Upload
others
View
5
Download
0
Embed Size (px)
Citation preview
REKAYASA GUI UNTUK REMASTERING
DISTRO UBUNTU BERBASIS APLIKASI CUSTOMIZER
Skripsi
Diajukan Untuk Memenuhi Salah Satu Syarat
Memperoleh Gelar Sarjana Teknik Informatika
Program Studi Teknik Informatika
Oleh :
Kevin
085314067
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS SANATA DHARMA
YOGYAKARTA
2012
i
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
GUI REENGINEERING FOR UBUNTU REMASTERING
BASED ON CUSTOMIZER APPLICATION
A Thesis
Presented as Partial Fulfillment of the Requirements
to Obtain Sarjana Komputer Degree
in Informatics Engineering
By :
Kevin
085314067
INFORMATICS ENGINEERING STUDY PROGRAM
DEPARTMENT OF INFORMATICS ENGINEERING
FACULTY SCIENCE AND TECHNOLOGY
SANATA DHARMA UNIVERSITY
YOGYAKARTA
2012
ii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PERNYATAAN KEASLIAN
Saya menyatakan dengan sesungguhnya bahwa skripsi yang saya tulis
ini tidak memuat karya atau bagian karya orang lain terkecuali yang sudah
tertulis didalam kutipan daftar pustaka, sebagaimana layaknya sebuah karya
ilmiah.
Yogyakarta, 12 Desember 2012
Penulis
Kevin
v
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
HALAMAN PERSEMBAHAN
Skripsi ini saya persembahkan untuk :
KELUARGA TERCINTA
Papa saya yang telah menghadap Bapa di Surga, untuk Mama tercinta yang senantiasa membesarkan saya sampai saya bisa menyelesaikan studi, untuk Kakak
saya Michael, Nelly, Theo, dan juga keluarga yang selalu mendukung dan memberi semangat untuk tetap teguh menyelesaikan tugas akhir ini.
LASKAR IT 2008
Terima kasih atas support dan ejekan yang membuat saya terus dipacu untuk semangat dan tidak mau menyerah dalam pembuatan tugas akhir ini.
SANATA DHARMA OPEN SOURCE
Terima kasih sebesar besarnya untuk teman teman SaOS yang telah berpartisipasi dalam pembuatan tugas akhir saya ini hingga selesai.
KPLI YOGYAKARTA
Terima kasih kepada teman teman KPLI Jogja yang telah membantu dalam pengisian kuisoner Tugas Akhir saya sehingga saya dapat menyelesaikannya.
Salam Open Source
vi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PERSETUJUAN PUBLIKASI
Yang bertanda tangan dibawah ini, saya mahasiswa Universitas Sanata Dharma :
Nama : Kevin
NIM : 085314067
Demi mengembangkan ilmu pengetahuan, saya memberikan kepada Perpustakaan
Universitas Sanata Dharma karya ilmiah saya yang berjudul :
REKAYASA GUI UNTUK REMASTERING DISTRO
UBUNTU BERBASIS APLIKASI CUSTOMIZER
Beserta perangkat yang diperlukan (bila ada). Dengan demikian, saya memberikan
kepada Unviversitas Sanata Dharma hak untuk menyimpan, megnalihkan kedalam
bentuk media lain, mengelolanya dalam bentuk pangkalan data,
mendistribusikannya secara terbatas, dan pempublikasikannya diinternet atau
media lain untuk kepentingan akademis tanpa perlu ijin dari saya maupun
memberi rolayti kepada saya selama tetap mencantumkan nama saya sebagai
penulis.
Demikian pernyataan ini saya buat dengan sebenarnya.
Pada tanggal : 12 Desember 2012
Yang menyatakan
Kevin
vii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ABSTRAK
Ubuntu merupakan distro GNU/Linux yang populer. Ubuntu populer
karena kemudahannya sehingga memiliki banyak turunan. Untuk membuat
suatu distro turunan ubuntu dibutuhkan proses remastering. Untuk
memudahkan proses remastering dibutuhkan alat bantu, salah satunya aplikasi
Customizer.
Customizer dirasa masih terlalu sulit untuk pengguna yang baru
mengenal sistem operasi terbuka dibuktikan dengan analisa menggunakan
aturan perancangan oleh Shneiderman. Berdasarkan analisa tersebut dibuatlah
aplikasi SadharOSRemake yang merupakan hasil modifikasi aplikasi
Customizer.
Apikasi SadharOSRemake dibuat dengan memperbaiki beberapa
kekurangan pada aplikasi Customizer serta menambahkan beberapa fitur untuk
memudahkan proses remastering distro Ubuntu. Aplikasi SadharOSRemake
juga dibuat sesuai dengan aturan perancangan antarmuka dari Shneiderman,
sehingga memudahkan pengguna yang baru mengenal sistem operasi terbuka.
viii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ABSTRACT
Ubuntu is a one of popular GNU/Linux distro. Ubuntu is popular
because of its simplicity so it has many derivatives. To make an Ubuntu
derivative distro needed remastering process. To facilitate the process of
remastering the tools needed, one Customizer application .
Custmoizer it is still too difficult for users who are new to the open
operating system is evidenced by an analysis using the design rules by
Shneiderman. Based on the analysis made SadharOSRemake application which
is a modification of the Customizer application.
SadharOSRemake application made by fixing some deficiencies in the
Custmoizer application and added some features to ease the process of
remastering the Ubuntu distro. SadharOSRemake application also made in
accordance with the rules of interface design by Shneiderman, making it easier
for users who are new to the open operating system.
ix
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
KATA PENGANTAR
Puji dan syukur kepada Tuhan Yesus Kristus atas segala berkat dan
karunia-Nya, sehingga penulis dapat menyelesaikan tugas akhir yang berjudul
“Rekayasa GUI untuk Remastering Distro Ubuntu berbasis Aplikasi
Customizer” ini dengan baik.
Penulis menyadari bahwa selama proses penelitian dan penyusunan
laporan tugas akhir ini, banyak pihak yang telah memberikan bantuan baik
berupa dukungan, perhatian, semangat, kritik dan saran yang sangat penulis
butuhkan, sehingga pada kesempatan ini penulis ingin mengucapkan terima
kasih yang sebesar-besarnya, antara lain kepada :
1. Bapak Iwan Binanto, S.Si., M.Cs. selaku dosen pembimbing tuga
akhir, atas kesabarannya dalam membimbing penulis, meluangkan
waktunya, memberikan dukungan, motivasi, serta saran yang
sangat membantu penulis.
2. Bapak Puspaningtyas Sanjoyo Adi, S.T,. M.T. dan Bapak Henricus
Agung Hernawan S.T., M.Kom. selaku dosen penguji yang telah
memberikan saran dan masukan yang berguna dalam tugas akhir
ini.
3. Bapakku Stephanus Sudjono Kristanto dan Ibuku Tjioe Khie Shen
serta kakak aku Michael, Theresia Nelly, Theodorus Sularno atas
doa, semangat, dukungan baik moril maupun finansial serta kasih
yang begitu besar yang selalu ada untukku.
4. Teman teman Laskar IT 2008 yang selalu kompak mendukung
serta memberi dukungan sampai aku menyelesaikan tugas akhir
ini.
5. Teman teman komunitas Sanata Dharma Open Source yang
menjadi sumber inspirasi tugas akhir ini.
x
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
6. Teman teman komunitas Open Source se-Yogyakarta yang telah
memberi dukungan sehingga aku bisa menyelesaikan hingga akhir.
7. Semua pihak yang telah membantu dan mendukung baik secara
langsung dan tidak langsung, penulis mengucapkan banyak terima
kasih.
Penulis menyadari bahwa masih banyak kekurangan dalam penyusunan
tugas akhir ini. Saran dan kritik sangat diharapkan untuk perbaikan yang akan
datang. Akhir kata, semoga tulisan ini dapat bermanfaat bagi kemajuan dan
perkembangan ilmu pengetahuan.
Yogyakarta, 12 Desember 2012
Kevin
xi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR ISI
BAB 1 PENDAHULUAN....................................................................................................1
1.1 Latar belakang..............................................................................................11.2 Rumusan Masalah........................................................................................21.3 Tujuan...........................................................................................................21.4 Batasan Masalah...........................................................................................21.5 Medotologi Penelitian..................................................................................3
1.5.1 Studi Literatur.......................................................................................31.5.2 Pengembangan Sistem .........................................................................3
1.5.2.1 Envision........................................................................................31.5.2.2 Discovery......................................................................................31.5.2.3 Design foundation.........................................................................31.5.2.4 Design detail.................................................................................31.5.2.5 Build..............................................................................................31.5.2.6 Release .........................................................................................4
1.5.3 Pengujian..............................................................................................41.6 Sistematika Penulisan...................................................................................4
BAB 2 LANDASAN TEORI...............................................................................................5
2.1 Open Source.................................................................................................52.2 GNU/Linux...................................................................................................62.3 Ubuntu..........................................................................................................62.4 Remastering Ubuntu.....................................................................................7
2.4.1 Mengekstrak File..................................................................................72.4.2 Memodifikasi pengaturan dari distro Ubuntu.......................................82.4.3 Membersihkan file sementara...............................................................82.4.4 Membuat file ISO.................................................................................8
2.5 Customizer....................................................................................................82.6 Gambas.........................................................................................................92.7 Shell............................................................................................................11
2.7.1 Bourne Shell (sh)................................................................................112.7.2 C Shell (csh)........................................................................................112.7.3 Korn Shell (ksh)..................................................................................112.7.4 Bourne Again Shell (bash)..................................................................12
2.8 Perancangan Tampilan Antarmuka (User Interface)..................................122.8.1 Mengenali perbedaan berdasarkan jenis-jenis pemakai......................122.8.2 Menggunakan 8 aturan emas perancangan antarmuka.......................13
2.8.2.1 Strive for consistency..................................................................13
xii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2.8.2.2 Cater to universal usability.........................................................132.8.2.3 Offer informative feedback.........................................................132.8.2.4 Desain dialogs to yield closure...................................................132.8.2.5 Prevent errors..............................................................................132.8.2.6 Premit easy reversal of actions....................................................142.8.2.7 Support internal locus of control.................................................142.8.2.8 Reduce short term memory.........................................................14
2.8.3 Mencegah Kesalahan .........................................................................142.9 LUCID .......................................................................................................14
2.9.1 Envision..............................................................................................142.9.2 Discovery............................................................................................142.9.3 Design foundation...............................................................................152.9.4 Design detail.......................................................................................152.9.5 Build...................................................................................................152.9.6 Release ...............................................................................................15
2.10 PSPP.........................................................................................................152.11 Skala Likert...............................................................................................16
BAB 3 ANALISA dan PERANCANGAN........................................................................18
3.1 Envision ( Gambaran umum sistem ).........................................................183.2 Discovery ( Analisa Sistem )......................................................................19
3.2.1 Berdasarkan Jenis Pemakai.................................................................193.2.2 Berdasarkan 8 aturan emas perancangan antarmuka..........................193.2.3 Berdasarkan Pencegahan Kesalahan...................................................20
3.3 Design Foundation......................................................................................203.3.1 Diagram Use Case..............................................................................20
3.3.1.1 Use Case Utama..........................................................................203.3.1.2 Menu Main..................................................................................213.3.1.3 Menu Advance............................................................................213.3.1.4 Menu Tampilan...........................................................................213.3.1.5 Menu Bantuan.............................................................................223.3.1.6 Tombol Fungsi............................................................................223.3.1.7 Pilih Aplikasi...............................................................................22
3.3.2 Narasi use Case...................................................................................233.3.3 Flowchart............................................................................................333.3.4 Rancangan Tampilan Aplikasi............................................................34
........................................................................................................................363.3.5 Gambaran Tata Letak Aplikasi............................................................36
3.4 Design Detail..............................................................................................37BAB 4 IMPLEMENTASI..................................................................................................42
4.1 Spesifikasi Minimum Sistem......................................................................424.1.1 Perangkat Keras..................................................................................424.1.2 Perangkat Lunak.................................................................................42
xiii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4.2 Build...........................................................................................................434.2.1 Implementasi Antarmuka Utama........................................................434.2.2 Implementasi Antarmuka Menu.........................................................44
4.2.2.1 Menu Main..................................................................................444.2.2.2 Menu Tampilan...........................................................................444.2.2.3 Menu Tambahan..........................................................................454.2.2.4 Menu Bantuan.............................................................................46
4.2.3 Implementasi Antarmuka Form Menu................................................474.2.3.1 Form Menu Pengaturan...............................................................474.2.3.2 Form Menu Icon..........................................................................474.2.3.3 Form Logo...................................................................................514.2.3.4 Form Tema..................................................................................524.2.3.5 Form Wallpaper...........................................................................554.2.3.6 Form Pembuat.............................................................................564.2.3.7 Form Lisensi...............................................................................564.2.3.8 Form Tentang..............................................................................57
4.2.4 Implementasi Antarmuka Form Tambahan.........................................574.2.4.1 Form Jaringan.............................................................................574.2.4.2 Form Basis Data..........................................................................594.2.4.3 Form Komputasi.........................................................................614.2.4.4 Form Multimedia........................................................................624.2.4.5 Form Desain Grafis.....................................................................644.2.4.6 Form Pemrograman.....................................................................66
4.2.5 Implementasi Antarmuka Pesan eror..................................................69BAB 5 ANALISA HASIL..................................................................................................71
5.1 Pengujian Black Box..................................................................................715.1.1 Tabel Pengujian halaman utama.........................................................725.1.2 Tabel Pengujian halaman pengaturan.................................................735.1.3 Table pengujian halaman Icon............................................................735.1.4 Tabel pengujian halaman tema............................................................735.1.5 Tabel pengujian halaman logo............................................................745.1.6 Tabel pengujian halaman wallpaper....................................................745.1.7 Tabel pengujian halaman Pembuat.....................................................755.1.8 Tabel pengujian halaman lisensi.........................................................755.1.9 Tabel pengujian halaman Tentang.......................................................755.1.10 Tabel pengujian halaman jaringan....................................................755.1.11 Tabel pengujian halaman basis data..................................................765.1.12 Tabel pengujian halaman komputasi.................................................765.1.13 Tabel pengujian halaman desain.......................................................765.1.14 Tabel pengujian halaman multimedia...............................................765.1.15 tabel pengujian halaman pemrograman............................................77
5.2 Pengujian kuisoner.....................................................................................775.2.1 pengujian validitas dan reliabilitas.....................................................78
xiv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
5.2.1.1 Memodifikasi Kuisoner...............................................................785.2.1.2 Uji Instrumen..............................................................................795.2.1.3 Uji Validitas.................................................................................805.2.1.4 Uji reliabilitas..............................................................................815.2.1.5 Hasil uji validitas dan reliabilitas................................................85
5.2.2 Data hasil sampel responden..............................................................865.2.3 Interpretasi Skor..................................................................................90
5.3 Analisa Berdasarkan 3 Prinsip Perancangan..............................................925.3.1 Berdasarkan Jenis Pemakai.................................................................935.3.2 Berdasarkan 8 aturan emas perancangan antarmuka..........................935.3.3 Berdasarkan Pencegahan Kesalahan...................................................93
5.4 Kelebihan sistem........................................................................................945.5 Kekurangan sistem.....................................................................................94
BAB 6 KESIMPULAN......................................................................................................95
6.1 Kesimpulan.................................................................................................956.2 Saran...........................................................................................................95
DAFTAR PUSTAKA...........................................................................................96 LAMPIRAN KUISONER....................................................................................98 PENGUJIAN BLACKBOK...............................................................................130
xv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR TABEL
Table 2.1: Tabel Kategori Skala Likert..................................................................16Table 3.1: Use Case Akses Root.............................................................................23Table 3.2: Use Case Tampilkan Pengaturan...........................................................23Table 3.3: Use Case Keluar Dari Program.............................................................24Table 3.4: Use Case Edit Icon................................................................................24Table 3.5: Use Case Edit Logo...............................................................................25Table 3.6: Use Case Edit Tema..............................................................................25Table 3.7: Use Case Edit Wallpaper.......................................................................26Table 3.8: Use Case Edit Source.list......................................................................26Table 3.9: Use Case Jalankan Terminal..................................................................27Table 3.10: Use Case Tampilkan Pembuat.............................................................27Table 3.11: Use Case Tampilkan Lisensi...............................................................28Table 3.12: Use Case Tampilkan Tentang..............................................................28Table 3.13: Use Case Jaringan...............................................................................29Table 3.14: Use Case Basis Data............................................................................29Table 3.15: Use Case Komputasi...........................................................................30Table 3.16: Use Case Multimedia..........................................................................30Table 3.17: Use Case Desain Grafis.......................................................................31Table 3.18: Use Case Pilih File ISO.......................................................................31Table 3.19: Use Case Buat Ulang ISO...................................................................32Table 3.20: Use Case Jalankan Emulator...............................................................32Table 3.21: Use Case Bersihkan Direktori Kerja...................................................33Table 5.1: Tabel Pengujian Halaman Utama..........................................................72Table 5.2: Tabel Pengujian Halaman Pengaturan...................................................73Table 5.3: Tabel Pengujian Halaman Icon..............................................................73Table 5.4: Tabel Pengujian Halaman Tema............................................................74Table 5.5: Tabel Pengujian Halaman Logo............................................................74Table 5.6: Tabel Pengujian Halaman Wallpaper....................................................75Table 5.7: Tabel Pengujian Halaman Pembuat.......................................................75Table 5.8: Tabel Pengujian Halaman Lisensi.........................................................75Table 5.9: Tabel Pengujian Halaman Tentang........................................................75Table 5.10: Tabel Pengujian Halaman Jaringan.....................................................75Table 5.11: Tabel Pengujian Halaman Basis Data..................................................76Table 5.12: Tabel Pengujian Halaman Komputasi.................................................76Table 5.13: Tabel Pengujian Halaman Desain........................................................76Table 5.14: Tabel Pengujian Halaman Multimedia................................................77Table 5.15: Tabel Pengujian Halaman Pemrograman............................................77Table 5.16: Tabel Profil Responden.......................................................................87
xvi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Table 5.17: Tabel hasil kuisoner Perceived of Userfulness....................................88Table 5.18: Tabel hasil kuisoner Perceived ease of use ........................................89Table 5.19: Tabel Kategori Skala Likert................................................................90Table 5.20: Tabel total responden berdasarkan nilai Perceived of Usefulness .....90Table 5.21: Tabel total seluruh responden Perceived of Usefulness .....................91Table 5.22: Tabel total responden berdasarkan nilai Perceived ease of use ..........92Table 5.23: Tabel total seluruh responden Perceived ease of use .........................92
xvii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR GAMBAR
Gambar 2.1: Contoh Form Interface pada Gambas...............................................10Gambar 2.2: Contoh Properties pada Gambas.......................................................10Gambar 2.3: Contoh Koding di Gambas................................................................10Gambar 3.1: Use Case Utama................................................................................20Gambar 3.2: Use Case Menu Main........................................................................21Gambar 3.3: Use Case Menu Tambahan................................................................21Gambar 3.4: Use Case Menu Tampilan.................................................................21Gambar 3.5: Use Case Menu Bantuan...................................................................22Gambar 3.6: Use Case Tombol Fungsi...................................................................22Gambar 3.7: Use Case Pilih Aplikasi.....................................................................22Gambar 3.8: Flowchart...........................................................................................33Gambar 3.9: Rancangan Utama Aplikasi...............................................................34Gambar 3.10: Rancangan Form List Aplikasi (Jaringan, basis data, komputasi, multimedia, desain grafis dan pemrograman)........................................................34Gambar 3.11: Rancangan Menu Main...................................................................34Gambar 3.12: Rancangan Menu Tambahan...........................................................34Gambar 3.13: Rancangan Menu Tampilan.............................................................34Gambar 3.14: Rancangan Menu Bantuan..............................................................34Gambar 3.15: Rancangan Form Lisensi.................................................................35Gambar 3.16: Rancangan Form Pembuat..............................................................35Gambar 3.17: Rancangan Form Tentang...............................................................35Gambar 3.18: Rancangan Form Pengaturan..........................................................35Gambar 3.19: Rancangan Form Icon.....................................................................35Gambar 3.20: Rancangan Form Wallpaper............................................................36Gambar 3.21: Rancangan Form Logo....................................................................36Gambar 3.22: Rancangan Form Tema....................................................................36Gambar 3.23: Tata Letak SadharOS Remake.........................................................36Gambar 3.24: Rancangan Antarmuka Utama.........................................................37Gambar 3.25: Rancangan Antarmuka Menu Main................................................37Gambar 3.26: Rancangan Antarmuka Menu Tampilan..........................................38Gambar 3.27: Rancangan Antarmuka Menu Tambahan........................................38Gambar 3.28: Rancangan Antarmuka Menu Bantuan............................................38Gambar 3.29: Rancangan Form Pengaturan..........................................................38Gambar 3.30: Rancangan Form Icon.....................................................................39Gambar 3.31: Rancangan Form Logo....................................................................39Gambar 3.32: Rancangan Form Tema....................................................................39Gambar 3.33: Rancangan Form Wallpaper............................................................40Gambar 3.34: Rancangan Form Pembuat..............................................................40
xviii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 3.35: Rancangan Form Lisensi.................................................................40Gambar 3.36: Rancangan Form Tentang................................................................41Gambar 3.37: Rancangan Form Jaringan...............................................................41Gambar 3.38: Rancangan Form Komputasi...........................................................41Gambar 3.39: Rancangan Form Basisdata.............................................................41Gambar 3.40: Rancangan Form Multimedia..........................................................41Gambar 3.41: Rancangan Form Desain Grafis......................................................41Gambar 3.42: Rancangan Form Pemrograman......................................................41Gambar 4.1: Implementasi Antarmuka Utama.......................................................43Gambar 4.2: Implementasi Antarmuka Menu Main..............................................44Gambar 4.3: Implementasi Antarmuka Menu Tampilan........................................45Gambar 4.4: Implementasi Antarmuka Menu Tambahan......................................45Gambar 4.5: Implementasi Antarmuka Menu Bantuan..........................................46Gambar 4.6: Implementasi Form Pengaturan........................................................47Gambar 4.7: Implementasi Form Icon...................................................................48Gambar 4.8: Implementasi Form Logo..................................................................51Gambar 4.9: Implementasi Form Tema..................................................................52Gambar 4.10: Implementasi Form Wallpaper........................................................55Gambar 4.11: Implementasi Form Pembuat...........................................................56Gambar 4.12: Implementasi Form Lisensi.............................................................56Gambar 4.13: Implementasi Form Tentang............................................................57Gambar 4.14: Implementasi Form Jaringan...........................................................58Gambar 4.15: Implementasi Form Basisdata.........................................................60Gambar 4.16: Implementasi Form Komputasi.......................................................61Gambar 4.17: Implementasi Form Multimedia......................................................63Gambar 4.18: Implementasi Form Desain Grafis..................................................65Gambar 4.19: Implementasi Form Pemrograman..................................................67Gambar 4.20: Pesan Error 1...................................................................................69Gambar 4.21: Pesan Error 2...................................................................................69Gambar 4.22: Pesan Error 3...................................................................................69Gambar 4.23: Pesan Error 4...................................................................................70Gambar 4.24: Pesan Error 5...................................................................................70Gambar 5.1: Hasil Uji Responden Variabel Percivied of Usefulness....................79Gambar 5.2: Hasil Uji Responden Variabel Perceived Ease of Use......................80Gambar 5.3: Korelasi Uji Responden Variabel Percivied of Usefulness...............80Gambar 5.4: Korelasi Uji Responden Variabel Perceived Ease of Use.................81Gambar 5.5: Pengelompokan nomor ganjil Perceived of Usefulness....................81Gambar 5.6: Pengelompokan nomor genap Perceived of Usefulness...................82Gambar 5.7: Total masing masing pengelompokan Perceived of Usefulness.......82Gambar 5.8: Hasil korelasi dari total pengelompokan Perceived of Usefulness.. .83Gambar 5.9: Pengelompokan nomor ganjil Perceived ease of use........................83Gambar 5.10: Pengelompokan nomor genap Perceived ease of use......................84Gambar 5.11: Total masing masing pengelompokan Perceived ease of use..........84Gambar 5.12: Hasil korelasi dari total pengelompokan Perceived ease of use......85
xix
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xx
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB 1
PENDAHULUAN
1.1 Latar Belakang
Sistem operasi berbasis terbuka sekarang ini telah berkembang sangat
pesat. Hal ini dibuktikan dengan semakin banyaknya variasi sistem operasi
terbuka (Distrowatch,2012). Alasan semakin banyaknya variasi sistem operasi
terbuka yaitu sistem operasi terbuka dapat dimodifikasi sesuai kebutuhan
dibandingkan dengan sistem operasi tertutup karena sumber yang terbuka
memungkinkan siapa saja menciptakan sistem operasi sendiri. Untuk mengatur
penggunaan sistem operasi terbuka dibuatlah lisensi GNU GPL (General
Public License). GNU GPL berisi tentang sistem operasi terbuka, bebas untuk
disebarluaskan, bebas untuk di modifikasi tetapi dengan tetap mencantumkan
pembuat terdahulu sistem operasi terbuka tersebut. Akibat dari lisensi tersebut
banyak sistem operasi terbuka hasil modifikasi dari sistem operasi terbuka
lainnya, contohnya GNU/Linux. Sistem operasi hasil modifikasi dari sistem
operasi berbasis GNU/Linux dinamakan Distribution atau lebih dikenal distro.
Salah satu distro yang terkenal yaitu Ubuntu. Ubuntu merupakan pelopor distro
yang memudahkan instalasi serta cara modifikasi berbagai aplikasi didalamnya
(Noyes,2008).
GNU/Linux dapat dimodifikasi menggunakan dua cara yaitu LFS dan
Remastering. Cara yang paling sering digunakan adalah remastering.
Remastering bekerja dengan mengubah tampilan dan aplikasi default dari suatu
distro GNU/Linux. Proses remastering dapat dilakukan siapa saja dengan
pemahaman cukup mengenai struktur sistem operasi terbuka, sedangkan LFS
lebih disarankan untuk tingkat profesional, karena LFS membuat sistem
operasi dari awal.
Proses remastering yang sudah ada masih relatif sulit untuk orang yang
baru mengenal GNU/Linux, karena dibutuhkan pengetahuan yang cukup tinggi
tentang bash script dan perintah dasar GNU/Linux. Alangkah baiknya jika
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2
melakukan proses remastering menggunakan antarmuka berbasis grafis atau
GUI, sehingga memudahkan pengguna. Sudah ada aplikasi remastering
berbasis GUI, yaitu Customizer yang dibuat oleh Ivailo Monev. Tetapi
berdasarkan analisa penulis dengan menggunakan aturan perancangan
antarmuka Shneiderman (2005) didapat hasil bahwa aplikasi Customizer
ditujukan untuk pengguna advance. Customizer juga tidak memenuhi 8 aturan
emas perancangan antarmuka serta belum memiliki panduan yang jelas untuk
melakukan proses remastering.
Berdasarkan hasil analisa tersebut, peneliti akan mengubah tampilan
antarmuka aplikasi Customizer menurut aturan perancangan antarmuka
Shneiderman (2005) dan menambahkan beberapa menu agar pengguna awam
lebih mudah melakukan proses remastering serta mendapatkan manfaatnya.
1.2 Rumusan Masalah
Bagaimana merekayasa aplikasi Customizer sehingga memudahkan
proses remastering dan penambahan aplikasi pada distro Ubuntu.
1.3 Tujuan
Rekayasa antarmuka Customizer untuk memudahkan proses
remastering dan penambahan aplikasi distro Ubuntu.
1.4 Batasan Masalah
• Aplikasi remastering ini hanya difokuskan untuk distro Ubuntu dari
versi 11.04 sampai dengan versi 12.10
• Aplikasi ini hanya dapat berjalan di sistem operasi Ubuntu dan
variantnya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3
1.5 Medotologi Penelitian
Metode penelitian yang dipakai untuk merekayasa antarmuka Customizer
adalah sebagai berikut :
1.5.1 Studi Literatur
Mempelajari teori yang digunakan dalam menyelesaikan Tugas Akhir.
1.5.2 Pengembangan Sistem
Pengembangan sistem menggunakan metode Logical User Centered
Interaction Design / LUCID (Kreitzberg,2008). Metode ini menggunakan
tahap pengembangan sistem yang berfokus pada pengguna, antara lain sebagai
berikut :
1.5.2.1 Envision
Tahap ini merupakan tahap awal yang bertujuan definisikan objek bisnis
sistem, mengidentifikasi masalah ,dan mengembangkan dan menemukan visi
dari stakeholder.
1.5.2.2 Discovery
Tahap ini merupakan tahap penelitian dan analisa kebutuhan. Pada tahap
ini, penulis menganalisa antarmuka aplikasi Customizer menurut 3 prinsip
dalam merancang user interface dari buku Designing the User Interface
(Shneiderman,2005).
1.5.2.3 Design foundation
Tahap ini memulai konsep perancangan antarmuka secara visual dengan
pembuatan kerangka tata letak sistem yang akan dibangun.
1.5.2.4 Design detail
Tahap ini membuat tampilan antarmuka lebih detail lagi sehingga
pengembang sistem dapat melakukan pengkodean tanpa banyak melakukan
klarifikasi atau perbaikan.
1.5.2.5 Build
Merupakan tahap implementasi. Pada tahap ini dilakukan juga uji coba
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4
menggunakan black box testing. Black box testing merupakan pengujian yang
memungkinkan pengembang aplikasi mendapatkan serangkaian kondisi input
yang sepenuhnya menggunakan semua persyaratan fungsional untuk suatu
program (Pressman, 2005).
1.5.2.6 Release
Merupakan tahap terakhir dari metode LUCID ini. Pada tahap ini
aplikasi telah siap untuk digunakan oleh pengguna .
1.5.3 Pengujian
Pengujian akan dilakukan untuk mendapatkan tanggapan dari pengguna
tentang aplikasi yang dibuat. Pengujian menggunakan kuisoner milik Fred F
Davis (1989).
1.6 Sistematika Penulisan
BAB I PENDAHULUAN
Bab ini berisi latar belakang penulisan tugas akhir, rumusan
masalah, metodologi penelitian dan sistematika penulisan.
BAB II LANDASAN TEORI
Bab ini menjelaskan tentang teori yang berkaitan dengan judul atau
rumusan masalah dari tugas akhir
BAB III ANALISA DAN PERANCANGAN
Bab ini menjelaskan tentang spesifikasi alat yang digunakan dan
perancangan desain pengujian
BAB IV IMPELEMNTASI
Bab ini berisi tentang pelaksanaan pengujian dan hasil pengujian
BAB V ANALISA HASIL
Bab ini berisi analisa berdasarkan hasil yang telah didapatkan.
BAB VI KESIMPULAN
Bab ini berisi kesimpulan yang menjawab rumusan masalah dan
saran demi perbaikan sistem.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB 2
LANDASAN TEORI
2.1 Open Source
Pada awal tahun 1980, dua kelompok yang berbeda membentuk dasar
dari gerakan perangkat lunak sumber terbuka saat ini (Gonzalez,2000), yaitu:
Di Timur AS pantai, Richard Stallman, sebelumnya seorang
programmer di MIT AI lab, mengundurkan diri, dan meluncurkan Proyek GNU
dan Free Software Foundation. Tujuan utama dari proyek GNU adalah
membangun sistem operasi bebas, dan Richard memulainya dengan coding
beberapa tool pemrograman (compiler, editor, dll). Sebagai dasarnya dibuatlah
lisensi GNU General Public License (GPL) didesain bukan hanya untuk
menjamin bahwa perangkat lunak yang dihasilkan oleh GNU akan tetap bebas,
tetapi untuk mempromosikan produksi perangkat lunak lebih banyak dan lebih
bebas. Di sisi filosofis, Richard Stallman juga menulis Manifesto GNU, yang
menyatakan bahwa ketersediaan source code dan kebebasan untuk
mendistribusikan dan memodifikasi perangkat lunak adalah hak mendasar.
Di AS pantai Barat, Ilmu Komputer Research Group (CSRG) dari
Universitas of California di Berkeley telah memperbaiki sistem Unix, dan
membangun banyak aplikasi yang cepat menjadi “BSD Unix''. Upaya ini
didanai terutama oleh kontrak DARPA, dan komunitas hacker Unix diseluruh
dunia membantu dalam penanganan masalah yang muncul, memelihara dan
meningkatkan sistem. Tapi di akhir 1980, software akhirnya didistribusikan
dibawah lisensi “BSD”, satu dari lisensi open source pertama. Sayangnya, pada
waktu itu setiap user dari BSD Unix memerlukan lisensi AT&T Unix, sejak
beberapa bagian dari kernel dan utilitas penting beberapa, yang diperlukan
untuk sistem yang dapat digunakan, masih proprietary.
Akhir 1990 sistem open source berdasarkan GNU/Linux atau BSD telah
mendapatkan tempat dikalangan publik, dan telah menjadi alternatif yang nyata
untuk sistem propriteary seperti keluarga Windows. Pada tahun 1993, baik
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
6
GNU/Linux dan BSD sudah cukup stabil. Sejak itu, BSD telah berkembang
menjadi keluarga dari sistem operasi berbasis BSD (NetBSD, FreeBSD, dan
OpenBSD), sedangkan kernel Linux digunakan dibanyak distribusi
GNU/Linux (Slackware, Debian, Red Hat, Suse, Mandrake , dan banyak lagi).
2.2 GNU/Linux
Tahun 1985 Richard Matthew Stallman dengan memegang teguh prinsip
Free Software, membentuk Free Software Foundation dan membuat sebuah
sistem operasi dinamakan GNU yang memiliki akronim GNU is not Unix.
Untuk memperjelas status GNU dan Free Software Foundation, Richard
Stallman membuat sebuah lisensi GNU Public License atau disingkat GPL dan
dikenal dengan nama Copyleft. Nama Copyleft sebenarnya hanya untuk
mengejek lisensi Copyright yang digunakan oleh semua aplikasi pada saat itu.
Tahun 1990 seorang mahasiswa bernama Linux Trovalds menghubungi
Profesor Andy Tanenbaum sang pengembang sistem operasi Minix untuk
mengembangkan sistem operasi tersebut, tetapi tidak mendapat ijin dari
profesor Andy Tanenbaum. Akhirnya Linux Trovalds berupaya membuat
sendiri sistem operasi dengan dasar lisensi GPL yang dibuat oleh Richard
Stallman. Pada tahun yang sama akhirnya Linux Trovalds berhasil membuat
sistem dasar pada sebuah sistem operasi yang dinamakan kernel. Kernel
tersebut terkenal sampai sekarang dengan nama Linux. Pada awalnya Linux
hanyalah sebuah kernel dan membutuhkan tambahan sistem untuk menjadi
sebuah sistem operasi yang utuh, sehingga Richard Stallman setuju untuk
menggabungkan Linux dengan GNU dan lahirlah sebuah sistem operasi
bernama GNU/Linux (Hasan,2005).
2.3 Ubuntu
Ubuntu merupakan sistem operasi terbuka yang merupakan turunan dari
sistem operasi terbuka Debian. Ubuntu ditemukan oleh Mark Shuttleworth
yang merupakan pebisnis dari Afrika Selatan. Nama Ubuntu diambil dari
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
7
bahasa afrika yaitu oŏ’boŏntoō yang berarti kebersamaan. Sekarang ini ubuntu
dikekola oleh perusahaan Canonical.ltd dan dikembangkan oleh komunitas
ubuntu seluruh dunia.
Ubuntu mulai dikembangkan sejak tahun 2004 dan rilis pertama kali
dengan versi 4.10 dan diberi kode Warthy Warthog. Ubuntu rilis setiap 6 bulan
sekali yaitu pada bulan april dan bulan oktober. Untuk versi 6.06 merupakan
versi khusus karena rilis pada bulan keenam yaitu juni, alasannya adalah versi
6.06 merupakan versi LTS (Long Term Support), yang memiliki dukungan
penuh terhadap sistem operasi ubuntu selama 3 tahun. Versi LTS dimulai dari
rilis versi 6.06 dan rilis setiap 2 tahun sekali, tetapi mulai dari versi 12.04
ubuntu memberikan dukungan penuh selama 5 tahun.
Ubuntu sekarang ini sudah memiliki dukungan dari banyak komunitas
open source sedunia. Disetiap negara pasti saja memiliki komunitas ubuntu
untuk mendukung dan promosi ubuntu agar digunakan secara umum.
Kemudahan pemakaian dan instalasi menjadi faktor utama ubuntu menjadi
populer seperti sekarang ini. Tidak hanya dari komunitas saja, tetapi banyak
dari perusahaan besar memberikan dukungan penuh terhadap Ubuntu.
(Loo,2012).
2.4 Remastering Ubuntu
Remastering Ubuntu adalah proses modifikasi tampilan serta aplikasi
default pada distro Ubuntu. Proses modifikasi atau remastering distro Ubuntu
tidaklah terlalu rumit, tetapi terlihat lebih membosankan karena harus
dilakukan manual dan hanya menggunakan aplikasi terminal. Tahap proses
remastering pada distro ubuntu dibagi menjadi 4 bagian yaitu
(Williamson,2012) :
2.4.1 Mengekstrak File
Langkah awal untuk meremastering distro Ubuntu adalah mengekstrak
file ISO distro Ubuntu dengan memanfaatkan perintah mount dan isi dari file
ISO tersebut diduplikasi kedirektori yang akan digunakan untuk proses
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
8
remastering.Setelah itu mengekstrak file filesystem.squash yang berada
didirektori /casper. File tersebut berisi direktori root dari distro Ubuntu.
2.4.2 Memodifikasi pengaturan dari distro Ubuntu
Untuk memodifikasi distro Ubuntu yang telah diekstrak tadi, konsol
terminal harus dipindahkan terlebih dahulu kedalam direktori yg telah
diekstrak. Untuk berpindah konsol kedirektori yang telah diekstrak
menggunakan perintah “chroot direktori”, dimana direktori berisi file
filesystem.squash yang telah diekstrak tadi. Setelah konsol berpindah baru kita
dapat memodifikasi sesuai keinginan. Modifikasi bisa berupa mengubah alamat
server repository, mengubah default wallpaper; icon; beserta temanya, dll.
2.4.3 Membersihkan file sementara
Setelah proses modfikasi selesai, sebelum dijadikan file ISO lagi, harus
dibersihkan file file sementara yang tidak terpakai. Proses pembersihan bisa
menggunakan perintah “aptitude clean” atau dengan menghapus isi dari
direktori tmp.
2.4.4 Membuat file ISO
Proses yang terakhir adalah menjadikan kembali menjadi file ISO.
Bagian pertama dalam membuat kembali file ISO yaitu membuat kembali file
filesystem.squash dengan menggunakan perintah “mksquashfs”. Setelah file
filesystem.squash jadi, bagian kedua membuat file ISO distro Ubuntu yang
telah dimodifikasi dengan menggunakan perintah “mkisofs”.
2.5 Customizer
Customizer adalah aplikasi untuk remastering Ubuntu atau variantnya.
Anda dapat mengganti pengaturan, paket instalasi dan kustomisasi sesuai
keinginan. Customizer merupakan percabangan dari aplikasi Novo Builder,
terdapat beberapa fitur turunan dari Novo Builder dan ditambahkan beberapa
fitur untuk kelengkapan dalam proses remastering. (Kimura;Monev,2011).
Fitur yang dimiliki oleh Customizer :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
9
• Kustomisasi distro Ubuntu atau variantnya
• Akses cepat ke chroot Terminal, X-nested session, Package
Manager dan banyak lagi.
• Dapat menggunakan GUI (Graphical User Interface) atau CLI
(Command Line Interface) .
Customizer adalah aplikasi yang sudah lengkap karena dibuat
terinspirasi dari banyak aplikasi remastering yang sudah ada. Sebagai
perbandingannya UCK (Ubuntu Customize Kit) mengijinkan pengguna untuk
melakukan proses remastering secara manual tetapi tidak dapat menampilkan
emulator; sedangkan Novo Builder dapat menampilkan emulator tetapi hanya
desktop environment GNOME saja; jika Remastersys membutuhkan sistem
operasi yang sudah terinstal dan baru dapat melakukan proses remastering pada
sistem operasi tersebut.
Customizer membagi file ISO menjadi dua direktori yaitu Filesystem
dan ISO. Direktori Filesystem berisi direktori root, sedangkan direktori ISO
berisi file lainnya yang terdapat pada file ISO seperti bootloader, README
files, dll
2.6 Gambas
Gambas adalah pemrograman berbasis obyek yang mirip seperti Visual
Basic. Gambas terinspirasi dari pemograman Java yang sudah terlebih dahulu
berbasis obyek. Gambas dibuat oleh Benoit Minisini yang berasal dari Prancis.
Ketika kita menyimpan suatu program yang dibuat menggunakan Gambas,
akan terbuat tiga buah file dengan ekstensi .project; .class; dan .form. Dan jika
di-compile akan menghasilkan file executable .gambas . Gambas memiliki IDE
(Integrated Development Environment) sendiri yang jalan diatas platform
linux. Untuk basis datanya gambas dapat dikombinasikan dengan beberapa
basis data popular yaitu MySQL, PostgreSQL, dan SQLite.(Minisini,2000).
Dengan menggunakan Gambas, kita bisa membangun berbagai aplikasi
GUI dengan mudah. Bahkan, untuk membuktikan kemampuan Gambas, IDE
Gambas sendiri ditulis dengan menggunakan Gambas. Satu hal yang harus
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
10
diperhatikan ketika mengembangkan aplikasi GUI proprietary dengan Gambas
adalah masalah lisensi. Hal ini disebabkan karena Gambas menggunakan Qt
sebagai GUI toolkit, yang mana mengharuskan kita untuk membayar lisensi
komersial, apabila kita ingin mengembangkan aplikasi GUI proprietary,
Dasar dalam pembuatan aplikasi menggunakan gambas terdiri dari 3
tahap yaitu buat form interface, kemudian mengatur propertiesnya, dan
langkah terakhir menulis koding (Hernandez,2006).
Gambar 2.1: Contoh Form Interface pada Gambas
Properties pada gambas hampir sama dengan bahasa pemrograman
yang lain, contohnya seperti pada gambar dibawah ini :
Gambas dalam penulisan kodingnya menggunakan konsep
pemrograman dasar, sehingga bisa dikatakan mirip dengan pemrograman
Visual Basic.
Gambar 2.2: Contoh Properties pada Gambas
Gambar 2.3: Contoh Koding di Gambas
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
11
2.7 Shell
Shell adalah program penterjemah perintah yang menjembatani
pengguna dengan sistem operasi, umumnya shell menyediakan sebuah
tampilan sederhana sebagai user interface, tempat dimana pengguna
mengetikkan perintah-perintah yang diinginkan baik berupa perintah internal
shell, ataupun perintah eksekusi suatu file progam, selain itu shell
memungkinkan pengguna menyusun sekumpulan perintah pada beberapa file
untuk dieksekusi sebagai program.
Tidak seperti sistem operasi lain yang hanya menyediakan satu atau 2
shell, sistem operasi GNU/Linux sampai saat ini dilengkapi oleh banyak shell
dengan kumpulan perintah yang sangat banyak, sehingga memungkinkan
pemakai memilih shell mana yang paling baik untuk membantu menyelesaikan
pekerjaannya, atau dapat pula berpindah-pindah dari shell yang satu ke shell
yang lain dengan mudah, (Cooper,2012). Beberapa shell yang ada di linux
antara lain:
2.7.1 Bourne Shell (sh)
Bourne Shell adalah shell pertama yang tetap digunakan oleh sistem
UNIX atau sejenisnya. Bourne Shell merupakan sebuah program kecil dengan
banyak fitur . Untuk sementara Bourne Shell bukan merupakan standart shell,
tetapi sudah terdapat pada setiap GNU/Linux untuk mendukung kompatibilitas
dengan program UNIX.
2.7.2 C Shell (csh)
Sebuah shell yang perintahnya menyerupai pemograman bahasa C,
sehingga banyak programmer menjadi bingung untuk membedakannya.
2.7.3 Korn Shell (ksh)
Shell yang tersulit untuk digunakan karena untuk mengkonfigurasinya
dibutuhkan pengetahuan dasar yang tinggi tentang Shell.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
12
2.7.4 Bourne Again Shell (bash)
Bash adalah sebuah shell, atau interpreter perintah baris, untuk sistem
operasi GNU. Namanya merupakan singkatan dari "Bourne-Again SHell",
diambil dari nama Stephen Bourne, penulis shell Unix /bin/sh.
Bash sangat kompatibel dengan sh dan menyertakan fitur-fitur bermanfaat dari
shell Korn (ksh) dan shell C (csh). Bash dapat berisi perintah dasar linux dan
bekerja melalui CLI (Command Line Interface).
2.8 Perancangan Tampilan Antarmuka (User Interface)
Menurut Shneiderman dalam bukunya Designing the User Interface
(2005, pp. 66-78), ada 3 prinsip dalam merancang user-interface, yaitu :
2.8.1 Mengenali perbedaan berdasarkan jenis-jenis pemakai
• Novice (first-time users)
- Konsep tugas dan interface dangkal.
- Perancangan:
▪ Batasi jumlah pilihan,
▪ Umpan balik yang informatif,
▪ Manual dan petunjuk online yang efekftif.
• Knowledgeable intermittent users
- Konsep tugas stabil.
- Konsep interface luas namun sulit mengingat secara
sintaktik.
- Perancangan:
▪ Struktur menu yang rapi,
▪ Konsistensi,
▪ Kejelasan interface yang jelas,
▪ Perlindungan dari bahaya karena eskplorasi fitur.
• Expert frequent users
- Terbiasa dengan konsep tugas dan interface, ingin
pekerjaan cepat selesai.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
13
- Perancangan:
▪ Makro,
▪ Shortcuts,
▪ Singkatan, dsb.
2.8.2 Menggunakan 8 aturan emas perancangan antarmuka
2.8.2.1 Strive for consistency
Selalu konsisten dalam penggunaan bentuk dan ukuran font, pemberian
warna pada latar belakang dan tulisan, pembuatan layout.
2.8.2.2 Cater to universal usability
Memungkinkan pengguna menggunakan shortcut sesering mungkin.
Pengurangan jumlah interaksi melalui fasilitas shortcuts memberikan manfaat
bagi pengguna dalam memberikan waktu respon dan waktu tampilan yang
cepat.
2.8.2.3 Offer informative feedback
Untuk setiap tindakan yang dilakukan oleh pengguna, harus diberikan
umpan balik (feedback). Umpan balik bisa berupa tampilan ataupun suara
sehingga pengguna mengetahui bahwa perangkat lunak tersebut memberikan
respon.
2.8.2.4 Desain dialogs to yield closure
Urutan dari tindakan harus diatur ke dalam suatu kelompok yang
memiliki bagian awal, bagian tengah, dan bagian akhir. Umpan balik yang
informatif dalam penyelesaian tindakan-tindakan akan memberikan kepuasan
bagi pemakai.
2.8.2.5 Prevent errors
Dalam mendesain, sebisa mungkin diberikan error prevention,
contohnya, pada menu untuk memasukkan nama, user tidak diperbolehkan
untuk memasukkan angka. Jika user melakukan kesalahan, sistem harus dapat
mendeteksi kesalahan tersebut dan menampilkan kesalahan pengguna dan
memberikan contoh penggunaan yang benar secara sederhana.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
14
2.8.2.6 Premit easy reversal of actions
Dalam melakukan desain, sebisa mungkin diberikan undo. Hal ini akan
memudahkan pengguna jika melakukan kesalahan yang tidak disengaja ketika
sedang mengerjakan sesuatu.
2.8.2.7 Support internal locus of control
Sistem harus dirancang supaya pengguna merasa menguasai sistem dan
sistem akan memberi respon atas tindakan yang diberikan.
2.8.2.8 Reduce short term memory
Manusia mempunyai keterbatasan dalam mengingat sehingga
memerlukan tampilan sederhana, tampilan halaman-halaman dapat
digabungkan, dan pergerakan Windows dapat dikurangi.
2.8.3 Mencegah Kesalahan
• Membetulkan perintah.
• Melengkapi urutan aksi,
• Membetulkan pasangan yang bersesuaian.
2.9 LUCID
Metode Logical User Centered Interaction Design / LUCID adalah
metode yang tahap pengembangan sistemnya berfokus pada pengguna. Metode
ini bertujuan untuk membangun sebuah sistem yang dapat dikembangkan
selanjutnya oleh pengembang itu sendiri atau oleh orang lain,
(Kreitzberg,2008) tahap pengembangannya antara lain sebagai berikut :
2.9.1 Envision
Tahap ini merupakan tahap awal yang bertujuan definisikan objek bisnis
sistem, mengidentifikasi masalah, dan mengembangkan serta menemukan visi
dari stakeholder.
2.9.2 Discovery
Tahap ini merupakan tahap penelitian dan analisa kebutuhan. Pada tahap
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
15
ini bertujuan untuk mempelajari dan menganalisa masalah yang akan
diselesaikan oleh sebuah sistem yang akan dibangun.
2.9.3 Design Foundation
Tahap ini memulai konsep perancangan antarmuka secara visual dengan
pembuatan kerangka tata letak sistem yang akan dibangun. Tahap ini masih
dalam blueprint sistem yang akan dibangun
2.9.4 Design detail
Tahap ini membuat tampilan antarmuka lebih detail lagi sehingga
pengembang sistem dapat melakukan pengkodean tanpa banyak melakukan
klarifikasi atau perbaikan.
2.9.5 Build
Merupakan tahap implementasi. Pada tahap ini dilakukan juga uji coba
menggunakan black box testing. Tahap ini merupakan tahap pengujian sistem
sebelum dirilis untuk digunakan oleh pengguna. Pengujian berupa pengujian
fungsionalitas dan dilakukan oleh tim penguji atau orang yang memiliki
pengetahuan tentang sistem yang dibuat.
2.9.6 Release
Merupakan tahap terakhir dari metode LUCID ini. Pada tahap ini
aplikasi telah siap untuk digunakan oleh pengguna. Sistem sudah dapat
digunakan oleh pengguna.
2.10 PSPP
PSPP merupakan aplikasi gratis pengolah statistik berbasis Open Source
multiplatform. PSPP merupakan aplikasi alternatif dari aplikasi SPSS yang
berbayar. PSPP dapat melakukan pengolah statistik sederhana, T-test, Regrasi
Linier dan Non-parametric Test. Aplikasi ini didesain untuk bekerja
menganalisa secepat mungkin walapun dengan data yang besar. PSPP dapat
digunakan pada mode GUI atau menggunakan Command Prompt. (Free
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
16
Software Foundation,2005)
2.11 Skala Likert
Skala likert dikembangkan oleh Rensis Likert pada tahun 1932. Skala
Likert digunakan untuk mengukur sikap, pendapat, dan persepsi seseorang atau
sekelompok orang tentang fenomena sosial. Dengan Skala Likert, variabel
yang akan diukur dijabarkan menjadi indikator variabel. Kemudian indikator
tersebut dijadikan sebagai titik tolak untuk menyusun item-item instrumen
yang dapat berupa pertanyaan atau pernyataan. Dalam skala Likert terdapat dua
bentuk pernyataan yaitu pernyataan positif yang berfungsi untuk mengukur
sikap positif, dan pernyataan negatif yang berfungsi untuk mengukur sikap
negatif objek sikap. Pengukuran tersebut menghasilkan sebuah intepretasi nilai
dalam persentase yang dicocokan kedalam sebuah kategori. (Bertram,2006)
Untuk penentuan kategori dalam skala likert dapat ditentukan sesuai
kondisi kuisoner yang ada. Banyaknya kategori dalam skala likert dimulai dari
3 jenis kategori sampai dengan 7 jenis kategori. Umumnya Skala likert
menggunakan 5 kategori penilaian, tabel 5 kategori dapat dilihat dibawah ini :
Interval (%) Kategori
0 – 20 Sangat Rendah
21 - 40 Rendah
41 - 60 Sedang
61 - 80 Tinggi
81-100 Sangat Tinggi
Table 2.1: Tabel Kategori Skala Likert
Untuk intepretasi nilainya, perhitungan dapat dilakukan melalui cara
dibawah ini :
1. Cari nilai tertinggi dari pernyataan yang ada melalui rumus :
total = nilai_tertinggi x jumlah_pernyataan x jumlah_responden
2. Cari total keseluruhan dari responden yang ada melalui rumus :
total responden = ∑n=1
nilain∗ jumlahresponden nilain
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
17
nilai = besarnya bobot nilai pernyataan
jumlah responden nilai = jumlah responden yang memilih bobot nilai
3. Tentukan persentase nilai dengan rumus :
total respondentotal
x100
4. Kemudian tentukan kategorinya dari hasil persentase nilai berdasarkan
tabel kategori skala likert.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB 3
ANALISA DAN PERANCANGAN
Tujuan perancangan sistem adalah untuk memenuhi kebutuhan user
mengenai gambaran yang jelas tentang pembuatan dan implementasi dari
aplikasi yang dibuat. Perancangan dilakukan berdasarkan metode Logical User
Centered Interaction Design / LUCID. Perancangan meliputi 4 kategori yaitu :
1. Envision yang berisi gambaran umum sistem
2. Discovery yang berisi analisa sistem
3. Design Foundation yang berisi diagram Use Case, narasi Use Case,
flowchart, rancangan tampilan aplikasi, dan gambaran tata letak
aplikasi.
4. Design Detail yang berisi tampilan detail rancangan program.
3.1 Envision ( Gambaran Umum Sistem )
Sistem yang akan dibuat merupakan aplikasi remastering distro Ubuntu
dengan antarmuka grafis atau GUI menggunakan script yang telah ada yaitu
Customizer dikombinasikan dengan script manual Remastering Ubuntu.
Aplikasi ini dinamakan “SadharOS Remake” karena aplikasi ini dapat pula
membuat distro SadharOS karena terdapat beberapa bahan dalam pembuatan
distro SadharOS seperti tema, icon, dan logo. Script pada Customizer
dikombinasikan script manual Remastering Ubuntu merupakan inti dari sistem
yang akan dibuat, fungsinya untuk mengolah distro Ubuntu.
“SadharOS Remake” dibangun menggunakan bahasa BASIC dengan
aplikasi Gambas. “SadharOS Remake” hanya dapat berjalan pada distro
Ubuntu atau variantnya. Cara kerjanya scara singkat, yaitu Aplikasi “SadharOS
Remake” akan meminta user memilih file ISO distro Ubuntu, kemudian user
diminta memilih aplikasi yang akan dimasukan dengan mencentang pada list
aplikasi yang telah tersedia. Setelah itu user diminta menekan tombol “buat
ISO” untuk membuat file ISO sistem operasi yang telah diremastering yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
19
telah berisi aplikasi yang telah dipilih tadi.
Aplikasi “SadharOS Remake” ditujukan untuk pengguna yang baru saja
mengenal sistem operasi berbasis GNU/Linux, khususnya distro Ubuntu.
Tujuan utama aplikasi ini yaitu memudahkan pengguna pemula GNU/Linux
memodifikasi distro Ubuntu sesuai kebutuhan pengguna.
3.2 Discovery ( Analisa Sistem )
Analisa dilakukan berdasarkan 3 prinsip dalam merancang user
interface dari buku Designing the User Interface (Shneiderman,2005), berikut
analisa yang dilakukan oleh peneliti :
3.2.1 Berdasarkan Jenis Pemakai
Aplikasi Customizer untuk proses instalasinya harus mendownload satu
folder yang telah di kompres, setelah itu folder yang terkompres tersebut
diektrak. Cara untuk menjalankan aplikasi Customizer dengan menggunakan
perintah command line pada aplikasi terminal. Cara tersebut hanya dapat
dilakukan oleh orang yang sudah terbiasa menggunakan command line.
Aplikasi Customizer memiliki beberapa shortcut,tetapi hanya untuk mengakses
form tertentu saja seperti pengaturan, informasi pembuat, dan juga informasi
lisensi. Informasi yang terdapat pada menu juga kurang dipahami oleh orang
awam. Dapat disimpulkan aplikasi Customizer dipakai oleh golongan jenis
Expert frequent user.
3.2.2 Berdasarkan 8 Aturan Emas Perancangan Antarmuka
Aplikasi Customizer memiliki susunan menu dan warna yang tetap serta
font yang besar dan jenisnya sama. Untuk shortcut aplikasi ini hanya memiliki
beberapa untuk mengakses informasi tertentu saja. Terdapat umpan balik yang
diberikan walaupun masih dalam bahasa Inggris. Bagian Error Handling pada
aplikasi ini baik, karena telah menampilkan pesan kesalahan jika terdapat
sesuatu proses yang bermasalah. Untuk tampilan keseluruhan, aplikasi
Customizer memiliki susunan menu yang banyak dan fungsi fungsi yang sulit
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
20
untuk dipahami oleh orang awam. Dapat disimpulkan apliaksi Customizer
belum memenuhi seuluruh aspek yang terdapat dalam 8 aturan emas
perancangan antarmuka.
3.2.3 Berdasarkan Pencegahan Kesalahan
Aplikasi Customizer sudah memiliki letak urutan menu dan fungsi yang
baik, tetapi sayangnya tidak ada informasi atau panduan tata cara penggunaan
aplikasi ini secara terstruktur, sehingga mengakibatkan pengguna kebingungan
dalam melakukan proses remastering sesuai urutan yang benar. Dapat
disimpulkan aplikasi ini tidak memiliki panduan sehingga menyulitkan
pengguna yang baru pertama kali memakai aplikasi Customizer.
3.3 Design Foundation
3.3.1 Diagram Use Case
3.3.1.1 Use Case Utama
Gambar 3.1: Use Case Utama
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
21
3.3.1.2 Menu Main
3.3.1.3 Menu Advance
3.3.1.4 Menu Tampilan
Gambar 3.2: Use Case Menu Main
Gambar 3.3: Use Case Menu Tambahan
Gambar 3.4: Use Case Menu Tampilan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
22
3.3.1.5 Menu Bantuan
3.3.1.6 Tombol Fungsi
3.3.1.7 Pilih Aplikasi
Gambar 3.5: Use Case Menu Bantuan
Gambar 3.6: Use Case Tombol Fungsi
Gambar 3.7: Use Case Pilih Aplikasi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
23
3.3.2 Narasi Use Case
Nama use case : Akses Root
Aktor : Pengguna
Package : -
Skenario :
Aksi Aktor Reaksi Sistem
Skenario Normal
1. Menampilkan form akses root
2. user menginputkan password
kemudian mengklik tombol “OK”
3. Mengautentifikasi password (apakah
sesuai dengan password sebenarnya)
4. sistem menampilkan halaman utama
aplikasi
Table 3.1: Use Case Akses Root
Nama use case : Tampilkan Pengaturan
Aktor : Pengguna
Package : Menu Main
Skenario :
Aksi Aktor Reaksi Sistem
Skenario Normal
1. Menampilkan form pengaturan
2. user mengedit Direktori Kerja,
Direktori mount file ISO, dan besarnya
RAM untuk emulator kemudian
mengklik tombol “Keluar”
3. Menyimpan semua pengaturan
kedalam file konfigurasi
4. sistem menutup form pengaturan
Table 3.2: Use Case Tampilkan Pengaturan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
24
Nama use case : Keluar Dari Program
Aktor : Pengguna
Package : Menu Main
Skenario :
Aksi Aktor Reaksi Sistem
Skenario Normal
1. Sistem menutup aplikasi
Table 3.3: Use Case Keluar Dari Program
Nama use case : Edit Icon
Aktor : Pengguna
Package : Menu Tampilan
Skenario :
Aksi Aktor Reaksi Sistem
Skenario Normal
1. Menampilkan form icon
2. user memilih icon yang akan diinstal
3. Menyimpan semua pengaturan
kedalam file konfigurasi
4. sistem menutup form icon
Table 3.4: Use Case Edit Icon
Nama use case : Edit Logo
Aktor : Pengguna
Package : Menu Tampilan
Skenario :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
25
Aksi Aktor Reaksi Sistem
Skenario Normal
1. Menampilkan form logo
2. user memilih logo yang akan
dimasukan ke sistem operasi
3. Menyimpan semua pengaturan
kedalam file konfigurasi
4. sistem menutup form logo
Table 3.5: Use Case Edit Logo
Nama use case : Edit Tema
Aktor : Pengguna
Package : Menu Tampilan
Skenario :
Aksi Aktor Reaksi Sistem
Skenario Normal
1. Menampilkan form tema
2. user memilih tema yang akan
diinstal
3. Menyimpan semua pengaturan
kedalam file konfigurasi
4. sistem menutup form tema
Table 3.6: Use Case Edit Tema
Nama use case : Edit Wallpaper
Aktor : Pengguna
Package : Menu Tampilan
Skenario :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
26
Aksi Aktor Reaksi Sistem
Skenario Normal
1. Menampilkan form wallpaper
2. user memilih gambar yang akan
djadikan wallpaper
3. Menyimpan semua pengaturan
kedalam file konfigurasi
4. sistem menutup form wallpaperTable 3.7: Use Case Edit Wallpaper
Nama use case : Edit Source.list
Aktor : Pengguna
Package : Menu Tambahan
Skenario :
Aksi Aktor Reaksi Sistem
Skenario Normal
1. Menampilkan teks editor berisi list
source repository
2. user mengedit list source repository
melalui teks editor kemudian mengklik
tombol “Keluar”
3. Menyimpan semua pengaturan
kedalam file konfigurasi
4. sistem menutup form pengaturan
Table 3.8: Use Case Edit Source.list
Nama use case : Jalankan Terminal
Aktor : Pengguna
Package : Menu Tambahan
Skenario :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
27
Aksi Aktor Reaksi Sistem
Skenario Normal
1. Menjalankan aplikasi terminal yang
sudah mengarah ke sistem operasi
yang akan diremastering
2. user mengedit pengaturan sistem
operasi melalui aplikasi terminal dan
mengetik perintah “exit” untuk keluar
dari aplikasi terminal
3. Sistem menyimpan semua
pengaturan kedalam sistem operasi
yang akan diremastering serta menutup
aplikasi terminal
Table 3.9: Use Case Jalankan Terminal
Nama use case : Tampilkan Pembuat
Aktor : Pengguna
Package : Menu Bantuan
Skenario :
Aksi Aktor Reaksi Sistem
Skenario Normal
1. Menampilkan form berisi informasi
pembuat sistem
2. user mengklik tombol “Keluar”
3. sistem menutup form berisi informasi
pembuat sistem
Table 3.10: Use Case Tampilkan Pembuat
Nama use case : Tampilkan Lisensi
Aktor : Pengguna
Package : Menu Bantuan
Skenario :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
28
Aksi Aktor Reaksi Sistem
Skenario Normal
1. Menampilkan form berisi informasi
tentang lisensi sistem
2. user mengklik tombol “Keluar”
3. sistem menutup form berisi informasi
lisensi sistem
Table 3.11: Use Case Tampilkan Lisensi
Nama use case : Tampilkan Tentang
Aktor : Pengguna
Package : Menu Bantuan
Skenario :
Aksi Aktor Reaksi Sistem
Skenario Normal
1. Menampilkan form berisi informasi
seputar sistem (link untuk informasi
lebih lanjut tentnag sistem)
2. user mengklik tombol “Keluar”
3. sistem menutup form berisi informasi
seputar sistem
Table 3.12: Use Case Tampilkan Tentang
Nama use case : Jaringan
Aktor : Pengguna
Package : Pilih Aplikasi
Skenario :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
29
Aksi Aktor Reaksi Sistem
Skenario Normal
1. Menampilkan form berisi pilihan
untuk menginstal aplikasi jaringan
2. user memilih aplikasi jaringan apa
saja yang ingin diinstall kedalam
sistem operasi kemudian mengklik
tombol “Keluar”
3. sistem menutup form berisi pilihan
untuk menginstal aplikasi jaringan
Table 3.13: Use Case Jaringan
Nama use case : Basis Data
Aktor : Pengguna
Package : Pilih Aplikasi
Skenario :
Aksi Aktor Reaksi Sistem
Skenario Normal
1. Menampilkan form berisi pilihan
untuk menginstal aplikasi basis data
2. user memilih aplikasi basis data apa
saja yang ingin diinstall kedalam
sistem operasi kemudian mengklik
tombol “Keluar”
3. sistem menutup form berisi pilihan
untuk menginstal aplikasi basis data
Table 3.14: Use Case Basis Data
Nama use case : Komputasi
Aktor : Pengguna
Package : Pilih Aplikasi
Skenario :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
30
Aksi Aktor Reaksi Sistem
Skenario Normal
1. Menampilkan form berisi pilihan
untuk menginstal aplikasi komputasi
2. user memilih aplikasi komputasi apa
saja yang ingin diinstall kedalam
sistem operasi kemudian mengklik
tombol “Keluar”
3. sistem menutup form berisi pilihan
untuk menginstal aplikasi komputasi
Table 3.15: Use Case Komputasi
Nama use case : Multimedia
Aktor : Pengguna
Package : Pilih Aplikasi
Skenario :
Aksi Aktor Reaksi Sistem
Skenario Normal
1. Menampilkan form berisi pilihan
untuk menginstal aplikasi multimedia
2. user memilih aplikasi multimedia
apa saja yang ingin diinstall kedalam
sistem operasi kemudian mengklik
tombol “Keluar”
3. sistem menutup form berisi pilihan
untuk menginstal aplikasi multimedia
Table 3.16: Use Case Multimedia
Nama use case : Desain Grafis
Aktor : Pengguna
Package : Pilih Aplikasi
Skenario :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
31
Aksi Aktor Reaksi Sistem
Skenario Normal
1. Menampilkan form berisi pilihan
untuk menginstal aplikasi desain grafis
2. user memilih aplikasi desain grafis
apa saja yang ingin diinstall kedalam
sistem operasi kemudian mengklik
tombol “Keluar”
3. sistem menutup form berisi pilihan
untuk menginstal aplikasi desain grafis
Table 3.17: Use Case Desain Grafis
Nama use case : Pilih File ISO
Aktor : Pengguna
Package : Tombol Fungsi
Skenario :
Aksi Aktor Reaksi Sistem
Skenario Normal
1. Menampilkan form untuk memilih
letak file ISO
2. user memilih file ISO kemudian
mengklik tombol “Open”
3. sistem mengekstrak file ISO untuk
diolah
4. sistem mengaktifkan semua tombol
Table 3.18: Use Case Pilih File ISO
Nama use case : Buat Ulang ISO
Aktor : Pengguna
Package : Tombol Fungsi
Skenario :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
32
Aksi Aktor Reaksi Sistem
Skenario Normal
1. Menampilkan aplikasi terminal
2. user memilih aplikasi basis data apa
saja yang ingin diinstall kedalam
sistem operasi kemudian mengklik
tombol “Keluar”
3. sistem menutup form berisi pilihan
untuk menginstall aplikasi basis data
Table 3.19: Use Case Buat Ulang ISO
Nama use case : Jalankan Emulator
Aktor : Pengguna
Package : Tombol Fungsi
Skenario :
Aksi Aktor Reaksi Sistem
Skenario Normal
1. Menampilkan form emulator berisi
sistem operasi yang sudah
diremastering
2. user mencoba sistem operasi yang
telah diremastering kemudian
mematikan emulator
3. sistem menutup form emulator
Table 3.20: Use Case Jalankan Emulator
Nama use case : Bersihkan Direktori Kerja
Aktor : Pengguna
Package : Tombol Fungsi
Skenario :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
33
Aksi Aktor Reaksi Sistem
Skenario Normal
1. Menampilkan aplikasi terminal yang
sedang menampilkan proses
pembersihan direktori kerja
2. sistem menutup aplikasi terminal
Table 3.21: Use Case Bersihkan Direktori Kerja
3.3.3 Flowchart
Gambar 3.8: Flowchart
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
34
3.3.4 Rancangan Tampilan Aplikasi
Gambar 3.9: Rancangan Utama Aplikasi
Gambar 3.11: Rancangan Menu Main
Gambar 3.10: Rancangan Form List Aplikasi (Jaringan, basis data, komputasi, multimedia,
desain grafis dan pemrograman)
Gambar 3.12: Rancangan Menu Tambahan
Gambar 3.13: Rancangan Menu Tampilan
Gambar 3.14: Rancangan Menu Bantuan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
35
Gambar 3.15: Rancangan Form Lisensi
Gambar 3.16: Rancangan Form Pembuat
Gambar 3.19: Rancangan Form Icon
Gambar 3.17: Rancangan Form Tentang
Gambar 3.18: Rancangan Form Pengaturan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
36
3.3.5 Gambaran Tata Letak Aplikasi
Gambar 3.23: Tata Letak SadharOS Remake
Gambar 3.22: Rancangan Form Tema
Gambar 3.21: Rancangan Form Logo
Gambar 3.20: Rancangan Form Wallpaper
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
37
SadharOS Remake dibuat dengan menggabungkan beberapa script dari
Customizer dan script manual remastering distro Ubuntu. Script yang diambil
dari Customizer yaitu chroot, extract, clean, rebuild, dan qemu. Chroot
berfungsi untuk berpindah konsol terminal kedalam sistem operasi yang akan
diremastering, extarct berfungsi untuk mengekstrak file ISO, clean berfungsi
untuk membersihkan direktori kerja, rebuild berfungsi untuk membuat ulang
hasil remastering kedalam file ISO, qemu berfungsi untuk menjalankan
emulator dari file ISO yang telah dibuat.
3.4 Design Detail
Design detail merupakan rancangan tampilan aplikasi yang lebih detail
lagi. Pada tahap ini tampilan sudah jadi dan tinggal melakukan pengkodean
untuk menjalankan fungsinya.
Gambar 3.24: Rancangan Antarmuka Utama
Gambar 3.25: Rancangan Antarmuka Menu Main
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
38
Gambar 3.26: Rancangan Antarmuka Menu Tampilan
Gambar 3.27: Rancangan Antarmuka Menu Tambahan
Gambar 3.28: Rancangan Antarmuka Menu Bantuan
Gambar 3.29: Rancangan Form Pengaturan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
39
Gambar 3.30: Rancangan Form Icon
Gambar 3.31: Rancangan Form Logo
Gambar 3.32: Rancangan Form Tema
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
40
Gambar 3.33: Rancangan Form Wallpaper
Gambar 3.34: Rancangan Form Pembuat
Gambar 3.35: Rancangan Form Lisensi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
41
Gambar 3.37: Rancangan Form Jaringan
Gambar 3.39: Rancangan Form Basisdata
Gambar 3.38: Rancangan Form Komputasi
Gambar 3.40: Rancangan Form Multimedia
Gambar 3.41: Rancangan Form Desain Grafis
Gambar 3.42: Rancangan Form Pemrograman
Gambar 3.36: Rancangan Form Tentang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB 4
IMPLEMENTASI
4.1 Spesifikasi Minimum Sistem
4.1.1 Perangkat Keras
Perangkat keras yang dibutuhkan untuk menjalankan aplikasi
“SadharOS Remake” adalah sebagai berikut :
• Prosessor Intel Pentium IV atau setara
• Hardisk 20GB
• RAM 1GB
4.1.2 Perangkat Lunak
Perangkat lunak yang dibutuhkan untuk menjalankan aplikasi
“SadharOS Remake” adalah sebagai berikut :
• Sistem Operasi Ubuntu atau variantnya
• coreutils
• bzip2
• qemu
• xserver-xephyr
• genisoimage
• squashfs-tools
• rsync
• imagemagick
• sed
• grep
• dbus
• gambas2-gb-gui
• gambas2-gb-form
• gambas2-runtime
• kvm-ipxe
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
43
4.2 Build
Dalam metode LUCID, implementasi antarmuka sudah memasuki tahap
build yaitu tahap dimana mulai melakukan pengkodean aplikasi sampai seluruh
fungsi jadi.
4.2.1 Implementasi Antarmuka Utama
Berikut tampilan implementasi antarmuka halaman utama pada
program.
Listing Program ketika Antarmuka Utama dijalankan :
Gambar 4.1: Implementasi Antarmuka Utama
PUBLIC SUB Form_Open() DIM STATUS AS Variant ME.Center namaDistro.MaxLength = 16 hostName.MaxLength = 16 userLiveCD.MaxLength = 16 Func.Event_Msg("Periksa jalannya GUI") IF Exist("/opt/SadharOSRemake/gui_lock") THEN Message.Warning("GUI sedang berjalan, tutup dan buka lagi!") ME.Close ELSE Func.Event_Msg("Mengunci GUI") TRY File.Save("/opt/SadharOSRemake/gui_lock", "") ENDIF Check.Conf_File() Check.Existence() IF Exist(WorkDir & "/FileSystem/tmp/lock_chroot") THEN SHELL "rm " & WorkDir & "/FileSystem/tmp/lock_chroot" ENDIF
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
44
4.2.2 Implementasi Antarmuka Menu
4.2.2.1 Menu Main
Menu main berisi bagian pengaturan dan juga untuk keluar dari
program. Menggunakan icon gambar perkakas untuk pengaturan dan icon
tombol on/off untuk keluar dari program.
Listing Program ketika Antarmuka Menu Pengaturan diklik :
4.2.2.2 Menu Tampilan
Menu tampilan berfungsi sebagai pengaturan tampilan pada sistem
operasi yang akan diremastering. Pengaturannya yaitu icon, logo, dan tema
yang akan dijadikan sebagai default tampilan pada sistem operasi yang
diremastering.
Gambar 4.2: Implementasi Antarmuka Menu Main
IF Exist(WorkDir & "/FileSystem/") THEN IF Func.Get_Unity() LIKE "3" THEN Message.Warning("Sistem Operasi yang terdeteksi yaitu Ubuntu 11.04, sehingga menu Logo tidak aktif") FMain.logoLauncher.Enabled = FALSE ELSE IF Func.Get_Unity() LIKE "0" THEN Message.Warning("Sistem Operasi yang terdeteksi bukan Ubuntu dengan desktop unity\nsehingga menu Tampilan dinonaktifkan") tampilan.Enabled = FALSE ENDIF ENDIFEND
PUBLIC SUB pengaturan_Click() FPengaturan.ShowEND
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
45
Listing Program ketika Antarmuka Menu Icon diklik :
Listing Program ketika Antarmuka Menu Logo diklik :
Listing Program ketika Antarmuka Menu Tema diklik :
Listing Program ketika Antarmuka Menu Wallpaper diklik :
4.2.2.3 Menu Tambahan
Menu tambahan berfungsi untuk memodifikasi sistem operasi lebih
lanjut seperti mengubah sumber server repositori dan masuk ke console
terminal.
Gambar 4.4: Implementasi Antarmuka Menu Tambahan
PUBLIC SUB icons_Click() FIcon.ShowEND
PUBLIC SUB logoLauncher_Click() FLogo.ShowEND
PUBLIC SUB tema_Click() FTema.ShowEND
PUBLIC SUB wallpaper_Click() FWallpaper.ShowEND
Gambar 4.3: Implementasi Antarmuka Menu Tampilan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
46
Listing Program ketika Antarmuka Menu Source List dijalankan :
Listing Program ketika Antarmuka Menu Terminal dijalankan :
4.2.2.4 Menu Bantuan
Menu bantuan akan menampilkan informasi yang berkaitan dengan
pembuat, lisensi, dan informasi tentang program tersebut.
Listing Program ketika Antarmuka Menu Pembuat dijalankan :
Listing Program ketika Antarmuka Menu Lisensi dijalankan :
Listing Program ketika Antarmuka Menu Tentang dijalankan :
Gambar 4.5: Implementasi Antarmuka Menu Bantuan
PUBLIC SUB terminal_Click() Func.Debug_Msg("Launching chroot Terminal") EXEC [Func.Use_Term(), "-e", "/opt/SadharOSRemake/main.sh -c"] WAITEND
PUBLIC SUB source_Click() Func.Edit_File("/FileSystem/etc/apt/sources.list")END
PUBLIC SUB pembuat_Click() FPembuat.ShowEND
PUBLIC SUB Lisensi_Click() FLisensi.ShowEND
PUBLIC SUB Tentang_Click() FTentang.ShowEND
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
47
4.2.3 Implementasi Antarmuka Form Menu
4.2.3.1 Form Menu Pengaturan
Merupakan halaman yang berfungsi untuk mengatur letak direktori
kerja, direktori mounting, dan besarnya RAM virtual yang akan dipakai.
Listing Program ketika Antarmuka Menu Pengaturan dijalankan :
4.2.3.2 Form Menu Icon
Form ini bertujuan untuk memilih icon yang akan diinstal dan dijadikan
sebagai default icon pada sistem operasi yang diremastering.
Gambar 4.6: Implementasi Form Pengaturan
PUBLIC SUB Form_Open() ME.Center ME.Caption = "Pengaturan" Check.Conf_File() WorkDir.Text = Func.Get_Str("/opt/SadharOSRemake/settings.conf", "WORK_DIR=", "/home") MountDir.Text = Func.Get_Str("/opt/SadharOSRemake/settings.conf", "MOUNT_DIR=", "/media/ISO") VirtualMemBox.Text = Func.Get_Str("/opt/SadharOSRemake/settings.conf", "VRAM=", "256")
IF FMain.buatISO.Enabled = TRUE THEN Message.Warning("Mengganti direktori kerja ditengah \nproses remastering adalah dilarang\noleh karena itu, penggantian direktori kerja\nakan dinonaktifkan.") Change_WDir.Enabled = FALSE Change_WDir.ToolTip = "Penggantian direktori kerja dilarang karena dapat merusak proses remastering!" ENDIF END
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
48
Listing Program ketika Antarmuka Menu Icon dijalankan :
Gambar 4.7: Implementasi Form Icon
PUBLIC SUB Form_Open() DIM content_array AS String[] DIM sLine, content AS String ME.Center ME.Caption = "Icon"'Mengecek icon IF Exist(WorkDir & "/FileSystem/usr/share/icons/ubuntu-mono-dark") THEN ubuntuMonoDark.Value = TRUE ubuntuMonoDark.Enabled = FALSE ENDIF IF Exist(WorkDir & "/FileSystem/usr/share/icons/faenza-standart") THEN faenza.Value = TRUE faenza.Enabled = FALSE ENDIF IF Exist(WorkDir & "/FileSystem/usr/share/icons/clarity-mono-dark") THEN clarityMono.Value = TRUE clarityMono.Enabled = FALSE ENDIF IF Exist(WorkDir & "/FileSystem/usr/share/icons/SadharOS") THEN sadharos.Value = TRUE sadharos.Enabled = FALSE ENDIF IF Exist(WorkDir & "/FileSystem/usr/share/icons/faenza-humanity") THEN faenzaHumanity.Value = TRUE faenzaHumanity.Enabled = FALSE ENDIF IF Exist(WorkDir & "/FileSystem/usr/share/icons/mak-liontaste") THEN makLiontaste.Value = TRUE makLiontaste.Enabled = FALSE ENDIF
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
49
'Mengecek list icon yang akan diinstall IF NOT Exist("/opt/SadharOSRemake/install-icon.sh") THEN Func.Save_File("/opt/SadharOSRemake/install-icon.sh", "") ELSE content = Func.Load_File("/opt/SadharOSRemake/install-icon.sh") ENDIF content_array = Split(content, " ") FOR EACH sLine IN content_array IF sLine LIKE "*" & "ubuntu-mono-dark" & "*" THEN ubuntuMonoDark.Value = TRUE ENDIF IF sLine LIKE "*" & "faenza-standart" & "*" THEN faenza.Value = TRUE ENDIF IF sLine LIKE "*" & "clarity-mono" & "*" THEN clarityMono.Value = TRUE ENDIF IF sLine LIKE "*" & "SadharOS" & "*" THEN sadharos.Value = TRUE ENDIF IF sLine LIKE "*" & "faenza-humanity" & "*" THEN faenzaHumanity.Value = TRUE ENDIF IF sLine LIKE "*" & "mak-liontaste" & "*" THEN makLiontaste.Value = TRUE ENDIF NEXT'Pilih default icon IF NOT Exist("/opt/SadharOSRemake/settings-tampilan.conf") THEN Func.Save_File("/opt/SadharOSRemake/settings-tampilan.conf", "") ELSE content = Func.Get_Str("/opt/SadharOSRemake/settings-tampilan.conf", "icon=", "") ENDIF content_array = Split(content, " ") FOR EACH sLine IN content_array IF sLine LIKE "*" & "ubuntu-mono-dark" & "*" THEN ubuntuMonoDarkDefault.Value = TRUE Func.Replace_Str("/opt/SadharOSRemake/settings-tampilan.conf", "icon=", "ubuntu-mono-dark") ELSE IF sLine LIKE "*" & "faenza-humanity" & "*" THEN faenzaHumanityDefault.Value = TRUE Func.Replace_Str("/opt/SadharOSRemake/settings-tampilan.conf", "icon=", "faenza-humanity") ELSE IF sLine LIKE "*" & "faenza-standart" & "*" THEN faenzaDefault.Value = TRUE Func.Replace_Str("/opt/SadharOSRemake/settings-tampilan.conf", "icon=", "faenza-standart")
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
50
ELSE IF sLine LIKE "*" & "clarity-mono" & "*" THEN clarityMonoDefault.Value = TRUE Func.Replace_Str("/opt/SadharOSRemake/settings-tampilan.conf", "icon=", "clarity-mono") ELSE IF sLine LIKE "*" & "SadharOS" & "*" THEN sadharosDefault.Value = TRUE Func.Replace_Str("/opt/SadharOSRemake/settings-tampilan.conf", "icon=", "SadharOS") ELSE IF sLine LIKE "*" & "mak-liontaste" & "*" THEN makLiontasteDefault.Value = TRUE Func.Replace_Str("/opt/SadharOSRemake/settings-tampilan.conf", "icon=", "mak-liontaste") ENDIF NEXT IF Func.Get_Unity() LIKE "5" THEN content = Func.Load_File(WorkDir & "/FileSystem/usr/share/glib-2.0/schemas/ubuntu-artwork.gschema.override") ELSE content = Func.Load_File(WorkDir & "/FileSystem/var/lib/gconf/debian.defaults/%gconf-tree.xml") ENDIF content_array = Split(content, " ") FOR EACH sLine IN content_array IF sLine LIKE "*" & "ubuntu-mono-dark" & "*" THEN Func.Replace_Str("/opt/SadharOSRemake/settings-tampilan.conf", "icon-default=", "ubuntu-mono-dark") ELSE IF sLine LIKE "*" & "faenza-standart" & "*" THEN Func.Replace_Str("/opt/SadharOSRemake/settings-tampilan.conf", "icon-default=", "faenza-standart") ELSE IF sLine LIKE "*" & "clarity-mono" & "*" THEN Func.Replace_Str("/opt/SadharOSRemake/settings-tampilan.conf", "icon-default=", "clarity-mono") ELSE IF sLine LIKE "*" & "SadharOS" & "*" THEN Func.Replace_Str("/opt/SadharOSRemake/settings-tampilan.conf", "icon-default=", "SadharOS") ELSE IF sLine LIKE "*" & "faenza-humanity" & "*" THEN Func.Replace_Str("/opt/SadharOSRemake/settings-tampilan.conf", "icon-default=", "faenza-humanity") ELSE IF sLine LIKE "*" & "mak-liontaste" & "*" THEN Func.Replace_Str("/opt/SadharOSRemake/settings-tampilan.conf", "icon-default=", "mak-liontaste") ENDIF NEXTEND
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
51
4.2.3.3 Form Logo
Form ini bertujuan untuk mengubah logo yang terdapat pada sistem
operasi yang sedang diremastering dengan logo lain sesuai keinginan.
Listing Program ketika Antarmuka Menu Logo dijalankan :
Gambar 4.8: Implementasi Form Logo
PUBLIC SUB Form_Open() DIM check AS String DIM pic AS Picture ME.Center ME.Caption = "Logo" IF NOT Exist(WorkDir & "/FileSystem/usr/share/unity/" & unity & "/launcher_bfb.png.bak") THEN SHELL "cp " & WorkDir & "/FileSystem/usr/share/unity/" & unity & "/launcher_bfb.png " & WorkDir & "/FileSystem/usr/share/unity/" & unity & "/launcher_bfb.png.bak" ENDIF IF NOT Exist(WorkDir & "/FileSystem/usr/share/gnome-control-center/ui/UbuntuLogo.png.bak") THEN SHELL "cp " & WorkDir & "/FileSystem/usr/share/gnome-control-center/ui/UbuntuLogo.png " & WorkDir & "/FileSystem/usr/share/gnome-control-center/ui/UbuntuLogo.png.bak" ENDIF launcherLogo.Picture = Picture.Load(WorkDir & "/FileSystem/usr/share/unity/" & unity & "/launcher_bfb.png") detailLogo.Picture = Picture.Load(WorkDir & "/FileSystem/usr/share/gnome-control-center/ui/UbuntuLogo.png")END
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
52
4.2.3.4 Form Tema
Form ini bertujuan untuk memilih tema yang akan diinstal dan dijadikan
sebagai default tema pada sistem operasi yang diremastering.
Listing Program ketika Antarmuka Menu Tema dijalankan :
Gambar 4.9: Implementasi Form Tema
PUBLIC SUB Form_Open() DIM content_array AS String[] DIM sLine, content AS String ME.Center ME.Caption = "Tema"'Mengecek tema IF Exist(WorkDir & "/FileSystem/usr/share/themes/Ambiance") THEN ambiance.Value = TRUE ambiance.Enabled = FALSE ENDIF IF Exist(WorkDir & "/FileSystem/usr/share/themes/Adwaita-Cupertino-Black") THEN adwaitaCupertino.Value = TRUE adwaitaCupertino.Enabled = FALSE ENDIF IF Exist(WorkDir & "/FileSystem/usr/share/themes/Adwaita-X-Dark") THEN adwaitaX.Value = TRUE adwaitaX.Enabled = FALSE ENDIF IF Exist(WorkDir & "/FileSystem/usr/share/themes/SadharOS") THEN sadharos.Value = TRUE sadharos.Enabled = FALSE ENDIF IF Exist(WorkDir & "/FileSystem/usr/share/themes/Renix") THEN renix.Value = TRUE renix.Enabled = FALSE ENDIF
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
53
IF Exist(WorkDir & "/FileSystem/usr/share/themes/Zukiwi") THEN zukiwi.Value = TRUE zukiwi.Enabled = FALSE ENDIF'Mengecek list tema yang akan diinstall IF NOT Exist("/opt/SadharOSRemake/install-tema.sh") THEN Func.Save_File("/opt/SadharOSRemake/install-tema.sh", "") ELSE content = Func.Load_File("/opt/SadharOSRemake/install-tema.sh") ENDIF content_array = Split(content, " ") FOR EACH sLine IN content_array IF sLine LIKE "*" & "Ambiance" & "*" THEN ambiance.Value = TRUE ENDIF IF sLine LIKE "*" & "Adwaita-Cupertino" & "*" THEN adwaitaCupertino.Value = TRUE ENDIF IF sLine LIKE "*" & "Adwaita-X" & "*" THEN adwaitaX.Value = TRUE ENDIF IF sLine LIKE "*" & "SadharOS" & "*" THEN sadharos.Value = TRUE ENDIF IF sLine LIKE "*" & "Renix" & "*" THEN renix.Value = TRUE ENDIF IF sLine LIKE "*" & "Zukiwi" & "*" THEN zukiwi.Value = TRUE ENDIF NEXT
Pilih default icon IF NOT Exist("/opt/SadharOSRemake/settings-tampilan.conf") THEN Func.Save_File("/opt/SadharOSRemake/settings-tampilan.conf", "") ELSE content = Func.Get_Str("/opt/SadharOSRemake/settings-tampilan.conf", "tema=", "") ENDIF content_array = Split(content, " ") FOR EACH sLine IN content_array IF sLine LIKE "*" & "Ambiance" & "*" THEN ambianceDefault.Value = TRUE Func.Replace_Str("/opt/SadharOSRemake/settings-tampilan.conf", "tema=", "Ambiance")
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
54
ELSE IF sLine LIKE "*" & "Adwaita-Cupertino" & "*" THEN adwaitaCupertinoDefault.Value = TRUE Func.Replace_Str("/opt/SadharOSRemake/settings-tampilan.conf", "tema=", "Adwaita-Cupertino") ELSE IF sLine LIKE "*" & "Adwaita-X" & "*" THEN adwaitaXDefault.Value = TRUE Func.Replace_Str("/opt/SadharOSRemake/settings-tampilan.conf", "tema=", "Adwaita-X") ELSE IF sLine LIKE "*" & "SadharOS" & "*" THEN sadharosDefault.Value = TRUE Func.Replace_Str("/opt/SadharOSRemake/settings-tampilan.conf", "tema=", "SadharOS") ELSE IF sLine LIKE "*" & "Renix" & "*" THEN renixDefault.Value = TRUE Func.Replace_Str("/opt/SadharOSRemake/settings-tampilan.conf", "tema=", "Renix") ELSE IF sLine LIKE "*" & "Zukiwi" & "*" THEN zukiwiDefault.Value = TRUE Func.Replace_Str("/opt/SadharOSRemake/settings-tampilan.conf", "tema=", "Zukiwi") ENDIF NEXT'mendapatkan default tema IF Func.Get_Unity() LIKE "5" THEN content = Func.Load_File(WorkDir & "/FileSystem/usr/share/glib-2.0/schemas/ubuntu-artwork.gschema.override") ELSE content = Func.Load_File(WorkDir & "/FileSystem/var/lib/gconf/debian.defaults/%gconf-tree.xml") ENDIF content_array = Split(content, " ")FOR EACH sLine IN content_array IF sLine LIKE "*" & "Ambiance" & "*" THEN Func.Replace_Str("/opt/SadharOSRemake/settings-tampilan.conf", "tema-default=", "Ambiance") ELSE IF sLine LIKE "*" & "Adwaita-Cupertino" & "*" THEN Func.Replace_Str("/opt/SadharOSRemake/settings-tampilan.conf", "tema-default=", "Adwaita-Cupertino") ELSE IF sLine LIKE "*" & "Adwaita-X" & "*" THEN Func.Replace_Str("/opt/SadharOSRemake/settings-tampilan.conf", "tema-default=", "Adwaita-X") ELSE IF sLine LIKE "*" & "SadharOS" & "*" THEN Func.Replace_Str("/opt/SadharOSRemake/settings-tampilan.conf", "tema-default=", "SadharOS") ELSE IF sLine LIKE "*" & "Renix" & "*" THEN Func.Replace_Str("/opt/SadharOSRemake/settings-tampilan.conf", "tema-default=", "Renix")
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
55
4.2.3.5 Form Wallpaper
Form ini bertujuan untuk memilih wallpaper yang akan diinstal dan
dijadikan sebagai default wallpaper pada sistem operasi yang diremastering.
Listing Program ketika Antarmuka Menu Wallpaper dijalankan :
Gambar 4.10: Implementasi Form Wallpaper
PUBLIC SUB Form_Open() DIM content AS String ME.Center ME.Caption = "Wallpaper" gambar = Func.Get_Str("/opt/SadharOSRemake/settings-tampilan.conf", "wallpaper=", "") IF gambar = "" THEN gambar = WorkDir & "/FileSystem/usr/share/backgrounds/warty-final-ubuntu.png" Func.Replace_Str("/opt/SadharOSRemake/settings-tampilan.conf", "wallpaper=", gambar) Func.Replace_Str("/opt/SadharOSRemake/settings-tampilan.conf", "wallpaper-default=", gambar) ENDIF wallpaper.Picture = Picture.Load(gambar)END
ELSE IF sLine LIKE "*" & "Zukiwi" & "*" THEN Func.Replace_Str("/opt/SadharOSRemake/settings-tampilan.conf", "tema-default=", "Zukiwi") ENDIF NEXTEND
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
56
4.2.3.6 Form Pembuat
Form ini berisi informasi pembuat program
Listing Program ketika Antarmuka Menu Pembuat dijalankan :
4.2.3.7 Form Lisensi
Form ini berisi lisensi yang dipakai dalam pembuatan program ini
Gambar 4.11: Implementasi Form Pembuat
Gambar 4.12: Implementasi Form Lisensi
PUBLIC SUB Form_Open() ME.Center ME.Caption = "Pembuat"END
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
57
Listing Program ketika Antarmuka Menu Lisensi dijalankan :
4.2.3.8 Form Tentang
Form ini berisi informasi yang berkaitan dengan program, informasi
yang ada adalah alamat website program dan manual penggunaan program.
Listing Program ketika Antarmuka Menu Tentang dijalankan :
4.2.4 Implementasi Antarmuka Form Tambahan
4.2.4.1 Form Jaringan
Halaman ini berfungsi untuk memilih aplikasi jaringan yang akan
diinstal kedalam sistem operasi, cara kerjanya hanya dengan mencentang
aplikasi yang akan diinstal dan kemudian klik tombol pilih.
Gambar 4.13: Implementasi Form Tentang
PUBLIC SUB Form_Open() ME.Center ME.Caption = "Lisensi"END
PUBLIC SUB Form_Open() ME.Center ME.Caption = "Tentang"END
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
58
Listing Program ketika Antarmuka Form Jaringan dijalankan :
Gambar 4.14: Implementasi Form Jaringan
PUBLIC SUB Form_Open() DIM content_array AS String[] DIM sLine, content AS String ME.Center ME.Caption = "Jaringan" IF Func.Check_Aplikasi(nmap.Name) THEN nmap.Enabled = FALSE nmap.Value = TRUE ENDIF IF Func.Check_Aplikasi(wireshark.Name) THEN wireshark.Enabled = FALSE wireshark.Value = TRUE ENDIF IF Func.Check_Aplikasi(gns3.Name) THEN gns3.Enabled = FALSE gns3.Value = TRUE ENDIFIF Func.Check_Aplikasi(ns2.Name) THEN ns2.Enabled = FALSE ns2.Value = TRUE ENDIF IF Func.Check_Aplikasi(apache2.Name) THEN apache2.Enabled = FALSE apache2.Value = TRUE ENDIF IF Func.Check_Aplikasi(ettercap.Name) THEN ettercap.Enabled = FALSE ettercap.Value = TRUE ENDIF
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
59
4.2.4.2 Form Basis Data
Halaman ini berfungsi untuk memilih aplikasi basisdata yang akan
diinstal kedalam sistem operasi, cara kerjanya hanya dengan mencentang
aplikasi yang akan diinstal dan kemudian klik tombol pilih.
IF Func.Check_Aplikasi(etherape.Name) THEN etherape.Enabled = FALSE etherape.Value = TRUE ENDIF IF NOT Exist("/opt/SadharOSRemake/install-jaringan.sh") THEN Func.Save_File("/opt/SadharOSRemake/install-jaringan.sh", "") ELSE content = Func.Load_File("/opt/SadharOSRemake/install-jaringan.sh") ENDIF content_array = Split(content, " ") FOR EACH sLine IN content_array IF sLine LIKE "*" & nmap.Name & "*" THEN nmap.Value = TRUE ENDIF IF sLine LIKE "*" & wireshark.Name & "*" THEN wireshark.Value = TRUE ENDIF IF sLine LIKE "*" & gns3.Name & "*" THEN gns3.Value = TRUE ENDIF IF sLine LIKE "*" & ns2.Name & "*" THEN ns2.Value = TRUE ENDIF IF sLine LIKE "*" & apache2.Name & "*" THEN apache2.Value = TRUE ENDIF IF sLine LIKE "*" & ettercap.Name & "*" THEN ettercap.Value = TRUE ENDIF IF sLine LIKE "*" & etherape.Name & "*" THEN etherape.Value = TRUE ENDIF NEXT ME.CenterEND
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
60
Listing Program ketika Antarmuka Form Basis Data dijalankan :
Gambar 4.15: Implementasi Form
Basisdata
PUBLIC SUB Form_Open() DIM content_array AS String[] DIM sLine, content AS String ME.Center ME.Caption = "Basis Data" IF Func.Check_Aplikasi("mysql-server") THEN mysql_server.Enabled = FALSE mysql_server.Value = TRUE ENDIF IF Func.Check_Aplikasi("mysql-workbench") THEN workbench.Enabled = FALSE workbench.Value = TRUE ENDIF IF Func.Check_Aplikasi(postgresql.Name) THEN postgresql.Enabled = FALSE postgresql.Value = TRUE ENDIF IF Func.Check_Aplikasi("oracle-xe") THEN oracle.Enabled = FALSE oracle.Value = TRUE ENDIF IF NOT Exist("/opt/SadharOSRemake/install-basisdata.sh") THEN Func.Save_File("/opt/SadharOSRemake/install-basisdata.sh", "") ELSE content = Func.Load_File("/opt/SadharOSRemake/install-basisdata.sh") ENDIF content_array = Split(content, " ")
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
61
4.2.4.3 Form Komputasi
Halaman ini berfungsi untuk memilih aplikasi komputasi yang akan
diinstal kedalam sistem operasi, cara kerjanya hanya dengan mencentang
aplikasi yang akan diinstal dan kemudian klik tombol pilih.
Listing Program ketika Antarmuka Form Komputasi dijalankan :
Gambar 4.16: Implementasi Form Komputasi
FOR EACH sLine IN content_array IF sLine LIKE "*" & "mysql-server" & "*" THEN mysql_server.Value = TRUE ENDIF IF sLine LIKE "*" & workbench.Name & "*" THEN workbench.Value = TRUE ENDIF IF sLine LIKE "*" & postgresql.Name & "*" THEN postgresql.Value = TRUE ENDIF IF sLine LIKE "*" & "oracle-xe" & "*" THEN oracle.Value = TRUE ENDIF NEXT ME.CenterEND
PUBLIC SUB Form_Open() DIM content_array AS String[] DIM sLine, content AS String ME.Center ME.Caption = "Komputasi"
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
62
4.2.4.4 Form Multimedia
Halaman ini berfungsi untuk memilih aplikasi multimedia yang akan
diinstal kedalam sistem operasi, cara kerjanya hanya dengan mencentang
aplikasi yang akan diinstal dan kemudian klik tombol pilih.
IF Func.Check_Aplikasi(octave.Name) THEN octave.Enabled = FALSE octave.Value = TRUE ENDIF IF Func.Check_Aplikasi(scilab.Name) THEN scilab.Enabled = FALSE scilab.Value = TRUE ENDIF IF Func.Check_Aplikasi("sagemath-upstream-binary") THEN sage.Enabled = FALSE sage.Value = TRUE ENDIF IF NOT Exist("/opt/SadharOSRemake/install-komputasi.sh") THEN File.Save("/opt/SadharOSRemake/install-komputasi.sh", "") ELSE content = File.Load("/opt/SadharOSRemake/install-komputasi.sh") ENDIF content_array = Split(content, " ") FOR EACH sLine IN content_array IF sLine LIKE "*" & octave.Name & "*" THEN octave.Value = TRUE ENDIF IF sLine LIKE "*" & scilab.Name & "*" THEN scilab.Value = TRUE ENDIF IF sLine LIKE "*" & sage.Name & "*" THEN sage.Value = TRUE ENDIF NEXT ME.CenterEND
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
63
Listing Program ketika Antarmuka Form Multimedia dijalankan :
Gambar 4.17: Implementasi Form Multimedia
PUBLIC SUB Form_Open() DIM content_array AS String[] DIM sLine, content AS String ME.Center ME.Caption = "Multimedia" IF Func.Check_Aplikasi(rthymbox.Name) THEN rthymbox.Enabled = FALSE rthymbox.Value = TRUE ENDIF IF Func.Check_Aplikasi(vlc.Name) THEN vlc.Enabled = FALSE vlc.Value = TRUE ENDIF IF Func.Check_Aplikasi(mplayer.Name) THEN mplayer.Enabled = FALSE mplayer.Value = TRUE ENDIF IF Func.Check_Aplikasi(audacious.Name) THEN audacious.Enabled = FALSE audacious.Value = TRUE ENDIF IF Func.Check_Aplikasi(clementine.Name) THEN clementine.Enabled = FALSE clementine.Value = TRUE ENDIF IF Func.Check_Aplikasi(totem.Name) THEN totem.Enabled = FALSE totem.Value = TRUE ENDIF
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
64
4.2.4.5 Form Desain Grafis
Halaman ini berfungsi untuk memilih aplikasi desain grafis yang akan
IF Func.Check_Aplikasi(banshee.Name) THEN banshee.Enabled = FALSE banshee.Value = TRUE ENDIF IF Func.Check_Aplikasi(audacity.Name) THEN audacity.Enabled = FALSE audacity.Value = TRUE ENDIF IF NOT Exist("/opt/SadharOSRemake/install-multimedia.sh") THEN File.Save("/opt/SadharOSRemake/install-multimedia.sh", " ") ELSE content = File.Load("/opt/SadharOSRemake/install-multimedia.sh") ENDIF content_array = Split(content, " ") FOR EACH sLine IN content_array IF sLine LIKE "*" & rthymbox.Name & "*" THEN rthymbox.Value = TRUE ENDIF IF sLine LIKE "*" & vlc.Name & "*" THEN vlc.Value = TRUE ENDIF IF sLine LIKE "*" & mplayer.Name & "*" THEN mplayer.Value = TRUE ENDIF IF sLine LIKE "*" & audacious.Name & "*" THEN audacious.Value = TRUE ENDIF IF sLine LIKE "*" & clementine.Name & "*" THEN clementine.Value = TRUE ENDIF IF sLine LIKE "*" & totem.Name & "*" THEN totem.Value = TRUE ENDIF IF sLine LIKE "*" & banshee.Name & "*" THEN banshee.Value = TRUE ENDIF IF sLine LIKE "*" & audacity.Name & "*" THEN audacity.Value = TRUE ENDIF NEXT ME.CenterEND
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
65
diinstal kedalam sistem operasi, cara kerjanya hanya dengan mencentang
aplikasi yang akan diinstal dan kemudian klik tombol pilih.
Listing Program ketika Antarmuka Form Desain Grafis dijalankan :
Gambar 4.18: Implementasi Form Desain Grafis
PUBLIC SUB Form_Open() DIM content_array AS String[] DIM sLine, content AS String ME.Center ME.Caption = "Desain Grafis" IF Func.Check_Aplikasi(blender.Name) THEN blender.Enabled = FALSE blender.Value = TRUE ENDIF IF Func.Check_Aplikasi(gimp.Name) THEN gimp.Enabled = FALSE gimp.Value = TRUE ENDIF IF Func.Check_Aplikasi(inkscape.Name) THEN inkscape.Enabled = FALSE inkscape.Value = TRUE ENDIF IF Func.Check_Aplikasi(mtpaint.Name) THEN mtpaint.Enabled = FALSE mtpaint.Value = TRUE ENDIF IF Func.Check_Aplikasi(sketch.Name) THEN sketch.Enabled = FALSE sketch.Value = TRUE ENDIF
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
66
4.2.4.6 Form Pemrograman
Halaman ini berfungsi untuk memilih aplikasi pemgrograman yang akan
diinstal kedalam sistem operasi, cara kerjanya hanya dengan mencentang
aplikasi yang akan diinstal dan kemudian klik tombol pilih.
IF Func.Check_Aplikasi(scribus.Name) THEN scribus.Enabled = FALSE scribus.Value = TRUE ENDIF IF NOT Exist("/opt/SadharOSRemake/install-desain.sh") THEN Func.Save_File("/opt/SadharOSRemake/install-desain.sh", "") ELSE content = Func.Load_File("/opt/SadharOSRemake/install-desain.sh") ENDIF content_array = Split(content, " ") FOR EACH sLine IN content_array IF sLine LIKE "*" & blender.Name & "*" THEN blender.Value = TRUE ENDIF IF sLine LIKE "*" & gimp.Name & "*" THEN gimp.Value = TRUE ENDIF IF sLine LIKE "*" & inkscape.Name & "*" THEN inkscape.Value = TRUE ENDIF IF sLine LIKE "*" & mtpaint.Name & "*" THEN mtpaint.Value = TRUE ENDIF IF sLine LIKE "*" & sketch.Name & "*" THEN sketch.Value = TRUE ENDIF IF sLine LIKE "*" & scribus.Name & "*" THEN scribus.Value = TRUE ENDIF NEXT ME.CenterEND
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
67
Listing Program ketika Antarmuka Form Pemrograman dijalankan :
Gambar 4.19: Implementasi Form Pemrograman
PUBLIC SUB Form_Open() DIM content_array AS String[] DIM sLine, content AS String ME.Center ME.Caption = "Pemrograman" IF Func.Check_Aplikasi(geany.Name) THEN geany.Enabled = FALSE geany.Value = TRUE ENDIF IF Func.Check_Aplikasi("default-jdk") THEN java.Enabled = FALSE java.Value = TRUE ENDIF IF Func.Check_Aplikasi(netbeans.Name) THEN netbeans.Enabled = FALSE netbeans.Value = TRUE ENDIF IF Func.Check_Aplikasi(eclipse.Name) THEN eclipse.Enabled = FALSE eclipse.Value = TRUE ENDIF IF Func.Check_Aplikasi(gambas2.Name) THEN gambas2.Enabled = FALSE gambas2.Value = TRUE ENDIF
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
68
IF Func.Check_Aplikasi(qtcreator.Name) THEN qtcreator.Enabled = FALSE qtcreator.Value = TRUE ENDIF IF Func.Check_Aplikasi(glade.Name) THEN glade.Enabled = FALSE glade.Value = TRUE ENDIF IF Func.Check_Aplikasi(bluefish.Name) THEN bluefish.Enabled = FALSE bluefish.Value = TRUE ENDIF IF NOT Exist("/opt/SadharOSRemake/install-pemrograman.sh") THEN File.Save("/opt/SadharOSRemake/install-pemrograman.sh", "") ELSE content = File.Load("/opt/SadharOSRemake/install-pemrograman.sh") ENDIF content_array = Split(content, " ") FOR EACH sLine IN content_array IF sLine LIKE "*" & geany.Name & "*" THEN geany.Value = TRUE ENDIF IF sLine LIKE "*" & "default-jdk" & "*" THEN java.Value = TRUE ENDIF IF sLine LIKE "*" & netbeans.Name & "*" THEN netbeans.Value = TRUE ENDIF IF sLine LIKE "*" & eclipse.Name & "*" THEN eclipse.Value = TRUE ENDIF IF sLine LIKE "*" & gambas2.Name & "*" THEN gambas2.Value = TRUE ENDIF IF sLine LIKE "*" & qtcreator.Name & "*" THEN qtcreator.Value = TRUE ENDIF IF sLine LIKE "*" & glade.Name & "*" THEN glade.Value = TRUE ENDIF IF sLine LIKE "*" & bluefish.Name & "*" THEN bluefish.Value = TRUE ENDIF NEXT ME.CenterEND
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
69
4.2.5 Implementasi Antarmuka Pesan Eror
Pesan error diatas akan muncul ketika gagal mengekstrak file dan
aplikasi akan menjalankan fitur pembersihan file ektrak.
Pesan error diatas akan muncul ketika file ISO yang diektrak bukan
merupakan Ubuntu berbasis desktop Unity.
Pesan Error diatas akan muncul ketika membuka menu Pengaturan saat
proses remasatering sedang berjalan.
Gambar 4.20: Pesan Error 1
Gambar 4.21: Pesan Error 2
Gambar 4.22: Pesan Error 3
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
70
Pesan error diatas akan muncul ketika ada suatu kesalahan dalam
menjalankan aplikasi, baik saat membuat ulang ISO atau saat proses
pembersihan.
Pesan error diatas akan muncul ketika akan membuat ulang file ISO,
tetapi salah satu kolom konfiguras kosong.
Gambar 4.23: Pesan Error 4
Gambar 4.24: Pesan Error 5
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB 5
ANALISA HASIL
Dalam bab ini membahas mengenai pengujian program dengan
menggunakan metode black box untuk pengujian fungsionalitas dari program,
kuisoner yang bertujuan untuk untuk mengetahui respon pengguna terhadap
sistem yang telah dibuat, yang akan dilihat yaitu dari sisi kemudahan dalam
penggunaan sistem, dan analisa berdasarkan 3 prinsip dasar aturan perancangan
antarmuka.
5.1 Pengujian Black Box
Pengujian Black Box merupakan tahap akhir dari tahap Build pada
metode LUCID. Black box testing yaitu pengujian yang memungkinkan
pengembang software mendapatkan serangkaian kondisi input yang
sepenuhnya menggunakan semua persyaratan fungsional untuk suatu program
(Pressman, 2005). Pengujian black box berusaha untuk menemukan kesalahan
dalam kategori sebagai berikut :
1. Fungsi-fungsi yang tidak benar atau hilang
2. Kesalahan antarmuka
3. Kesalahan dalam struktur data
4. Kesalahan kinerja
5. Inisialisasi dan kesalahan terminasi
Dalam pengujian black box, penulis melakukan pengujian sebanyak 2
kali. Untuk pengujian pertama ada beberapa menu yang tidak berjalan dengan
baik dan terdapat kesalahan dalam error handling. Setelah semua diperbaiki,
kemudian penulis melakukan lagi pengujian dan hasil pengujian yang terakhir
dapat dilihat pada tabel dibawah ini :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
72
5.1.1 Tabel Pengujian Halaman Utama
No Input Pengujian Fungsi Hasil yang diharapkan Hasil Uji
1 Klik menu pengaturan
Menampilkan menu pengaturan
Menu pengaturan akan tampil
Terpenuhi
2 Klik tombol keluar Menutup sistem
Sistem akan berhenti berjalan
Terpenuhi
3 Klik tombol menu icon
Menampilkan menu icon
Menu icon akan tampil Terpenuhi
4 Klik tombol menu tema
Menampilkan menu tema
Menu tema akan tampil Terpenuhi
5 Klik tombol menu logo
Menampilkan menu logo
Menu logo akan tampil Terpenuhi
6 Klik tombol menu wallpaper
Menampilkan menu wallpaper
Menu wallpaper akan tampil
Terpenuhi
7 Klik tombol menu source list
Menampilkan isi file source.list
File source.list akan tampil
Terpenuhi
8 Klik tombol menu terminal
Menjalankan aplikasi terminal
Aplikasi terminal akan dijalankan
Terpenuhi
9 Klik tombol menu bantuan
Menampilkan menu bantuan
Menu bantuan akan tampil
Terpenuhi
10 Klik tombol menu lisensi
Menampilkan menu lisensi
Menu lisensi akan tampil
Terpenuhi
11 Klik tombol menu tentang
Menampilkan menu tentang
Menu tentang akan tampil
Terpenuhi
12 Klik tombol pilih ISO
Memilih file ISO sistem operasi
Mengekstrak file iso sistem operasi di direktori kerja
Terpenuhi
13 Klik tombol buat ISO
Membuat file ISO sistem operasi
Mendapatkan file ISO sistem operasi remastering
Terpenuhi
14 Klik tombol emulator
Menjalankan emulator
Halaman emulator muncul
Terpenuhi
15 Klik tombol bersihkan
Membersihkan direktori kerja
Direktori kerja kosong Terpenuhi
Table 5.1: Tabel Pengujian Halaman Utama
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
73
5.1.2 Tabel Pengujian Halaman Pengaturan
No Input Pengujian Fungsi Hasil yang diharapkan Hasil Uji
1 Ganti direktori kerja
Mengganti direktori kerja remastering
Halaman untuk memilih direktori kerja remastering
Terpenuhi
2 Ganti direktori mount file ISO
Mengganti direktori mount file ISO
Halaman untuk memilih direktori mount file ISO
Terpenuhi
3 Memilih ukuran RAM Emulator
Mengganti ukuran RAM Emulator
RAM Emulator dapat diganti
Terpenuhi
4 Klik tombol keluar Menutup halaman pengaturan
Halaman pengaturan tertutup
Terpenuhi
Table 5.2: Tabel Pengujian Halaman Pengaturan
5.1.3 Table Pengujian Halaman Icon
No Input Pengujian Fungsi Hasil yang diharapkan Hasil Uji
1 Checklist icon yang ingin diinstal
Menginstal icon pada sistem operasi remastering
Icon terinstall pada sistem operasi remastering
Terpenuhi
2 Memilih icon default tombol radio
Memilih icon default pada sistem operasi remastering
Menjadikan icon default di sistem operasi yang dinstal
Terpenuhi
3 Klik tombol pilih Mengeksekusi konfigurasi icon
Konfigurasi icon dilakukan pada sistem operasi remastering
Terpenuhi
Table 5.3: Tabel Pengujian Halaman Icon
5.1.4 Tabel Pengujian Halaman Tema
No Input Pengujian Fungsi Hasil yang diharapkan Hasil Uji
1 Checklist tema yang ingin diinstal
Menginstal tema pada sistem operasi remastering
Tema terinstall pada sistem operasi remastering
Terpenuhi
2 Memilih tema Memilih tema Menjadikan tema Terpenuhi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
74
default tombol radio
default pada sistem operasi remastering
default di sistem operasi yang dinstal
3 Klik tombol pilih Mengeksekusi konfigurasi tema
Konfigurasi tema dilakukan pada sistem operasi remastering
Terpenuhi
Table 5.4: Tabel Pengujian Halaman Tema
5.1.5 Tabel Pengujian Halaman Logo
No Input Pengujian Fungsi Hasil yang diharapkan Hasil Uji
1 Klik tombol ganti logo launcher
Mengganti logo launcher
Logo launcher terganti Terpenuhi
2 Kklik tombol restore logo launcher
Mengembalikan logo launcher seperti semula
Logo launcher kembali seperti semula
Terpenuhi
3 Kklik tombol ganti logo detail menu
Mengganti logo detail menu
Logo detail terganti Terpenuhi
4 Klik tombol restore logo detal menu
Mengembalikan logo detail menu seperti semula
Logo detail menu kembali seperti semula
Terpenuhi
5 Klik tombol keluar Menutup halaman logo
Halaman logo ditutup Terpenuhi
Table 5.5: Tabel Pengujian Halaman Logo
5.1.6 Tabel Pengujian Halaman Wallpaper
No Input Pengujian Fungsi Hasil yang diharapkan Hasil Uji
1 Klik tombol ganti Mengganti wallpaper default
Wallpaper default dapat diganti
Terpenuhi
2 Klik tombol restore Mengembalikan wallpaper default seperti semua
Wallpaper default kembali seperti semula
Terpenuhi
3 Klik tombol pilih Mengeksekusi konfigurasi
Konfigurasi wallpaper dilakukan pada sistem
Terpenuhi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
75
wallpaper operasi remastering
Table 5.6: Tabel Pengujian Halaman Wallpaper
5.1.7 Tabel Pengujian Halaman Pembuat
No Input Pengujian Fungsi Hasil yang diharapkan Hasil Uji
1 Klik tombol keluar Menutup halaman pembuat
Halaman pembuat ditutup
Terpenuhi
Table 5.7: Tabel Pengujian Halaman Pembuat
5.1.8 Tabel Pengujian Halaman Lisensi
No Input Pengujian Fungsi Hasil yang diharapkan Hasil Uji
1 Klik tombol keluar Menutup halaman lisensi
Halaman lisensi ditutup Terpenuhi
Table 5.8: Tabel Pengujian Halaman Lisensi
5.1.9 Tabel Pengujian Halaman Tentang
No Input Pengujian Fungsi Hasil yang diharapkan Hasil Uji
1 Klik tombol keluar Menutup halaman tentang
Halaman tentang ditutup
Terpenuhi
Table 5.9: Tabel Pengujian Halaman Tentang
5.1.10 Tabel Pengujian Halaman Jaringan
No Input Pengujian Fungsi Hasil yang diharapkan Hasil Uji
1 Checklist pada list aplikasi jaringan
Memilih aplikasi yang akan diinstal
Aplikasi yang dipilih akan diinstal
Terpenuhi
2 Klik tombol pilih Mengeksekusi konfigurasi instal aplikasi jaringan
Konfigurasi instal aplikasi jaringan dilakukan pada sistem operasi remastering
Terpenuhi
Table 5.10: Tabel Pengujian Halaman Jaringan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
76
5.1.11 Tabel Pengujian Halaman Basis Data
No Input Pengujian Fungsi Hasil yang diharapkan Hasil Uji
1 Checklist pada list aplikasi basis data
Memilih aplikasi yang akan diinstal
Aplikasi yang dipilih akan diinstal
Terpenuhi
2 Klik tombol pilih Mengeksekusi konfigurasi instal aplikasi basis data
Konfigurasi instal aplikasi basis data dilakukan pada sistem operasi remastering
Terpenuhi
Table 5.11: Tabel Pengujian Halaman Basis Data
5.1.12 Tabel Pengujian Halaman Komputasi
No Input Pengujian Fungsi Hasil yang diharapkan Hasil Uji
1 Checklist pada list aplikasi komputasi
Memilih aplikasi yang akan diinstal
Aplikasi yang dipilih akan diinstal
Terpenuhi
2 Klik tombol pilih Mengeksekusi konfigurasi instal aplikasi komputasi
Konfigurasi instal aplikasi komputasi dilakukan pada sistem operasi remastering
Terpenuhi
Table 5.12: Tabel Pengujian Halaman Komputasi
5.1.13 Tabel Pengujian Halaman Desain
No Input Pengujian Fungsi Hasil yang diharapkan Hasil Uji
1 Checklist pada list aplikasi desain
Memilih aplikasi yang akan diinstal
Aplikasi yang dipilih akan diinstal
Terpenuhi
2 Klik tombol pilih Mengeksekusi konfigurasi instal aplikasi desain
Konfigurasi instal aplikasi desain dilakukan pada sistem operasi remastering
Terpenuhi
Table 5.13: Tabel Pengujian Halaman Desain
5.1.14 Tabel Pengujian Halaman Multimedia
No Input Pengujian Fungsi Hasil yang diharapkan Hasil Uji
1 Checklist pada list aplikasi multimedia
Memilih aplikasi yang akan diinstal
Aplikasi yang dipilih akan diinstal
Terpenuhi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
77
2 Klik tombol pilih Mengeksekusi konfigurasi instal aplikasi multimedia
Konfigurasi instal aplikasi multimedia dilakukan pada sistem operasi remastering
Terpenuhi
Table 5.14: Tabel Pengujian Halaman Multimedia
5.1.15 Tabel Pengujian Halaman Pemrograman
No Input Pengujian Fungsi Hasil yang diharapkan Hasil Uji
1 Checklist pada list aplikasi pemrograman
Memilih aplikasi yang akan diinstal
Aplikasi yang dipilih akan diinstal
Terpenuhi
2 Klik tombol pilih Mengeksekusi konfigurasi instal aplikasi pemrograman
Konfigurasi instal aplikasi pemrograman dilakukan pada sistem operasi remastering
Terpenuhi
Table 5.15: Tabel Pengujian Halaman Pemrograman
5.2 Pengujian Kuisoner
Pengujian kuisoner dilakukan untuk mendapatkan respon dari pengguna
terhadap program yang telah dibuat. Kuisoner dibuat berdasarkan format
kuisoner dari peneliti Fred F. Davis yang berfungsi untuk mengukur seberapa
besar manfaat program (Perceived of Usefulness) dan kemudahan penggunaan
program (Perceived Ease of Use), yang terdiri dari :
Perceived of Usefulness
1. Using Chart Master in my job would enable me to accomplish task
more quickly .
2. Using Chart Master would improve my job performance
3. Using Chart Master in my job would increase my productivity
4. Using Chart Master would enhance my effectiveness on the job
5. Using Chart Master would make it easier to do my job
6. I would find Chart Master useful in my job
Perceived Ease of Use
1. Learning to operate Chart Master would be easy for me
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
78
2. I would find it easy to get Chart Master to do what I want it to do
3. My interaction with Chart Master would be clear dan
understandable
4. I would find Chart Master to be flexible to interact with
5. It would be easy for me become skillful at using Chart Master
6. It would be easy for me to operate Chart Master
5.2.1 Pengujian Validitas Dan Reliabilitas
Kuisoner yang akan digunakan harus diuji validitas dan reliabilitasnya
karena digunakan dikondisi serta responden yang berbeda dengan peneliti
sebelumnya. Adapun langkah - langkah dalam menguji validitas dan
reliabilitasnya adalah sebagai berikut :
5.2.1.1 Memodifikasi Kuisoner
Sebelum melakukan pengujian validitas dan reliabilitas, dilakukan
terlebih dahulu modifikasi kuisoner sesuai dengan pedoman dari penelitian
Fred F. Davis untuk menyesuaikan dengan program yang dibuat. Berikut
adalah hasil modifikasi kuisoner :
• Persepsi Pemanfaatan
1. Menggunakan aplikasi SadharOSRemake mempercepat proses
remastering sistem operasi Ubuntu.
2. Menggunakan aplikasi SadharOSRemake meningkatkan
pemahaman saya akan remastering sistem operasi Ubuntu.
3. Menggunakan aplikasi SadharOSRemake meningkatkan
produktivitas dalam pembuatan sistem operasi remastering Ubuntu.
4. Menggunakan aplikasi SadharOSRemake meningkatkan efektifitas
dalam melakukan proses remastering sistem operasi Ubuntu.
5. Menggunakan aplikasi SadharOSRemake memudahkan saya dalam
melakukan proses remastering sistem operasi Ubuntu.
6. Menggunakan aplikasi SadharOSRemake bermanfaat dalam proses
remastering sistem operasi Ubuntu.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
79
• Persepsi Kemudahan
1. Mudah bagi saya untuk belajar menggunakan aplikasi
SadharOSRemake.
2. Aplikasi SadharOSRemake memudahkan saya menemukan untuk
menemukan cara remastering sistem operasi Ubuntu.
3. Saya mengerti informasi yang ditampilkan aplikasi
SadharOSRemake.
4. Saya merasa mudah berinteraksi dengan aplikasi SadharOSRemake.
5. Saya dapat dengan mudah menambah ilmu tentang remastering
melalui aplikasi SadharOSRemake.
6. Saya dapat dengan mudah mengoperasikan aplikasi
SadharOSRemake.
5.2.1.2 Uji Instrumen
Setelah dilakukan modifikasi kuisoner, langkah selanjutnya adalah
menguji instrumen kuisoner. Kusioner disebarkan kepada 10 responden sebagai
uji instrumen, dimana 10 responden ini bukan merupakan sample responden
sebenarnya. Responden diambil secara acak. Dari kuisoner yang disebar,
didapat data sebagai berikut :
Gambar 5.1: Hasil Uji Responden Variabel Percivied of Usefulness
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
80
5.2.1.3 Uji Validitas
Dengan bantuan PSPP 0.7.9, dihitung validitas dengan membandingkan
nilai korelasi antar penyataan. Dengan koefisien relasi menurut Pearson dan
n=10, maka didapat hasil sebagai berikut :
Dari hasil korelasi diatas dapat disimpulkan semua pernyataan valid
karena setiap pernyataan mencapai nilai signifikan 0.632 (didapat dari table r
jika n=10 dan signifikan level 0.05) . Seluruh pernyataan akan digunakan untuk
kuisoner analisa hasil.
Gambar 5.2: Hasil Uji Responden Variabel Perceived Ease of Use
Gambar 5.3: Korelasi Uji Responden Variabel Percivied of Usefulness
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
81
Berdasarkan hasil korelasi diatas dapat disimpulkan bahwa seluruh
pernyataan valid karena mempunyai nilai korelasi yang tinggi, dengan ditandai
oleh titik hitam. Seluruh pernyataan akan dipakai pada kuisoner analisa akhir.
5.2.1.4 Uji Reliabilitas
Dalam menguji reliabilitas, kuisoner dibagi kedalam 2 kategori yaitu
nomor genap dan nomor ganjil. Berikut hasil pengelompokan kedua kategori
tersebut :
• Perceived of Usefulness
Gambar 5.4: Korelasi Uji Responden Variabel Perceived Ease of Use
Gambar 5.5: Pengelompokan nomor ganjil Perceived of Usefulness
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
82
Dari kedua pengelompokan tersebut kemudian dicari total dari masing
masing kelompok, berikut hasil total dari masing masing kelompok :
Kemudian dicari hasil korelasi reliabilitas dari kedua kelompok tersebut
dan didapat hasil korelasi sebagai berikut :
Gambar 5.6: Pengelompokan nomor genap Perceived of Usefulness
Gambar 5.7: Total masing masing pengelompokan Perceived of Usefulness
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
83
Dari hasil diatas dapat disimpulkan bahwa dari kedua pengelompokan
tersebut terdapat korelasi yang tinggi, hal tersebut ditandai oleh titik hitam.
Hasilnya bahwa Perceived of Usefulness memiliki tingkatan yang besar untuk
mengukur dengan stabil dan konsisten.
• Perceived ease of use
Gambar 5.8: Hasil korelasi dari total pengelompokan Perceived of Usefulness
Gambar 5.9: Pengelompokan nomor ganjil Perceived ease of use
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
84
Dari kedua pengelompokan tersebut kemudian dicari total dari masing
masing kelompok, berikut hasil total dari masing masing kelompok :
Kemudian dicari hasil korelasi reliabilitas dari kedua kelompok tersebut
dan didapat hasil korelasi sebagai berikut :
Gambar 5.10: Pengelompokan nomor genap Perceived ease of use
Gambar 5.11: Total masing masing pengelompokan Perceived ease of use
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
85
Dari hasil diatas dapat disimpulkan bahwa dari kedua pengelompokan
tersebut terdapat korelasi yang tinggi, hal tersebut ditandai oleh titik hitam.
Hasilnya bahwa Perceived ease of use memiliki tingkatan yang besar untuk
mengukur dengan stabil dan konsisten.
5.2.1.5 Hasil Uji Validitas Dan Reliabilitas
Hasil uji validitas didapatkan hasil bahwa semua pernyataan valid dan
dapat dipakai untuk kuisoner yang sebenarnya. Untuk hasil uji reliabilitas
didapatkan bahwa semua pernyataan memiliki tingkatan yang besar untuk
mengukur dengan stabil dan konsisten. Berikut pernyataan yang akan dipakai
pada kuisoner sebenarnya :
• Persepsi Pemanfaatan
1. Menggunakan aplikasi SadharOSRemake mempercepat proses
remastering sistem operasi Ubuntu.
2. Menggunakan aplikasi SadharOSRemake meningkatkan
pemahaman saya akan remastering sistem operasi Ubuntu.
3. Menggunakan aplikasi SadharOSRemake meningkatkan
produktivitas dalam pembuatan sistem operasi remastering Ubuntu.
4. Menggunakan aplikasi SadharOSRemake meningkatkan efektifitas
dalam melakukan proses remastering sistem operasi Ubuntu.
5. Menggunakan aplikasi SadharOSRemake memudahkan saya dalam
melakukan proses remastering sistem operasi Ubuntu.
6. Menggunakan aplikasi SadharOSRemake bermanfaat dalam proses
remastering sistem operasi Ubuntu.
Gambar 5.12: Hasil korelasi dari total pengelompokan Perceived ease of use
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
86
• Persepsi Kemudahan
1. Mudah bagi saya untuk belajar menggunakan aplikasi
SadharOSRemake.
2. Aplikasi SadharOSRemake memudahkan saya menemukan untuk
menemukan cara remastering sistem operasi Ubuntu.
3. Saya mengerti informasi yang ditampilkan aplikasi
SadharOSRemake.
4. Saya merasa mudah berinteraksi dengan aplikasi SadharOSRemake.
5. Saya dapat dengan mudah menambah ilmu tentang remastering
melalui aplikasi SadharOSRemake.
6. Saya dapat dengan mudah mengoperasikan aplikasi
SadharOSRemake.
5.2.2 Data Hasil Sampel Responden
Kuisoner yang telah diuji sebelumnya kemudian dibagikan kepada
responden sebenarnya. Dalam survey kali ini penulis menggunakan 30 sampel
responden. Responden sebagian besar telah memiliki pengetahuan dasar
terhadap GNU/Linux khususnya distro Ubuntu. Dimana pengambilan sampel
ini menggunakan metode convenience sampling (Jogiyanto, 2008) yaitu
pengambilan sampel dengan memilih sampel bebas sekehendak perisetnya.
Berikut ini hasil data kuesioner dari 30 responden, dimana skor untuk jawaban
sangat tidak setuju sekali sampai dengan sangat setuju adalah dari nilai 1
sampai dengan nilai 5 :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
87
• Data Responden
No Nama Pekerjaan
1 Estu Mahasiswa
2 Eric Mahasiswa
3 Irva Mahasiswa
4 Acy Mahasiswa
5 Ria Desainer
6 Egi Mahasiswa
7 Sisca Mahasiswa
8 Dono Mahasiswa
9 Fattuloh Seniman
10 Febri Mahasiswa
11 Eko Mahasiswa
12 Ilham Pegawai INFEST
13 Khayat Pegawai INFEST
14 Alfian Mahasiswa
15 Surya Mahasiswa
16 Arief Mahasiswa
17 Brahu Mahasiswa
18 Obet Mahasiswa
19 Asri Mahasiswa
20 Fidi Mahasiswa
21 Ian HRD TLab
22 Asep Mahasiswa
23 Iip Mahasiswa
24 Daniel Mahasiswa
25 Engelbertus Mahasiswa
26 Dede Mahasiswa
27 Abrao Mahasiswa
28 Nurul Mahasiswa
29 Dimas Mahasiswa
30 Noel Mahasiswa
Table 5.16: Tabel Profil Responden
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
88
• Perceived of Usefulness
No Nama Satu Dua Tiga Empat Lima Enam Total (X)
1 Estu 3 4 4 5 5 5 26
2 Eric 2 4 4 5 5 2 22
3 Irva 2 3 4 3 4 3 19
4 Acy 4 3 4 4 4 3 22
5 Ria 3 3 4 4 4 4 22
6 Egi 3 3 4 4 4 3 21
7 Sisca 4 3 4 4 4 4 23
8 Dono 5 4 3 5 4 4 25
9 Fattuloh 4 3 5 4 3 5 24
10 Febri 3 4 5 5 4 4 25
11 Eko 3 2 3 3 3 2 16
12 Ilham 3 4 4 4 3 3 21
13 Khayat 4 4 4 4 3 4 23
14 Alfian 3 4 3 3 4 3 20
15 Surya 5 4 5 5 5 5 29
16 Arief 3 3 3 4 4 4 21
17 Brahu 5 5 5 5 4 4 28
18 Obet 3 2 3 3 4 4 19
19 Asri 3 4 3 4 4 3 21
20 Fidi 5 4 5 4 4 5 27
21 Ian 4 3 4 4 4 3 22
22 Asep 3 4 3 4 4 4 22
23 Iip 4 4 4 5 4 4 25
24 Daniel 4 3 4 4 4 4 23
25 Engelbertus 5 5 5 5 5 5 30
26 Dede 4 3 4 3 4 4 22
27 Abrao 3 4 3 4 4 3 21
28 Nurul 3 4 4 3 4 3 21
29 Dimas 5 5 5 4 5 4 28
30 Noel 4 5 5 5 4 5 28
Table 5.17: Tabel hasil kuisoner Perceived of Userfulness
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
89
• Perceived ease of use
No Nama Satu Dua Tiga Empat Lima Enam Total (X)
1 Estu 4 4 5 5 4 4 26
2 Eric 4 3 5 5 4 5 26
3 Irva 4 3 2 3 3 3 18
4 Acy 5 4 5 4 4 5 27
5 Ria 5 4 5 5 4 5 28
6 Egi 4 4 4 4 3 4 23
7 Sisca 4 4 4 4 4 4 24
8 Dono 5 4 3 4 4 5 25
9 Fattuloh 4 4 4 5 4 5 26
10 Febri 5 4 4 5 4 5 27
11 Eko 4 4 4 4 3 4 23
12 Ilham 4 3 3 3 3 4 20
13 Khayat 4 4 3 4 3 4 22
14 Alfian 3 3 4 4 3 4 21
15 Surya 4 5 4 5 4 5 27
16 Arief 3 3 4 3 3 4 20
17 Brahu 5 5 4 5 5 5 29
18 Obet 4 3 4 4 3 4 22
19 Asri 4 3 4 4 4 4 23
20 Fidi 4 5 3 4 3 5 24
21 Ian 4 3 5 5 4 5 26
22 Asep 4 3 4 5 4 5 25
23 Iip 4 3 4 4 4 4 23
24 Daniel 4 5 5 4 3 4 25
25 Engelbertus 5 5 4 5 5 5 29
26 Dede 3 4 3 4 4 4 22
27 Abrao 3 3 2 3 3 3 17
28 Nurul 4 4 4 4 3 4 23
29 Dimas 5 4 4 4 4 4 25
30 Noel 5 5 5 5 5 5 30
Table 5.18: Tabel hasil kuisoner Perceived ease of use
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
90
5.2.3 Interpretasi Skor
Setelah data terkumpul dari setiap responden, kemudian dilakukan
pencarian total nilai dari 30 responden dan dicari jenis kategorinya berdasarkan
skala litkert. Kategori yang dimaksud adalah:
Interval (%) Kategori
0 – 20 Sangat Rendah
21 - 40 Rendah
41 - 60 Sedang
61 - 80 Tinggi
81-100 Sangat Tinggi
Table 5.19: Tabel Kategori Skala Likert
Kemudian dilakukan proses mencari skor berdasarkan Perceived of
Usefulness dan Perceived ease of use, Berikut prosesnya :
• Perceived of Usefulness
Langkah pertama adalah mencari skor terkecil (Xmin), yaitu jumlah
pernyataan dikalikan dengan nilai jawaban terkecil dan dikalikan jumlah
responden sehingga Xmin = 6 x 1 x 30 = 180. Kemudian untuk skor terbesar
(Xmax) didapat dengan jumlah pernyataan dikalikan nilai jawaban terbesar
dikalikan jumlah responden sehingga Xmax = 6 x 5 x 30 = 900. Berdasarkan
hasil diatas maka akan diketahui total nilai seluruh responden berada antara
180 sampai dengan 900. Kemudian dicari total nilai seluruh responden dengan
tabel dibawah ini :
PernyataanKegunaan
Nilai
1 2 3 4 5
1 0 2 13 9 6
2 0 2 10 14 4
3 0 0 8 14 8
4 0 0 6 15 9
5 0 0 4 21 5
6 0 2 9 13 6
Total 0 6 50 86 38
Table 5.20: Tabel total responden berdasarkan nilai Perceived of Usefulness
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
91
Nilai Total Pernyataan Hasil Kali
1 0 0
2 6 12
3 50 150
4 86 344
5 38 190
Total 696
Table 5.21: Tabel total seluruh responden Perceived of Usefulness
Total nilai 30 responden = 696900
X 100 % = 73,3 %
Berdasarkan hasil diatas didapat total nilai keseluruhan sebesar 73,3 %
dari total 30 responden. Berdasarkan tabel kategori skala likert nilai 73,3 %
masuk kedalam kategori tinggi. Dapat disimpulkan bahwa aplikasi
SadharOSRemake memiliki tingkat pemanfaatan yang tinggi
• Perceived ease of use
Langkah pertama adalah mencari skor terkecil (Xmin), yaitu jumlah
pernyataan dikalikan dengan nilai jawaban terkecil dan dikalikan jumlah
responden sehingga Xmin = 6 x 1 x 30 = 180. Kemudian untuk skor terbesar
(Xmax) didapat dengan jumlah pernyataan dikalikan nilai jawaban terbesar
dikalikan jumlah responden sehingga Xmax = 6 x 5 x 30 = 900. Berdasarkan
hasil diatas maka akan diketahui total nilai seluruh responden berada antara
180 sampai dengan 900. Kemudian dicari total nilai seluruh responden dengan
tabel dibawah ini :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
92
PernyataanKemudahan
Nilai
1 2 3 4 5
1 0 0 4 18 8
2 0 0 11 13 6
3 0 2 5 16 7
4 0 0 4 15 11
5 0 0 12 15 3
6 0 0 2 15 13
Total 0 2 38 92 48
Table 5.22: Tabel total responden berdasarkan nilai Perceived ease of use
Nilai Total Pernyataan Hasil Kali
1 0 0
2 2 4
3 38 144
4 92 368
5 48 240
Total 756
Table 5.23: Tabel total seluruh responden Perceived ease of use
Total nilai 30 responden = 756900
X 100 % = 84 %
Berdasarkan hasil diatas didapat total nilai keseluruhan sebesar 84 %
dari total 30 responden. Berdasarkan tabel kategori skala likert nilai 84 %
masuk kedalam kategori sangat tinggi. Dapat disimpulkan bahwa aplikasi
SadharOSRemake memiliki tingkat kemudahan sangat tinggi.
5.3 Analisa Berdasarkan 3 Prinsip Perancangan
Analisa aplikasi SadharOSRemake dilakukan berdasarkan 3 prinsip
dalam merancang user interface dari buku Designing the User Interface
(Shneiderman,2005), berikut analisa yang dilakukan oleh peneliti :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
93
5.3.1 Berdasarkan Jenis Pemakai
Aplikasi SadharOSRemake memiliki proses instalasi yang mudah,
hanya mendownload file executable dan tinggal klik dua kali pada file tersebut.
Cara menjalankannya tinggal mencari aplikasi SadharOSRemake pada main
menu. Aplikasi SadharOSRemake memiliki banyak shortcut yang berfungsi
untuk mempercepat proses remastering. Dapat disimpulkan aplikasi
SadharOSRemake termasuk kedalam golongan jenis Knowledgeable
intermittent users.
5.3.2 Berdasarkan 8 Aturan Emas Perancangan Antarmuka
Aplikasi SadharOSRemake memiliki susunan menu dan warna yang
tetap serta font yang besar dan jenisnya sama. Aplikasi ini memiliki banyak
shortcut yang berfungsi mempercepat proses remastering. Terdapat umpan
balik yang diberikan dalam bahasa indonesia sehignga mudah dipahami.
Terdapat pula tooltip disetiap bagian. Dalam penanganan Error Handling pada
aplikasi ini sudah baik, karena telah menampilkan pesan kesalahan jika
terdapat sesuatu proses yang bermasalah. Tampilan SadharOSRemake
memiliki susunan menu yang sederhana dan memiliki warna dasar yang tidak
terlalu mencolok sehingga membuat pengguna nyaman menggunakan aplikasi
ini. Dapat disimpulkan apliaksi SadharOSRemake sudah memenuhi seuluruh
aspek yang terdapat dalam 8 aturan emas perancangan antarmuka.
5.3.3 Berdasarkan Pencegahan Kesalahan
Aplikasi SadharSORemake memilik panduan tata cara penggunaan
aplikasi, sehingga memudahkan pengguna untuk belajar bagaimana cara
menggunakan aplikasi ini. Panduan aplikasi SadharOSRemake tidak hanya
berupa tulisan, tetapi berupa pula video sehingga pengguna dapat melihat
langsung proses remastering menggunakan aplikasi ini. Dapat disimpulkan
aplikasi ini memiliki panduan yang lengkap untuk penggunaan yang benar.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
94
5.4 Kelebihan Sistem
1. Dari hasil perhitungan kuisoner, aplikasi SadharOSRemake memiliki
tingkat kegunaan yang tinggi. Pembuktiannya dapat dilihat pada bagian
Interpretasi Skor BAB 5.2.3 bagian Perceived of Usefulness yang memiliki
nilai terbesar 73.3% pada kategori tinggi.
2. Dari hasil perhitungan kuisoner, aplikasi SadharOSRemake memiliki
tingkat kemudahan yang sangat tinggi. Pembuktiannya dapat dilihat pada
bagian Interpretasi Skor BAB 5.2.3 bagian Perceived ease of use yang
memiliki nilai terbesar 80% pada kategori sangat tinggi.
3. Aplikasi SadharOSRemake dapat menampilkan emulator hasil sistem
operasi yang berhasil diremastering. Emulator akan jalan jika komputer
sudah mendukung virtualisasi, dimana aplikasi SadharOSRemake dapat
mendeteksi secara otomatis dukungan virtualisasi pada komputer.
4. Dalam proses remastering, aplikasi SadharOSRemake meminimalkan
penggunaan terminal dengan memiliki fitur instal aplikasi hanya dengan
mengklik list aplikasi yang tersedia.
5.5 Kekurangan Sistem
1. Membutuhkan koneksi internet yang cepat karena aplikasi
SadharOSRemake akan mengunduh paket – paket pendukung dari Server
Repository SaOS melalui internet.
2. Aplikasi SadharOSRemake hanya berjalan pada sistem operasi Ubuntu
atau turunannya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB 6
KESIMPULAN
6.1 Kesimpulan
Tugas akhir ini diwujudkan dalam sebuah aplikasi SadharOSRemake yang
merupakan hasil rekayasa dari aplikasi Customizer. Kesimpulan yang dapat
diambil dari Tugas Akhir ini antara lain sebagai berikut :
1. Aplikasi SadharOSRemake memiliki persepsi kemanfaatan yang tinggi
berdasarkan hasil kuisoner yang telah disebarkan dan hasil analisa dapat
dilihat pada BAB 5.
2. Aplikasi SadharOSRemake memiliki persepsi kemudahan yang sangat
tinggi bersadarkan hasil kuisoner yang telah disebarkan dan hasil analisa
dapat dilihat pada BAB 5.
3. Aplikasi SadharOSRemake dapat memudahkan pengguna yang sebagian
besar mahasiswa (berdasarkan responden kuisoner) untuk melakukan
proses remastering.
6.2 Saran
Saran yang diterima untuk pengembang aplikasi ini antara lain sebagai
berikut :
1. Aplikasi SadharOSRemake sebaiknya memiliki fitur hapus aplikasi.
2. Aplikasi SadharOSRemake dapat meremastering sistem operasi
GNU/Linux yang lain.
3. Flexibilitas aplikasi SadharOS Remake masih kurang, sehingga
menyulitkan pengembangan aplikasi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR PUSTAKA
Betram, D., 2006. [online]. (http://poincare.matf.bg.ac.rs/~kristina//topic-dane-
likert.pdf, diakses 29 Oktober 2012)
Cooper, M., 2012. Advance Bash-Scripting Guide
Distrowatch. 2012. [online]. (http://distrowatch.com/dwres.php?
resource=popularity, diakses 28 Juni 2012)
Doganov, Y., 2010. [online].
(http://www.gnu.org/philosophy/categories.html,diakses 30 Juli 2012)
Free Software Foundation. 2005. [online].
(http://www.gnu.org/software/pspp/manual/pspp.pdf, diakses 30 Oktober 2012)
Gonzalez J,M., 2000. A brief history of open source software. [online].
(http://eu.conecta.it/paper/brief_history_open_source.html,diakses 30 Juli 2012)
Hasan, R., 2005. History of Linux. [online].
(https://netfiles.uiuc.edu/rhasan/linux/, diakses pata tanggal 03 Juli 2012)
Hernandez, S., 2006. [online]. (http://gambas.sourceforge.net/Getting%20Started
%20with%20GAMBAS.odt, diakses 12 Oktober 2012)
Jogiyanto. 2008. Metodologi Penelitian Sistem Informasi.Yogyakarta : Andi.
Kimura, M., Monev, I., 2011. Customizer 3.X User Guide. [online].
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
97
(https://docs.google.com/document/d/1PfhHnSBjv-
IDI7Yh5obhMGYCAV9Gw1NPEynU4GqKTsA/edit?pli=1, diakses 26 Juli 2012)
Kreitzberg, C,B., 2008. The LUCID Framework. [online].
(http://www.leadersintheknow.biz/Portals/0/Publications/Lucid-Paper-v2.pdf,
diakses 5 September 2012)
Loo, C., 2012. ubuntu an absolute beginner's guide. [pdf].
(http://manuals.makeuseof.com.s3.amazonaws.com/for-
mobile/Ubuntu_Beginners_Guide_-_MakeUseOf.com.pdf,diakses 30 Juli 2012)
Minisini,B., 2000. Introduction. [online]. (http://gambasdoc.org/help/doc/intro?
en&view, diakses tanggal 03 Juli 2012)
Noyes, K., 2008. [online].
(http://www.pcworld.com/businesscenter/article/253018/who_uses_ubuntu_linux_
and_why_survey_offers_new_insight.html, diakses 26 Juli 2012)
Pressman, Roger S.1997.Software Engineering (a practitioner’s approach).
New York : McGraw-Hill
Shneiderman, B., Chaterine, P., 2005. Designing The user interface. College
Park:University of Maryland
Williamson, M., 2012. LiveCD Customization. [online].
(https://help.ubuntu.com/community/LiveCDCustomization, diakses 25 Juli 2012)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
98
LAMPIRAN KUISONER
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
99
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
100
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
101
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
102
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
103
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
104
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
105
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
106
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
107
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
108
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
109
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
110
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
111
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
112
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
113
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
114
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
115
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
116
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
117
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
118
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
119
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
120
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
121
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
122
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
123
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
124
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
125
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
126
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
127
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
128
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
129
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
130
PENGUJIAN BLACKBOK
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
131
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
132
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
133
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
134
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
135
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
136
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
137
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
138
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
139
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
140
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
141
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
142
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
143
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI