settings-tampilan.conf", "icon-default=", "faenza-humanity") ELSE IF sLine LIKE "*" & "mak-liontaste" & "*" THEN Func.Replace_Str("/opt/SadharOSRemake/settings-tampilan.conf", "icon-default=", "mak-liontaste") ENDIF NEXTEND

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 71: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

51

4.2.3.3 Form Logo

Form ini bertujuan untuk mengubah logo yang terdapat pada sistem

operasi yang sedang diremastering dengan logo lain sesuai keinginan.

Listing Program ketika Antarmuka Menu Logo dijalankan :

Gambar 4.8: Implementasi Form Logo

PUBLIC SUB Form_Open() DIM check AS String DIM pic AS Picture ME.Center ME.Caption = "Logo" IF NOT Exist(WorkDir & "/FileSystem/usr/share/unity/" & unity & "/launcher_bfb.png.bak") THEN SHELL "cp " & WorkDir & "/FileSystem/usr/share/unity/" & unity & "/launcher_bfb.png " & WorkDir & "/FileSystem/usr/share/unity/" & unity & "/launcher_bfb.png.bak" ENDIF IF NOT Exist(WorkDir & "/FileSystem/usr/share/gnome-control-center/ui/UbuntuLogo.png.bak") THEN SHELL "cp " & WorkDir & "/FileSystem/usr/share/gnome-control-center/ui/UbuntuLogo.png " & WorkDir & "/FileSystem/usr/share/gnome-control-center/ui/UbuntuLogo.png.bak" ENDIF launcherLogo.Picture = Picture.Load(WorkDir & "/FileSystem/usr/share/unity/" & unity & "/launcher_bfb.png") detailLogo.Picture = Picture.Load(WorkDir & "/FileSystem/usr/share/gnome-control-center/ui/UbuntuLogo.png")END

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 72: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

52

4.2.3.4 Form Tema

Form ini bertujuan untuk memilih tema yang akan diinstal dan dijadikan

sebagai default tema pada sistem operasi yang diremastering.

Listing Program ketika Antarmuka Menu Tema dijalankan :

Gambar 4.9: Implementasi Form Tema

PUBLIC SUB Form_Open() DIM content_array AS String[] DIM sLine, content AS String ME.Center ME.Caption = "Tema"'Mengecek tema IF Exist(WorkDir & "/FileSystem/usr/share/themes/Ambiance") THEN ambiance.Value = TRUE ambiance.Enabled = FALSE ENDIF IF Exist(WorkDir & "/FileSystem/usr/share/themes/Adwaita-Cupertino-Black") THEN adwaitaCupertino.Value = TRUE adwaitaCupertino.Enabled = FALSE ENDIF IF Exist(WorkDir & "/FileSystem/usr/share/themes/Adwaita-X-Dark") THEN adwaitaX.Value = TRUE adwaitaX.Enabled = FALSE ENDIF IF Exist(WorkDir & "/FileSystem/usr/share/themes/SadharOS") THEN sadharos.Value = TRUE sadharos.Enabled = FALSE ENDIF IF Exist(WorkDir & "/FileSystem/usr/share/themes/Renix") THEN renix.Value = TRUE renix.Enabled = FALSE ENDIF

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 73: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

53

IF Exist(WorkDir & "/FileSystem/usr/share/themes/Zukiwi") THEN zukiwi.Value = TRUE zukiwi.Enabled = FALSE ENDIF'Mengecek list tema yang akan diinstall IF NOT Exist("/opt/SadharOSRemake/install-tema.sh") THEN Func.Save_File("/opt/SadharOSRemake/install-tema.sh", "") ELSE content = Func.Load_File("/opt/SadharOSRemake/install-tema.sh") ENDIF content_array = Split(content, " ") FOR EACH sLine IN content_array IF sLine LIKE "*" & "Ambiance" & "*" THEN ambiance.Value = TRUE ENDIF IF sLine LIKE "*" & "Adwaita-Cupertino" & "*" THEN adwaitaCupertino.Value = TRUE ENDIF IF sLine LIKE "*" & "Adwaita-X" & "*" THEN adwaitaX.Value = TRUE ENDIF IF sLine LIKE "*" & "SadharOS" & "*" THEN sadharos.Value = TRUE ENDIF IF sLine LIKE "*" & "Renix" & "*" THEN renix.Value = TRUE ENDIF IF sLine LIKE "*" & "Zukiwi" & "*" THEN zukiwi.Value = TRUE ENDIF NEXT

Pilih default icon IF NOT Exist("/opt/SadharOSRemake/settings-tampilan.conf") THEN Func.Save_File("/opt/SadharOSRemake/settings-tampilan.conf", "") ELSE content = Func.Get_Str("/opt/SadharOSRemake/settings-tampilan.conf", "tema=", "") ENDIF content_array = Split(content, " ") FOR EACH sLine IN content_array IF sLine LIKE "*" & "Ambiance" & "*" THEN ambianceDefault.Value = TRUE Func.Replace_Str("/opt/SadharOSRemake/settings-tampilan.conf", "tema=", "Ambiance")

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 74: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

54

ELSE IF sLine LIKE "*" & "Adwaita-Cupertino" & "*" THEN adwaitaCupertinoDefault.Value = TRUE Func.Replace_Str("/opt/SadharOSRemake/settings-tampilan.conf", "tema=", "Adwaita-Cupertino") ELSE IF sLine LIKE "*" & "Adwaita-X" & "*" THEN adwaitaXDefault.Value = TRUE Func.Replace_Str("/opt/SadharOSRemake/settings-tampilan.conf", "tema=", "Adwaita-X") ELSE IF sLine LIKE "*" & "SadharOS" & "*" THEN sadharosDefault.Value = TRUE Func.Replace_Str("/opt/SadharOSRemake/settings-tampilan.conf", "tema=", "SadharOS") ELSE IF sLine LIKE "*" & "Renix" & "*" THEN renixDefault.Value = TRUE Func.Replace_Str("/opt/SadharOSRemake/settings-tampilan.conf", "tema=", "Renix") ELSE IF sLine LIKE "*" & "Zukiwi" & "*" THEN zukiwiDefault.Value = TRUE Func.Replace_Str("/opt/SadharOSRemake/settings-tampilan.conf", "tema=", "Zukiwi") ENDIF NEXT'mendapatkan default tema IF Func.Get_Unity() LIKE "5" THEN content = Func.Load_File(WorkDir & "/FileSystem/usr/share/glib-2.0/schemas/ubuntu-artwork.gschema.override") ELSE content = Func.Load_File(WorkDir & "/FileSystem/var/lib/gconf/debian.defaults/%gconf-tree.xml") ENDIF content_array = Split(content, " ")FOR EACH sLine IN content_array IF sLine LIKE "*" & "Ambiance" & "*" THEN Func.Replace_Str("/opt/SadharOSRemake/settings-tampilan.conf", "tema-default=", "Ambiance") ELSE IF sLine LIKE "*" & "Adwaita-Cupertino" & "*" THEN Func.Replace_Str("/opt/SadharOSRemake/settings-tampilan.conf", "tema-default=", "Adwaita-Cupertino") ELSE IF sLine LIKE "*" & "Adwaita-X" & "*" THEN Func.Replace_Str("/opt/SadharOSRemake/settings-tampilan.conf", "tema-default=", "Adwaita-X") ELSE IF sLine LIKE "*" & "SadharOS" & "*" THEN Func.Replace_Str("/opt/SadharOSRemake/settings-tampilan.conf", "tema-default=", "SadharOS") ELSE IF sLine LIKE "*" & "Renix" & "*" THEN Func.Replace_Str("/opt/SadharOSRemake/settings-tampilan.conf", "tema-default=", "Renix")

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 75: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

55

4.2.3.5 Form Wallpaper

Form ini bertujuan untuk memilih wallpaper yang akan diinstal dan

dijadikan sebagai default wallpaper pada sistem operasi yang diremastering.

Listing Program ketika Antarmuka Menu Wallpaper dijalankan :

Gambar 4.10: Implementasi Form Wallpaper

PUBLIC SUB Form_Open() DIM content AS String ME.Center ME.Caption = "Wallpaper" gambar = Func.Get_Str("/opt/SadharOSRemake/settings-tampilan.conf", "wallpaper=", "") IF gambar = "" THEN gambar = WorkDir & "/FileSystem/usr/share/backgrounds/warty-final-ubuntu.png" Func.Replace_Str("/opt/SadharOSRemake/settings-tampilan.conf", "wallpaper=", gambar) Func.Replace_Str("/opt/SadharOSRemake/settings-tampilan.conf", "wallpaper-default=", gambar) ENDIF wallpaper.Picture = Picture.Load(gambar)END

ELSE IF sLine LIKE "*" & "Zukiwi" & "*" THEN Func.Replace_Str("/opt/SadharOSRemake/settings-tampilan.conf", "tema-default=", "Zukiwi") ENDIF NEXTEND

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 76: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

56

4.2.3.6 Form Pembuat

Form ini berisi informasi pembuat program

Listing Program ketika Antarmuka Menu Pembuat dijalankan :

4.2.3.7 Form Lisensi

Form ini berisi lisensi yang dipakai dalam pembuatan program ini

Gambar 4.11: Implementasi Form Pembuat

Gambar 4.12: Implementasi Form Lisensi

PUBLIC SUB Form_Open() ME.Center ME.Caption = "Pembuat"END

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 77: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

57

Listing Program ketika Antarmuka Menu Lisensi dijalankan :

4.2.3.8 Form Tentang

Form ini berisi informasi yang berkaitan dengan program, informasi

yang ada adalah alamat website program dan manual penggunaan program.

Listing Program ketika Antarmuka Menu Tentang dijalankan :

4.2.4 Implementasi Antarmuka Form Tambahan

4.2.4.1 Form Jaringan

Halaman ini berfungsi untuk memilih aplikasi jaringan yang akan

diinstal kedalam sistem operasi, cara kerjanya hanya dengan mencentang

aplikasi yang akan diinstal dan kemudian klik tombol pilih.

Gambar 4.13: Implementasi Form Tentang

PUBLIC SUB Form_Open() ME.Center ME.Caption = "Lisensi"END

PUBLIC SUB Form_Open() ME.Center ME.Caption = "Tentang"END

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 78: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

58

Listing Program ketika Antarmuka Form Jaringan dijalankan :

Gambar 4.14: Implementasi Form Jaringan

PUBLIC SUB Form_Open() DIM content_array AS String[] DIM sLine, content AS String ME.Center ME.Caption = "Jaringan" IF Func.Check_Aplikasi(nmap.Name) THEN nmap.Enabled = FALSE nmap.Value = TRUE ENDIF IF Func.Check_Aplikasi(wireshark.Name) THEN wireshark.Enabled = FALSE wireshark.Value = TRUE ENDIF IF Func.Check_Aplikasi(gns3.Name) THEN gns3.Enabled = FALSE gns3.Value = TRUE ENDIFIF Func.Check_Aplikasi(ns2.Name) THEN ns2.Enabled = FALSE ns2.Value = TRUE ENDIF IF Func.Check_Aplikasi(apache2.Name) THEN apache2.Enabled = FALSE apache2.Value = TRUE ENDIF IF Func.Check_Aplikasi(ettercap.Name) THEN ettercap.Enabled = FALSE ettercap.Value = TRUE ENDIF

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 79: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

59

4.2.4.2 Form Basis Data

Halaman ini berfungsi untuk memilih aplikasi basisdata yang akan

diinstal kedalam sistem operasi, cara kerjanya hanya dengan mencentang

aplikasi yang akan diinstal dan kemudian klik tombol pilih.

IF Func.Check_Aplikasi(etherape.Name) THEN etherape.Enabled = FALSE etherape.Value = TRUE ENDIF IF NOT Exist("/opt/SadharOSRemake/install-jaringan.sh") THEN Func.Save_File("/opt/SadharOSRemake/install-jaringan.sh", "") ELSE content = Func.Load_File("/opt/SadharOSRemake/install-jaringan.sh") ENDIF content_array = Split(content, " ") FOR EACH sLine IN content_array IF sLine LIKE "*" & nmap.Name & "*" THEN nmap.Value = TRUE ENDIF IF sLine LIKE "*" & wireshark.Name & "*" THEN wireshark.Value = TRUE ENDIF IF sLine LIKE "*" & gns3.Name & "*" THEN gns3.Value = TRUE ENDIF IF sLine LIKE "*" & ns2.Name & "*" THEN ns2.Value = TRUE ENDIF IF sLine LIKE "*" & apache2.Name & "*" THEN apache2.Value = TRUE ENDIF IF sLine LIKE "*" & ettercap.Name & "*" THEN ettercap.Value = TRUE ENDIF IF sLine LIKE "*" & etherape.Name & "*" THEN etherape.Value = TRUE ENDIF NEXT ME.CenterEND

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 80: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

60

Listing Program ketika Antarmuka Form Basis Data dijalankan :

Gambar 4.15: Implementasi Form

Basisdata

PUBLIC SUB Form_Open() DIM content_array AS String[] DIM sLine, content AS String ME.Center ME.Caption = "Basis Data" IF Func.Check_Aplikasi("mysql-server") THEN mysql_server.Enabled = FALSE mysql_server.Value = TRUE ENDIF IF Func.Check_Aplikasi("mysql-workbench") THEN workbench.Enabled = FALSE workbench.Value = TRUE ENDIF IF Func.Check_Aplikasi(postgresql.Name) THEN postgresql.Enabled = FALSE postgresql.Value = TRUE ENDIF IF Func.Check_Aplikasi("oracle-xe") THEN oracle.Enabled = FALSE oracle.Value = TRUE ENDIF IF NOT Exist("/opt/SadharOSRemake/install-basisdata.sh") THEN Func.Save_File("/opt/SadharOSRemake/install-basisdata.sh", "") ELSE content = Func.Load_File("/opt/SadharOSRemake/install-basisdata.sh") ENDIF content_array = Split(content, " ")

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 81: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

61

4.2.4.3 Form Komputasi

Halaman ini berfungsi untuk memilih aplikasi komputasi yang akan

diinstal kedalam sistem operasi, cara kerjanya hanya dengan mencentang

aplikasi yang akan diinstal dan kemudian klik tombol pilih.

Listing Program ketika Antarmuka Form Komputasi dijalankan :

Gambar 4.16: Implementasi Form Komputasi

FOR EACH sLine IN content_array IF sLine LIKE "*" & "mysql-server" & "*" THEN mysql_server.Value = TRUE ENDIF IF sLine LIKE "*" & workbench.Name & "*" THEN workbench.Value = TRUE ENDIF IF sLine LIKE "*" & postgresql.Name & "*" THEN postgresql.Value = TRUE ENDIF IF sLine LIKE "*" & "oracle-xe" & "*" THEN oracle.Value = TRUE ENDIF NEXT ME.CenterEND

PUBLIC SUB Form_Open() DIM content_array AS String[] DIM sLine, content AS String ME.Center ME.Caption = "Komputasi"

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 82: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

62

4.2.4.4 Form Multimedia

Halaman ini berfungsi untuk memilih aplikasi multimedia yang akan

diinstal kedalam sistem operasi, cara kerjanya hanya dengan mencentang

aplikasi yang akan diinstal dan kemudian klik tombol pilih.

IF Func.Check_Aplikasi(octave.Name) THEN octave.Enabled = FALSE octave.Value = TRUE ENDIF IF Func.Check_Aplikasi(scilab.Name) THEN scilab.Enabled = FALSE scilab.Value = TRUE ENDIF IF Func.Check_Aplikasi("sagemath-upstream-binary") THEN sage.Enabled = FALSE sage.Value = TRUE ENDIF IF NOT Exist("/opt/SadharOSRemake/install-komputasi.sh") THEN File.Save("/opt/SadharOSRemake/install-komputasi.sh", "") ELSE content = File.Load("/opt/SadharOSRemake/install-komputasi.sh") ENDIF content_array = Split(content, " ") FOR EACH sLine IN content_array IF sLine LIKE "*" & octave.Name & "*" THEN octave.Value = TRUE ENDIF IF sLine LIKE "*" & scilab.Name & "*" THEN scilab.Value = TRUE ENDIF IF sLine LIKE "*" & sage.Name & "*" THEN sage.Value = TRUE ENDIF NEXT ME.CenterEND

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 83: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

63

Listing Program ketika Antarmuka Form Multimedia dijalankan :

Gambar 4.17: Implementasi Form Multimedia

PUBLIC SUB Form_Open() DIM content_array AS String[] DIM sLine, content AS String ME.Center ME.Caption = "Multimedia" IF Func.Check_Aplikasi(rthymbox.Name) THEN rthymbox.Enabled = FALSE rthymbox.Value = TRUE ENDIF IF Func.Check_Aplikasi(vlc.Name) THEN vlc.Enabled = FALSE vlc.Value = TRUE ENDIF IF Func.Check_Aplikasi(mplayer.Name) THEN mplayer.Enabled = FALSE mplayer.Value = TRUE ENDIF IF Func.Check_Aplikasi(audacious.Name) THEN audacious.Enabled = FALSE audacious.Value = TRUE ENDIF IF Func.Check_Aplikasi(clementine.Name) THEN clementine.Enabled = FALSE clementine.Value = TRUE ENDIF IF Func.Check_Aplikasi(totem.Name) THEN totem.Enabled = FALSE totem.Value = TRUE ENDIF

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 84: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

64

4.2.4.5 Form Desain Grafis

Halaman ini berfungsi untuk memilih aplikasi desain grafis yang akan

IF Func.Check_Aplikasi(banshee.Name) THEN banshee.Enabled = FALSE banshee.Value = TRUE ENDIF IF Func.Check_Aplikasi(audacity.Name) THEN audacity.Enabled = FALSE audacity.Value = TRUE ENDIF IF NOT Exist("/opt/SadharOSRemake/install-multimedia.sh") THEN File.Save("/opt/SadharOSRemake/install-multimedia.sh", " ") ELSE content = File.Load("/opt/SadharOSRemake/install-multimedia.sh") ENDIF content_array = Split(content, " ") FOR EACH sLine IN content_array IF sLine LIKE "*" & rthymbox.Name & "*" THEN rthymbox.Value = TRUE ENDIF IF sLine LIKE "*" & vlc.Name & "*" THEN vlc.Value = TRUE ENDIF IF sLine LIKE "*" & mplayer.Name & "*" THEN mplayer.Value = TRUE ENDIF IF sLine LIKE "*" & audacious.Name & "*" THEN audacious.Value = TRUE ENDIF IF sLine LIKE "*" & clementine.Name & "*" THEN clementine.Value = TRUE ENDIF IF sLine LIKE "*" & totem.Name & "*" THEN totem.Value = TRUE ENDIF IF sLine LIKE "*" & banshee.Name & "*" THEN banshee.Value = TRUE ENDIF IF sLine LIKE "*" & audacity.Name & "*" THEN audacity.Value = TRUE ENDIF NEXT ME.CenterEND

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 85: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

65

diinstal kedalam sistem operasi, cara kerjanya hanya dengan mencentang

aplikasi yang akan diinstal dan kemudian klik tombol pilih.

Listing Program ketika Antarmuka Form Desain Grafis dijalankan :

Gambar 4.18: Implementasi Form Desain Grafis

PUBLIC SUB Form_Open() DIM content_array AS String[] DIM sLine, content AS String ME.Center ME.Caption = "Desain Grafis" IF Func.Check_Aplikasi(blender.Name) THEN blender.Enabled = FALSE blender.Value = TRUE ENDIF IF Func.Check_Aplikasi(gimp.Name) THEN gimp.Enabled = FALSE gimp.Value = TRUE ENDIF IF Func.Check_Aplikasi(inkscape.Name) THEN inkscape.Enabled = FALSE inkscape.Value = TRUE ENDIF IF Func.Check_Aplikasi(mtpaint.Name) THEN mtpaint.Enabled = FALSE mtpaint.Value = TRUE ENDIF IF Func.Check_Aplikasi(sketch.Name) THEN sketch.Enabled = FALSE sketch.Value = TRUE ENDIF

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 86: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

66

4.2.4.6 Form Pemrograman

Halaman ini berfungsi untuk memilih aplikasi pemgrograman yang akan

diinstal kedalam sistem operasi, cara kerjanya hanya dengan mencentang

aplikasi yang akan diinstal dan kemudian klik tombol pilih.

IF Func.Check_Aplikasi(scribus.Name) THEN scribus.Enabled = FALSE scribus.Value = TRUE ENDIF IF NOT Exist("/opt/SadharOSRemake/install-desain.sh") THEN Func.Save_File("/opt/SadharOSRemake/install-desain.sh", "") ELSE content = Func.Load_File("/opt/SadharOSRemake/install-desain.sh") ENDIF content_array = Split(content, " ") FOR EACH sLine IN content_array IF sLine LIKE "*" & blender.Name & "*" THEN blender.Value = TRUE ENDIF IF sLine LIKE "*" & gimp.Name & "*" THEN gimp.Value = TRUE ENDIF IF sLine LIKE "*" & inkscape.Name & "*" THEN inkscape.Value = TRUE ENDIF IF sLine LIKE "*" & mtpaint.Name & "*" THEN mtpaint.Value = TRUE ENDIF IF sLine LIKE "*" & sketch.Name & "*" THEN sketch.Value = TRUE ENDIF IF sLine LIKE "*" & scribus.Name & "*" THEN scribus.Value = TRUE ENDIF NEXT ME.CenterEND

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 87: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

67

Listing Program ketika Antarmuka Form Pemrograman dijalankan :

Gambar 4.19: Implementasi Form Pemrograman

PUBLIC SUB Form_Open() DIM content_array AS String[] DIM sLine, content AS String ME.Center ME.Caption = "Pemrograman" IF Func.Check_Aplikasi(geany.Name) THEN geany.Enabled = FALSE geany.Value = TRUE ENDIF IF Func.Check_Aplikasi("default-jdk") THEN java.Enabled = FALSE java.Value = TRUE ENDIF IF Func.Check_Aplikasi(netbeans.Name) THEN netbeans.Enabled = FALSE netbeans.Value = TRUE ENDIF IF Func.Check_Aplikasi(eclipse.Name) THEN eclipse.Enabled = FALSE eclipse.Value = TRUE ENDIF IF Func.Check_Aplikasi(gambas2.Name) THEN gambas2.Enabled = FALSE gambas2.Value = TRUE ENDIF

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 88: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

68

IF Func.Check_Aplikasi(qtcreator.Name) THEN qtcreator.Enabled = FALSE qtcreator.Value = TRUE ENDIF IF Func.Check_Aplikasi(glade.Name) THEN glade.Enabled = FALSE glade.Value = TRUE ENDIF IF Func.Check_Aplikasi(bluefish.Name) THEN bluefish.Enabled = FALSE bluefish.Value = TRUE ENDIF IF NOT Exist("/opt/SadharOSRemake/install-pemrograman.sh") THEN File.Save("/opt/SadharOSRemake/install-pemrograman.sh", "") ELSE content = File.Load("/opt/SadharOSRemake/install-pemrograman.sh") ENDIF content_array = Split(content, " ") FOR EACH sLine IN content_array IF sLine LIKE "*" & geany.Name & "*" THEN geany.Value = TRUE ENDIF IF sLine LIKE "*" & "default-jdk" & "*" THEN java.Value = TRUE ENDIF IF sLine LIKE "*" & netbeans.Name & "*" THEN netbeans.Value = TRUE ENDIF IF sLine LIKE "*" & eclipse.Name & "*" THEN eclipse.Value = TRUE ENDIF IF sLine LIKE "*" & gambas2.Name & "*" THEN gambas2.Value = TRUE ENDIF IF sLine LIKE "*" & qtcreator.Name & "*" THEN qtcreator.Value = TRUE ENDIF IF sLine LIKE "*" & glade.Name & "*" THEN glade.Value = TRUE ENDIF IF sLine LIKE "*" & bluefish.Name & "*" THEN bluefish.Value = TRUE ENDIF NEXT ME.CenterEND

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 89: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

69

4.2.5 Implementasi Antarmuka Pesan Eror

Pesan error diatas akan muncul ketika gagal mengekstrak file dan

aplikasi akan menjalankan fitur pembersihan file ektrak.

Pesan error diatas akan muncul ketika file ISO yang diektrak bukan

merupakan Ubuntu berbasis desktop Unity.

Pesan Error diatas akan muncul ketika membuka menu Pengaturan saat

proses remasatering sedang berjalan.

Gambar 4.20: Pesan Error 1

Gambar 4.21: Pesan Error 2

Gambar 4.22: Pesan Error 3

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 90: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

70

Pesan error diatas akan muncul ketika ada suatu kesalahan dalam

menjalankan aplikasi, baik saat membuat ulang ISO atau saat proses

pembersihan.

Pesan error diatas akan muncul ketika akan membuat ulang file ISO,

tetapi salah satu kolom konfiguras kosong.

Gambar 4.23: Pesan Error 4

Gambar 4.24: Pesan Error 5

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 91: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

BAB 5

ANALISA HASIL

Dalam bab ini membahas mengenai pengujian program dengan

menggunakan metode black box untuk pengujian fungsionalitas dari program,

kuisoner yang bertujuan untuk untuk mengetahui respon pengguna terhadap

sistem yang telah dibuat, yang akan dilihat yaitu dari sisi kemudahan dalam

penggunaan sistem, dan analisa berdasarkan 3 prinsip dasar aturan perancangan

antarmuka.

5.1 Pengujian Black Box

Pengujian Black Box merupakan tahap akhir dari tahap Build pada

metode LUCID. Black box testing yaitu pengujian yang memungkinkan

pengembang software mendapatkan serangkaian kondisi input yang

sepenuhnya menggunakan semua persyaratan fungsional untuk suatu program

(Pressman, 2005). Pengujian black box berusaha untuk menemukan kesalahan

dalam kategori sebagai berikut :

1. Fungsi-fungsi yang tidak benar atau hilang

2. Kesalahan antarmuka

3. Kesalahan dalam struktur data

4. Kesalahan kinerja

5. Inisialisasi dan kesalahan terminasi

Dalam pengujian black box, penulis melakukan pengujian sebanyak 2

kali. Untuk pengujian pertama ada beberapa menu yang tidak berjalan dengan

baik dan terdapat kesalahan dalam error handling. Setelah semua diperbaiki,

kemudian penulis melakukan lagi pengujian dan hasil pengujian yang terakhir

dapat dilihat pada tabel dibawah ini :

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 92: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

72

5.1.1 Tabel Pengujian Halaman Utama

No Input Pengujian Fungsi Hasil yang diharapkan Hasil Uji

1 Klik menu pengaturan

Menampilkan menu pengaturan

Menu pengaturan akan tampil

Terpenuhi

2 Klik tombol keluar Menutup sistem

Sistem akan berhenti berjalan

Terpenuhi

3 Klik tombol menu icon

Menampilkan menu icon

Menu icon akan tampil Terpenuhi

4 Klik tombol menu tema

Menampilkan menu tema

Menu tema akan tampil Terpenuhi

5 Klik tombol menu logo

Menampilkan menu logo

Menu logo akan tampil Terpenuhi

6 Klik tombol menu wallpaper

Menampilkan menu wallpaper

Menu wallpaper akan tampil

Terpenuhi

7 Klik tombol menu source list

Menampilkan isi file source.list

File source.list akan tampil

Terpenuhi

8 Klik tombol menu terminal

Menjalankan aplikasi terminal

Aplikasi terminal akan dijalankan

Terpenuhi

9 Klik tombol menu bantuan

Menampilkan menu bantuan

Menu bantuan akan tampil

Terpenuhi

10 Klik tombol menu lisensi

Menampilkan menu lisensi

Menu lisensi akan tampil

Terpenuhi

11 Klik tombol menu tentang

Menampilkan menu tentang

Menu tentang akan tampil

Terpenuhi

12 Klik tombol pilih ISO

Memilih file ISO sistem operasi

Mengekstrak file iso sistem operasi di direktori kerja

Terpenuhi

13 Klik tombol buat ISO

Membuat file ISO sistem operasi

Mendapatkan file ISO sistem operasi remastering

Terpenuhi

14 Klik tombol emulator

Menjalankan emulator

Halaman emulator muncul

Terpenuhi

15 Klik tombol bersihkan

Membersihkan direktori kerja

Direktori kerja kosong Terpenuhi

Table 5.1: Tabel Pengujian Halaman Utama

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 93: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

73

5.1.2 Tabel Pengujian Halaman Pengaturan

No Input Pengujian Fungsi Hasil yang diharapkan Hasil Uji

1 Ganti direktori kerja

Mengganti direktori kerja remastering

Halaman untuk memilih direktori kerja remastering

Terpenuhi

2 Ganti direktori mount file ISO

Mengganti direktori mount file ISO

Halaman untuk memilih direktori mount file ISO

Terpenuhi

3 Memilih ukuran RAM Emulator

Mengganti ukuran RAM Emulator

RAM Emulator dapat diganti

Terpenuhi

4 Klik tombol keluar Menutup halaman pengaturan

Halaman pengaturan tertutup

Terpenuhi

Table 5.2: Tabel Pengujian Halaman Pengaturan

5.1.3 Table Pengujian Halaman Icon

No Input Pengujian Fungsi Hasil yang diharapkan Hasil Uji

1 Checklist icon yang ingin diinstal

Menginstal icon pada sistem operasi remastering

Icon terinstall pada sistem operasi remastering

Terpenuhi

2 Memilih icon default tombol radio

Memilih icon default pada sistem operasi remastering

Menjadikan icon default di sistem operasi yang dinstal

Terpenuhi

3 Klik tombol pilih Mengeksekusi konfigurasi icon

Konfigurasi icon dilakukan pada sistem operasi remastering

Terpenuhi

Table 5.3: Tabel Pengujian Halaman Icon

5.1.4 Tabel Pengujian Halaman Tema

No Input Pengujian Fungsi Hasil yang diharapkan Hasil Uji

1 Checklist tema yang ingin diinstal

Menginstal tema pada sistem operasi remastering

Tema terinstall pada sistem operasi remastering

Terpenuhi

2 Memilih tema Memilih tema Menjadikan tema Terpenuhi

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 94: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

74

default tombol radio

default pada sistem operasi remastering

default di sistem operasi yang dinstal

3 Klik tombol pilih Mengeksekusi konfigurasi tema

Konfigurasi tema dilakukan pada sistem operasi remastering

Terpenuhi

Table 5.4: Tabel Pengujian Halaman Tema

5.1.5 Tabel Pengujian Halaman Logo

No Input Pengujian Fungsi Hasil yang diharapkan Hasil Uji

1 Klik tombol ganti logo launcher

Mengganti logo launcher

Logo launcher terganti Terpenuhi

2 Kklik tombol restore logo launcher

Mengembalikan logo launcher seperti semula

Logo launcher kembali seperti semula

Terpenuhi

3 Kklik tombol ganti logo detail menu

Mengganti logo detail menu

Logo detail terganti Terpenuhi

4 Klik tombol restore logo detal menu

Mengembalikan logo detail menu seperti semula

Logo detail menu kembali seperti semula

Terpenuhi

5 Klik tombol keluar Menutup halaman logo

Halaman logo ditutup Terpenuhi

Table 5.5: Tabel Pengujian Halaman Logo

5.1.6 Tabel Pengujian Halaman Wallpaper

No Input Pengujian Fungsi Hasil yang diharapkan Hasil Uji

1 Klik tombol ganti Mengganti wallpaper default

Wallpaper default dapat diganti

Terpenuhi

2 Klik tombol restore Mengembalikan wallpaper default seperti semua

Wallpaper default kembali seperti semula

Terpenuhi

3 Klik tombol pilih Mengeksekusi konfigurasi

Konfigurasi wallpaper dilakukan pada sistem

Terpenuhi

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 95: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

75

wallpaper operasi remastering

Table 5.6: Tabel Pengujian Halaman Wallpaper

5.1.7 Tabel Pengujian Halaman Pembuat

No Input Pengujian Fungsi Hasil yang diharapkan Hasil Uji

1 Klik tombol keluar Menutup halaman pembuat

Halaman pembuat ditutup

Terpenuhi

Table 5.7: Tabel Pengujian Halaman Pembuat

5.1.8 Tabel Pengujian Halaman Lisensi

No Input Pengujian Fungsi Hasil yang diharapkan Hasil Uji

1 Klik tombol keluar Menutup halaman lisensi

Halaman lisensi ditutup Terpenuhi

Table 5.8: Tabel Pengujian Halaman Lisensi

5.1.9 Tabel Pengujian Halaman Tentang

No Input Pengujian Fungsi Hasil yang diharapkan Hasil Uji

1 Klik tombol keluar Menutup halaman tentang

Halaman tentang ditutup

Terpenuhi

Table 5.9: Tabel Pengujian Halaman Tentang

5.1.10 Tabel Pengujian Halaman Jaringan

No Input Pengujian Fungsi Hasil yang diharapkan Hasil Uji

1 Checklist pada list aplikasi jaringan

Memilih aplikasi yang akan diinstal

Aplikasi yang dipilih akan diinstal

Terpenuhi

2 Klik tombol pilih Mengeksekusi konfigurasi instal aplikasi jaringan

Konfigurasi instal aplikasi jaringan dilakukan pada sistem operasi remastering

Terpenuhi

Table 5.10: Tabel Pengujian Halaman Jaringan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 96: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

76

5.1.11 Tabel Pengujian Halaman Basis Data

No Input Pengujian Fungsi Hasil yang diharapkan Hasil Uji

1 Checklist pada list aplikasi basis data

Memilih aplikasi yang akan diinstal

Aplikasi yang dipilih akan diinstal

Terpenuhi

2 Klik tombol pilih Mengeksekusi konfigurasi instal aplikasi basis data

Konfigurasi instal aplikasi basis data dilakukan pada sistem operasi remastering

Terpenuhi

Table 5.11: Tabel Pengujian Halaman Basis Data

5.1.12 Tabel Pengujian Halaman Komputasi

No Input Pengujian Fungsi Hasil yang diharapkan Hasil Uji

1 Checklist pada list aplikasi komputasi

Memilih aplikasi yang akan diinstal

Aplikasi yang dipilih akan diinstal

Terpenuhi

2 Klik tombol pilih Mengeksekusi konfigurasi instal aplikasi komputasi

Konfigurasi instal aplikasi komputasi dilakukan pada sistem operasi remastering

Terpenuhi

Table 5.12: Tabel Pengujian Halaman Komputasi

5.1.13 Tabel Pengujian Halaman Desain

No Input Pengujian Fungsi Hasil yang diharapkan Hasil Uji

1 Checklist pada list aplikasi desain

Memilih aplikasi yang akan diinstal

Aplikasi yang dipilih akan diinstal

Terpenuhi

2 Klik tombol pilih Mengeksekusi konfigurasi instal aplikasi desain

Konfigurasi instal aplikasi desain dilakukan pada sistem operasi remastering

Terpenuhi

Table 5.13: Tabel Pengujian Halaman Desain

5.1.14 Tabel Pengujian Halaman Multimedia

No Input Pengujian Fungsi Hasil yang diharapkan Hasil Uji

1 Checklist pada list aplikasi multimedia

Memilih aplikasi yang akan diinstal

Aplikasi yang dipilih akan diinstal

Terpenuhi

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 97: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

77

2 Klik tombol pilih Mengeksekusi konfigurasi instal aplikasi multimedia

Konfigurasi instal aplikasi multimedia dilakukan pada sistem operasi remastering

Terpenuhi

Table 5.14: Tabel Pengujian Halaman Multimedia

5.1.15 Tabel Pengujian Halaman Pemrograman

No Input Pengujian Fungsi Hasil yang diharapkan Hasil Uji

1 Checklist pada list aplikasi pemrograman

Memilih aplikasi yang akan diinstal

Aplikasi yang dipilih akan diinstal

Terpenuhi

2 Klik tombol pilih Mengeksekusi konfigurasi instal aplikasi pemrograman

Konfigurasi instal aplikasi pemrograman dilakukan pada sistem operasi remastering

Terpenuhi

Table 5.15: Tabel Pengujian Halaman Pemrograman

5.2 Pengujian Kuisoner

Pengujian kuisoner dilakukan untuk mendapatkan respon dari pengguna

terhadap program yang telah dibuat. Kuisoner dibuat berdasarkan format

kuisoner dari peneliti Fred F. Davis yang berfungsi untuk mengukur seberapa

besar manfaat program (Perceived of Usefulness) dan kemudahan penggunaan

program (Perceived Ease of Use), yang terdiri dari :

Perceived of Usefulness

1. Using Chart Master in my job would enable me to accomplish task

more quickly .

2. Using Chart Master would improve my job performance

3. Using Chart Master in my job would increase my productivity

4. Using Chart Master would enhance my effectiveness on the job

5. Using Chart Master would make it easier to do my job

6. I would find Chart Master useful in my job

Perceived Ease of Use

1. Learning to operate Chart Master would be easy for me

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 98: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

78

2. I would find it easy to get Chart Master to do what I want it to do

3. My interaction with Chart Master would be clear dan

understandable

4. I would find Chart Master to be flexible to interact with

5. It would be easy for me become skillful at using Chart Master

6. It would be easy for me to operate Chart Master

5.2.1 Pengujian Validitas Dan Reliabilitas

Kuisoner yang akan digunakan harus diuji validitas dan reliabilitasnya

karena digunakan dikondisi serta responden yang berbeda dengan peneliti

sebelumnya. Adapun langkah - langkah dalam menguji validitas dan

reliabilitasnya adalah sebagai berikut :

5.2.1.1 Memodifikasi Kuisoner

Sebelum melakukan pengujian validitas dan reliabilitas, dilakukan

terlebih dahulu modifikasi kuisoner sesuai dengan pedoman dari penelitian

Fred F. Davis untuk menyesuaikan dengan program yang dibuat. Berikut

adalah hasil modifikasi kuisoner :

• Persepsi Pemanfaatan

1. Menggunakan aplikasi SadharOSRemake mempercepat proses

remastering sistem operasi Ubuntu.

2. Menggunakan aplikasi SadharOSRemake meningkatkan

pemahaman saya akan remastering sistem operasi Ubuntu.

3. Menggunakan aplikasi SadharOSRemake meningkatkan

produktivitas dalam pembuatan sistem operasi remastering Ubuntu.

4. Menggunakan aplikasi SadharOSRemake meningkatkan efektifitas

dalam melakukan proses remastering sistem operasi Ubuntu.

5. Menggunakan aplikasi SadharOSRemake memudahkan saya dalam

melakukan proses remastering sistem operasi Ubuntu.

6. Menggunakan aplikasi SadharOSRemake bermanfaat dalam proses

remastering sistem operasi Ubuntu.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 99: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

79

• Persepsi Kemudahan

1. Mudah bagi saya untuk belajar menggunakan aplikasi

SadharOSRemake.

2. Aplikasi SadharOSRemake memudahkan saya menemukan untuk

menemukan cara remastering sistem operasi Ubuntu.

3. Saya mengerti informasi yang ditampilkan aplikasi

SadharOSRemake.

4. Saya merasa mudah berinteraksi dengan aplikasi SadharOSRemake.

5. Saya dapat dengan mudah menambah ilmu tentang remastering

melalui aplikasi SadharOSRemake.

6. Saya dapat dengan mudah mengoperasikan aplikasi

SadharOSRemake.

5.2.1.2 Uji Instrumen

Setelah dilakukan modifikasi kuisoner, langkah selanjutnya adalah

menguji instrumen kuisoner. Kusioner disebarkan kepada 10 responden sebagai

uji instrumen, dimana 10 responden ini bukan merupakan sample responden

sebenarnya. Responden diambil secara acak. Dari kuisoner yang disebar,

didapat data sebagai berikut :

Gambar 5.1: Hasil Uji Responden Variabel Percivied of Usefulness

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 100: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

80

5.2.1.3 Uji Validitas

Dengan bantuan PSPP 0.7.9, dihitung validitas dengan membandingkan

nilai korelasi antar penyataan. Dengan koefisien relasi menurut Pearson dan

n=10, maka didapat hasil sebagai berikut :

Dari hasil korelasi diatas dapat disimpulkan semua pernyataan valid

karena setiap pernyataan mencapai nilai signifikan 0.632 (didapat dari table r

jika n=10 dan signifikan level 0.05) . Seluruh pernyataan akan digunakan untuk

kuisoner analisa hasil.

Gambar 5.2: Hasil Uji Responden Variabel Perceived Ease of Use

Gambar 5.3: Korelasi Uji Responden Variabel Percivied of Usefulness

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 101: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

81

Berdasarkan hasil korelasi diatas dapat disimpulkan bahwa seluruh

pernyataan valid karena mempunyai nilai korelasi yang tinggi, dengan ditandai

oleh titik hitam. Seluruh pernyataan akan dipakai pada kuisoner analisa akhir.

5.2.1.4 Uji Reliabilitas

Dalam menguji reliabilitas, kuisoner dibagi kedalam 2 kategori yaitu

nomor genap dan nomor ganjil. Berikut hasil pengelompokan kedua kategori

tersebut :

• Perceived of Usefulness

Gambar 5.4: Korelasi Uji Responden Variabel Perceived Ease of Use

Gambar 5.5: Pengelompokan nomor ganjil Perceived of Usefulness

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 102: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

82

Dari kedua pengelompokan tersebut kemudian dicari total dari masing

masing kelompok, berikut hasil total dari masing masing kelompok :

Kemudian dicari hasil korelasi reliabilitas dari kedua kelompok tersebut

dan didapat hasil korelasi sebagai berikut :

Gambar 5.6: Pengelompokan nomor genap Perceived of Usefulness

Gambar 5.7: Total masing masing pengelompokan Perceived of Usefulness

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 103: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

83

Dari hasil diatas dapat disimpulkan bahwa dari kedua pengelompokan

tersebut terdapat korelasi yang tinggi, hal tersebut ditandai oleh titik hitam.

Hasilnya bahwa Perceived of Usefulness memiliki tingkatan yang besar untuk

mengukur dengan stabil dan konsisten.

• Perceived ease of use

Gambar 5.8: Hasil korelasi dari total pengelompokan Perceived of Usefulness

Gambar 5.9: Pengelompokan nomor ganjil Perceived ease of use

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 104: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

84

Dari kedua pengelompokan tersebut kemudian dicari total dari masing

masing kelompok, berikut hasil total dari masing masing kelompok :

Kemudian dicari hasil korelasi reliabilitas dari kedua kelompok tersebut

dan didapat hasil korelasi sebagai berikut :

Gambar 5.10: Pengelompokan nomor genap Perceived ease of use

Gambar 5.11: Total masing masing pengelompokan Perceived ease of use

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 105: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

85

Dari hasil diatas dapat disimpulkan bahwa dari kedua pengelompokan

tersebut terdapat korelasi yang tinggi, hal tersebut ditandai oleh titik hitam.

Hasilnya bahwa Perceived ease of use memiliki tingkatan yang besar untuk

mengukur dengan stabil dan konsisten.

5.2.1.5 Hasil Uji Validitas Dan Reliabilitas

Hasil uji validitas didapatkan hasil bahwa semua pernyataan valid dan

dapat dipakai untuk kuisoner yang sebenarnya. Untuk hasil uji reliabilitas

didapatkan bahwa semua pernyataan memiliki tingkatan yang besar untuk

mengukur dengan stabil dan konsisten. Berikut pernyataan yang akan dipakai

pada kuisoner sebenarnya :

• Persepsi Pemanfaatan

1. Menggunakan aplikasi SadharOSRemake mempercepat proses

remastering sistem operasi Ubuntu.

2. Menggunakan aplikasi SadharOSRemake meningkatkan

pemahaman saya akan remastering sistem operasi Ubuntu.

3. Menggunakan aplikasi SadharOSRemake meningkatkan

produktivitas dalam pembuatan sistem operasi remastering Ubuntu.

4. Menggunakan aplikasi SadharOSRemake meningkatkan efektifitas

dalam melakukan proses remastering sistem operasi Ubuntu.

5. Menggunakan aplikasi SadharOSRemake memudahkan saya dalam

melakukan proses remastering sistem operasi Ubuntu.

6. Menggunakan aplikasi SadharOSRemake bermanfaat dalam proses

remastering sistem operasi Ubuntu.

Gambar 5.12: Hasil korelasi dari total pengelompokan Perceived ease of use

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 106: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

86

• Persepsi Kemudahan

1. Mudah bagi saya untuk belajar menggunakan aplikasi

SadharOSRemake.

2. Aplikasi SadharOSRemake memudahkan saya menemukan untuk

menemukan cara remastering sistem operasi Ubuntu.

3. Saya mengerti informasi yang ditampilkan aplikasi

SadharOSRemake.

4. Saya merasa mudah berinteraksi dengan aplikasi SadharOSRemake.

5. Saya dapat dengan mudah menambah ilmu tentang remastering

melalui aplikasi SadharOSRemake.

6. Saya dapat dengan mudah mengoperasikan aplikasi

SadharOSRemake.

5.2.2 Data Hasil Sampel Responden

Kuisoner yang telah diuji sebelumnya kemudian dibagikan kepada

responden sebenarnya. Dalam survey kali ini penulis menggunakan 30 sampel

responden. Responden sebagian besar telah memiliki pengetahuan dasar

terhadap GNU/Linux khususnya distro Ubuntu. Dimana pengambilan sampel

ini menggunakan metode convenience sampling (Jogiyanto, 2008) yaitu

pengambilan sampel dengan memilih sampel bebas sekehendak perisetnya.

Berikut ini hasil data kuesioner dari 30 responden, dimana skor untuk jawaban

sangat tidak setuju sekali sampai dengan sangat setuju adalah dari nilai 1

sampai dengan nilai 5 :

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 107: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

87

• Data Responden

No Nama Pekerjaan

1 Estu Mahasiswa

2 Eric Mahasiswa

3 Irva Mahasiswa

4 Acy Mahasiswa

5 Ria Desainer

6 Egi Mahasiswa

7 Sisca Mahasiswa

8 Dono Mahasiswa

9 Fattuloh Seniman

10 Febri Mahasiswa

11 Eko Mahasiswa

12 Ilham Pegawai INFEST

13 Khayat Pegawai INFEST

14 Alfian Mahasiswa

15 Surya Mahasiswa

16 Arief Mahasiswa

17 Brahu Mahasiswa

18 Obet Mahasiswa

19 Asri Mahasiswa

20 Fidi Mahasiswa

21 Ian HRD TLab

22 Asep Mahasiswa

23 Iip Mahasiswa

24 Daniel Mahasiswa

25 Engelbertus Mahasiswa

26 Dede Mahasiswa

27 Abrao Mahasiswa

28 Nurul Mahasiswa

29 Dimas Mahasiswa

30 Noel Mahasiswa

Table 5.16: Tabel Profil Responden

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 108: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

88

• Perceived of Usefulness

No Nama Satu Dua Tiga Empat Lima Enam Total (X)

1 Estu 3 4 4 5 5 5 26

2 Eric 2 4 4 5 5 2 22

3 Irva 2 3 4 3 4 3 19

4 Acy 4 3 4 4 4 3 22

5 Ria 3 3 4 4 4 4 22

6 Egi 3 3 4 4 4 3 21

7 Sisca 4 3 4 4 4 4 23

8 Dono 5 4 3 5 4 4 25

9 Fattuloh 4 3 5 4 3 5 24

10 Febri 3 4 5 5 4 4 25

11 Eko 3 2 3 3 3 2 16

12 Ilham 3 4 4 4 3 3 21

13 Khayat 4 4 4 4 3 4 23

14 Alfian 3 4 3 3 4 3 20

15 Surya 5 4 5 5 5 5 29

16 Arief 3 3 3 4 4 4 21

17 Brahu 5 5 5 5 4 4 28

18 Obet 3 2 3 3 4 4 19

19 Asri 3 4 3 4 4 3 21

20 Fidi 5 4 5 4 4 5 27

21 Ian 4 3 4 4 4 3 22

22 Asep 3 4 3 4 4 4 22

23 Iip 4 4 4 5 4 4 25

24 Daniel 4 3 4 4 4 4 23

25 Engelbertus 5 5 5 5 5 5 30

26 Dede 4 3 4 3 4 4 22

27 Abrao 3 4 3 4 4 3 21

28 Nurul 3 4 4 3 4 3 21

29 Dimas 5 5 5 4 5 4 28

30 Noel 4 5 5 5 4 5 28

Table 5.17: Tabel hasil kuisoner Perceived of Userfulness

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 109: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

89

• Perceived ease of use

No Nama Satu Dua Tiga Empat Lima Enam Total (X)

1 Estu 4 4 5 5 4 4 26

2 Eric 4 3 5 5 4 5 26

3 Irva 4 3 2 3 3 3 18

4 Acy 5 4 5 4 4 5 27

5 Ria 5 4 5 5 4 5 28

6 Egi 4 4 4 4 3 4 23

7 Sisca 4 4 4 4 4 4 24

8 Dono 5 4 3 4 4 5 25

9 Fattuloh 4 4 4 5 4 5 26

10 Febri 5 4 4 5 4 5 27

11 Eko 4 4 4 4 3 4 23

12 Ilham 4 3 3 3 3 4 20

13 Khayat 4 4 3 4 3 4 22

14 Alfian 3 3 4 4 3 4 21

15 Surya 4 5 4 5 4 5 27

16 Arief 3 3 4 3 3 4 20

17 Brahu 5 5 4 5 5 5 29

18 Obet 4 3 4 4 3 4 22

19 Asri 4 3 4 4 4 4 23

20 Fidi 4 5 3 4 3 5 24

21 Ian 4 3 5 5 4 5 26

22 Asep 4 3 4 5 4 5 25

23 Iip 4 3 4 4 4 4 23

24 Daniel 4 5 5 4 3 4 25

25 Engelbertus 5 5 4 5 5 5 29

26 Dede 3 4 3 4 4 4 22

27 Abrao 3 3 2 3 3 3 17

28 Nurul 4 4 4 4 3 4 23

29 Dimas 5 4 4 4 4 4 25

30 Noel 5 5 5 5 5 5 30

Table 5.18: Tabel hasil kuisoner Perceived ease of use

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 110: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

90

5.2.3 Interpretasi Skor

Setelah data terkumpul dari setiap responden, kemudian dilakukan

pencarian total nilai dari 30 responden dan dicari jenis kategorinya berdasarkan

skala litkert. Kategori yang dimaksud adalah:

Interval (%) Kategori

0 – 20 Sangat Rendah

21 - 40 Rendah

41 - 60 Sedang

61 - 80 Tinggi

81-100 Sangat Tinggi

Table 5.19: Tabel Kategori Skala Likert

Kemudian dilakukan proses mencari skor berdasarkan Perceived of

Usefulness dan Perceived ease of use, Berikut prosesnya :

• Perceived of Usefulness

Langkah pertama adalah mencari skor terkecil (Xmin), yaitu jumlah

pernyataan dikalikan dengan nilai jawaban terkecil dan dikalikan jumlah

responden sehingga Xmin = 6 x 1 x 30 = 180. Kemudian untuk skor terbesar

(Xmax) didapat dengan jumlah pernyataan dikalikan nilai jawaban terbesar

dikalikan jumlah responden sehingga Xmax = 6 x 5 x 30 = 900. Berdasarkan

hasil diatas maka akan diketahui total nilai seluruh responden berada antara

180 sampai dengan 900. Kemudian dicari total nilai seluruh responden dengan

tabel dibawah ini :

PernyataanKegunaan

Nilai

1 2 3 4 5

1 0 2 13 9 6

2 0 2 10 14 4

3 0 0 8 14 8

4 0 0 6 15 9

5 0 0 4 21 5

6 0 2 9 13 6

Total 0 6 50 86 38

Table 5.20: Tabel total responden berdasarkan nilai Perceived of Usefulness

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 111: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

91

Nilai Total Pernyataan Hasil Kali

1 0 0

2 6 12

3 50 150

4 86 344

5 38 190

Total 696

Table 5.21: Tabel total seluruh responden Perceived of Usefulness

Total nilai 30 responden = 696900

X 100 % = 73,3 %

Berdasarkan hasil diatas didapat total nilai keseluruhan sebesar 73,3 %

dari total 30 responden. Berdasarkan tabel kategori skala likert nilai 73,3 %

masuk kedalam kategori tinggi. Dapat disimpulkan bahwa aplikasi

SadharOSRemake memiliki tingkat pemanfaatan yang tinggi

• Perceived ease of use

Langkah pertama adalah mencari skor terkecil (Xmin), yaitu jumlah

pernyataan dikalikan dengan nilai jawaban terkecil dan dikalikan jumlah

responden sehingga Xmin = 6 x 1 x 30 = 180. Kemudian untuk skor terbesar

(Xmax) didapat dengan jumlah pernyataan dikalikan nilai jawaban terbesar

dikalikan jumlah responden sehingga Xmax = 6 x 5 x 30 = 900. Berdasarkan

hasil diatas maka akan diketahui total nilai seluruh responden berada antara

180 sampai dengan 900. Kemudian dicari total nilai seluruh responden dengan

tabel dibawah ini :

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 112: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

92

PernyataanKemudahan

Nilai

1 2 3 4 5

1 0 0 4 18 8

2 0 0 11 13 6

3 0 2 5 16 7

4 0 0 4 15 11

5 0 0 12 15 3

6 0 0 2 15 13

Total 0 2 38 92 48

Table 5.22: Tabel total responden berdasarkan nilai Perceived ease of use

Nilai Total Pernyataan Hasil Kali

1 0 0

2 2 4

3 38 144

4 92 368

5 48 240

Total 756

Table 5.23: Tabel total seluruh responden Perceived ease of use

Total nilai 30 responden = 756900

X 100 % = 84 %

Berdasarkan hasil diatas didapat total nilai keseluruhan sebesar 84 %

dari total 30 responden. Berdasarkan tabel kategori skala likert nilai 84 %

masuk kedalam kategori sangat tinggi. Dapat disimpulkan bahwa aplikasi

SadharOSRemake memiliki tingkat kemudahan sangat tinggi.

5.3 Analisa Berdasarkan 3 Prinsip Perancangan

Analisa aplikasi SadharOSRemake dilakukan berdasarkan 3 prinsip

dalam merancang user interface dari buku Designing the User Interface

(Shneiderman,2005), berikut analisa yang dilakukan oleh peneliti :

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 113: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

93

5.3.1 Berdasarkan Jenis Pemakai

Aplikasi SadharOSRemake memiliki proses instalasi yang mudah,

hanya mendownload file executable dan tinggal klik dua kali pada file tersebut.

Cara menjalankannya tinggal mencari aplikasi SadharOSRemake pada main

menu. Aplikasi SadharOSRemake memiliki banyak shortcut yang berfungsi

untuk mempercepat proses remastering. Dapat disimpulkan aplikasi

SadharOSRemake termasuk kedalam golongan jenis Knowledgeable

intermittent users.

5.3.2 Berdasarkan 8 Aturan Emas Perancangan Antarmuka

Aplikasi SadharOSRemake memiliki susunan menu dan warna yang

tetap serta font yang besar dan jenisnya sama. Aplikasi ini memiliki banyak

shortcut yang berfungsi mempercepat proses remastering. Terdapat umpan

balik yang diberikan dalam bahasa indonesia sehignga mudah dipahami.

Terdapat pula tooltip disetiap bagian. Dalam penanganan Error Handling pada

aplikasi ini sudah baik, karena telah menampilkan pesan kesalahan jika

terdapat sesuatu proses yang bermasalah. Tampilan SadharOSRemake

memiliki susunan menu yang sederhana dan memiliki warna dasar yang tidak

terlalu mencolok sehingga membuat pengguna nyaman menggunakan aplikasi

ini. Dapat disimpulkan apliaksi SadharOSRemake sudah memenuhi seuluruh

aspek yang terdapat dalam 8 aturan emas perancangan antarmuka.

5.3.3 Berdasarkan Pencegahan Kesalahan

Aplikasi SadharSORemake memilik panduan tata cara penggunaan

aplikasi, sehingga memudahkan pengguna untuk belajar bagaimana cara

menggunakan aplikasi ini. Panduan aplikasi SadharOSRemake tidak hanya

berupa tulisan, tetapi berupa pula video sehingga pengguna dapat melihat

langsung proses remastering menggunakan aplikasi ini. Dapat disimpulkan

aplikasi ini memiliki panduan yang lengkap untuk penggunaan yang benar.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 114: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

94

5.4 Kelebihan Sistem

1. Dari hasil perhitungan kuisoner, aplikasi SadharOSRemake memiliki

tingkat kegunaan yang tinggi. Pembuktiannya dapat dilihat pada bagian

Interpretasi Skor BAB 5.2.3 bagian Perceived of Usefulness yang memiliki

nilai terbesar 73.3% pada kategori tinggi.

2. Dari hasil perhitungan kuisoner, aplikasi SadharOSRemake memiliki

tingkat kemudahan yang sangat tinggi. Pembuktiannya dapat dilihat pada

bagian Interpretasi Skor BAB 5.2.3 bagian Perceived ease of use yang

memiliki nilai terbesar 80% pada kategori sangat tinggi.

3. Aplikasi SadharOSRemake dapat menampilkan emulator hasil sistem

operasi yang berhasil diremastering. Emulator akan jalan jika komputer

sudah mendukung virtualisasi, dimana aplikasi SadharOSRemake dapat

mendeteksi secara otomatis dukungan virtualisasi pada komputer.

4. Dalam proses remastering, aplikasi SadharOSRemake meminimalkan

penggunaan terminal dengan memiliki fitur instal aplikasi hanya dengan

mengklik list aplikasi yang tersedia.

5.5 Kekurangan Sistem

1. Membutuhkan koneksi internet yang cepat karena aplikasi

SadharOSRemake akan mengunduh paket – paket pendukung dari Server

Repository SaOS melalui internet.

2. Aplikasi SadharOSRemake hanya berjalan pada sistem operasi Ubuntu

atau turunannya.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 115: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

BAB 6

KESIMPULAN

6.1 Kesimpulan

Tugas akhir ini diwujudkan dalam sebuah aplikasi SadharOSRemake yang

merupakan hasil rekayasa dari aplikasi Customizer. Kesimpulan yang dapat

diambil dari Tugas Akhir ini antara lain sebagai berikut :

1. Aplikasi SadharOSRemake memiliki persepsi kemanfaatan yang tinggi

berdasarkan hasil kuisoner yang telah disebarkan dan hasil analisa dapat

dilihat pada BAB 5.

2. Aplikasi SadharOSRemake memiliki persepsi kemudahan yang sangat

tinggi bersadarkan hasil kuisoner yang telah disebarkan dan hasil analisa

dapat dilihat pada BAB 5.

3. Aplikasi SadharOSRemake dapat memudahkan pengguna yang sebagian

besar mahasiswa (berdasarkan responden kuisoner) untuk melakukan

proses remastering.

6.2 Saran

Saran yang diterima untuk pengembang aplikasi ini antara lain sebagai

berikut :

1. Aplikasi SadharOSRemake sebaiknya memiliki fitur hapus aplikasi.

2. Aplikasi SadharOSRemake dapat meremastering sistem operasi

GNU/Linux yang lain.

3. Flexibilitas aplikasi SadharOS Remake masih kurang, sehingga

menyulitkan pengembangan aplikasi.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 116: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

DAFTAR PUSTAKA

Betram, D., 2006. [online]. (http://poincare.matf.bg.ac.rs/~kristina//topic-dane-

likert.pdf, diakses 29 Oktober 2012)

Cooper, M., 2012. Advance Bash-Scripting Guide

Distrowatch. 2012. [online]. (http://distrowatch.com/dwres.php?

resource=popularity, diakses 28 Juni 2012)

Doganov, Y., 2010. [online].

(http://www.gnu.org/philosophy/categories.html,diakses 30 Juli 2012)

Free Software Foundation. 2005. [online].

(http://www.gnu.org/software/pspp/manual/pspp.pdf, diakses 30 Oktober 2012)

Gonzalez J,M., 2000. A brief history of open source software. [online].

(http://eu.conecta.it/paper/brief_history_open_source.html,diakses 30 Juli 2012)

Hasan, R., 2005. History of Linux. [online].

(https://netfiles.uiuc.edu/rhasan/linux/, diakses pata tanggal 03 Juli 2012)

Hernandez, S., 2006. [online]. (http://gambas.sourceforge.net/Getting%20Started

%20with%20GAMBAS.odt, diakses 12 Oktober 2012)

Jogiyanto. 2008. Metodologi Penelitian Sistem Informasi.Yogyakarta : Andi.

Kimura, M., Monev, I., 2011. Customizer 3.X User Guide. [online].

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 117: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

97

(https://docs.google.com/document/d/1PfhHnSBjv-

IDI7Yh5obhMGYCAV9Gw1NPEynU4GqKTsA/edit?pli=1, diakses 26 Juli 2012)

Kreitzberg, C,B., 2008. The LUCID Framework. [online].

(http://www.leadersintheknow.biz/Portals/0/Publications/Lucid-Paper-v2.pdf,

diakses 5 September 2012)

Loo, C., 2012. ubuntu an absolute beginner's guide. [pdf].

(http://manuals.makeuseof.com.s3.amazonaws.com/for-

mobile/Ubuntu_Beginners_Guide_-_MakeUseOf.com.pdf,diakses 30 Juli 2012)

Minisini,B., 2000. Introduction. [online]. (http://gambasdoc.org/help/doc/intro?

en&view, diakses tanggal 03 Juli 2012)

Noyes, K., 2008. [online].

(http://www.pcworld.com/businesscenter/article/253018/who_uses_ubuntu_linux_

and_why_survey_offers_new_insight.html, diakses 26 Juli 2012)

Pressman, Roger S.1997.Software Engineering (a practitioner’s approach).

New York : McGraw-Hill

Shneiderman, B., Chaterine, P., 2005. Designing The user interface. College

Park:University of Maryland

Williamson, M., 2012. LiveCD Customization. [online].

(https://help.ubuntu.com/community/LiveCDCustomization, diakses 25 Juli 2012)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 118: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

98

LAMPIRAN KUISONER

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 119: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

99

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 120: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

100

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 121: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

101

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 122: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

102

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 123: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

103

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 124: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

104

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 125: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

105

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 126: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

106

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 127: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

107

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 128: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

108

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 129: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

109

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 130: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

110

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 131: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

111

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 132: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

112

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 133: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

113

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 134: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

114

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 135: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

115

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 136: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

116

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 137: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

117

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 138: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

118

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 139: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

119

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 140: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

120

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 141: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

121

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 142: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

122

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 143: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

123

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 144: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

124

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 145: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

125

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 146: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

126

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 147: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

127

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 148: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

128

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 149: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

129

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 150: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

130

PENGUJIAN BLACKBOK

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 151: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

131

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 152: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

132

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 153: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

133

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 154: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

134

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 155: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

135

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 156: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

136

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 157: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

137

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 158: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

138

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 159: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

139

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 160: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

140

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 161: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

141

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 162: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

142

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 163: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/7635/1/085314067_Full.pdf · laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik berupa dukungan,

143

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI