BAB IV ANALISIS DAN PERANCANGAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB IV ANALISIS DAN PERANCANGAN"

Transkripsi

1 BAB IV ANALISIS DAN PERANCANGAN BAB IV bagian analisis dan perancangan pada laporan tugas akhir ini menguraikan hasil analisis dan perancangan terkait perangkat lunak yang akan dibangun. Adapun isi dari bab ini meliputi analisis umum perangkat lunak sampai dengan diagram analisis kelas final dan hasil perancangan perangkat lunak yang meliputi batasan perancangan, perancangan kelas, arsitektur serta perancangan antarmuka. 4.1 Analisis Perangkat Lunak BlueSeFT Dalam tugas akhir ini akan dibangun sebuah perangkat lunak yang mengimplementasikan mekanisme otentikasi perangkat dan pengguna pada komunikasi Bluetooth dengan memanfaatkan kritografi kunci-publik. Perangkat lunak yang akan dibangun diberi nama BlueSeFT (Bluetooth Secure and Fair Transfer). Analisis perangkat lunak dalam bab ini meliputi, arsitektur global perangkat lunak, analisis kebutuhan perangkat lunak, analisis use case, analisis kelas potensial, identifikasi kelas final, dan diagram kelas. IV.1.1 Deskripsi Umum Perangkat Lunak BlueSeFT BlueSeFT adalah sebuah aplikasi untuk perangkat mobile (handphone) yang menyediakan layanan untuk komunikasi jaringan point-to-point dengan menggunakan Bluetooth sebagai media pengiriman data. Point-to-point artinya bahwa komunikasi dilakukan hanya oleh dua pihak. BlueSeFT menawarkan komunikasi dengan tingkat keamanan yang lebih baik dari pada mekanisme pengamanan yang telah diterapkan untuk komunikasi Bluetooth saat ini. BlueSeFT ini mengimplementasikan kriptografi kunci-publik untuk ontentikasi perangkat dan pengguna yang terlibat di dalam komunikasi. Penggunaan kriptografi kunci-publik inilah yang menjadi kekuatan dari mekanisme keamanan pada BlueSeFT. Pihak yang akan melakukan komunikasi menggunakan BlueSeFT terlebih dahulu harus mendaftarkan kunci publik dari pasangan komunikasinya. Selanjutnya untuk melakukan otentikasi maka masing-masing perangkat lunak akan meminta data kunci IV-1

2 IV-2 privat. Pemasukan data dapat dilakukan oleh pengguna sebelum inisiasi komunikasi dilakukan melalui suatu antarmuka yang telah disediakan khusus. Seketika data-data tersebut telah dimasukan maka BlueSeFT akan melanjutkan proses otentikasi. Jika semua data yang dimasukan sesuai maka perangkat lunak akan menginformasikan bahwa otentikasi berhasil dan komunikasi dapat dilanjutkan. Namun jika tidak maka perangkat lunak yang mendeteksi terjadi kesalahan akan memutuskan komunikasi. IV.1.2 Arsitektur Global Perangkat Lunak BlueSeFT Arsitektur global dari perangkat lunak BlueSeFT ini dapat dilihat pada Gambar IV-1. Gambar IV-1 Arsitektur Global Perangkat Lunak Komunikasi dilakukan secara point-to-point dimana salah satu pihak harus terlebih dahulu menginisiasi komunikasi dengan menghubungi pihak lain. Aplikasi BlueSeFT pada pihak yang menginisiasi komunikasi akan bertindak sebagai aplikasi master yang akan diontentikasi oleh perangkat yang dihubungi (aplikasi slave). Baik aplikasi master dan slave akan terdiri dari aplikasi BlueSeFT itu sendiri dan sebuah basis data untuk menampung data kunci publik pihak-pihak yang akan diajak berkomunikasi. Basis data kunci publik dipelihara oleh aplikasi BlueSeFT ini sendiri sehingga segala bentuk perubahan pada isinya haruslah melalui aplikasi BlueSeFT.

3 IV-3 IV.1.3 Spesifikasi Kebutuhan Perangkat Lunak BlueSeFT Adapun spesifikasi kebutuhan perangkat lunak yang diperlukan dalam perangkat lunak BlueSeFT ini dikelompokan ke dalam dua buah kebutuhan, yaitu kebutuhan fungsional dan kebutuhan non-fungsional: IV Kebutuhan Fungsional 1. Perangkat lunak harus mampu menyimpan data kunci publik pihak lain pada suatu basis data yang dipelihara oleh perangkat lunak ini sendiri pada perangkat yang bersangkutan. 2. Perangkat lunak harus mampu memvalidasi berbagai masukan data dari pengguna. 3. Perangkat lunak harus mampu membangun koneksi komunikasi jaringan dengan media Bluetooth. 4. Perangkat lunak harus mampu mempertukarkan pesan/data antara pihak yang terlibat dalam komunikasi menggunakan jaringan Bluetooth yang telah dibuat. 5. Perangkat lunak harus mampu membangkitkan bilangan random dan bilangan dasar prima yang akan dipergunakan pada protokol otentikasi perangkat. 6. Perangkat lunak harus mampu memeriksa keabsahan (melakukan otentikasi) suatu perangkat lain dengan memeriksa bilangan pertukaran yang dikirimkan kepada peserta lainnya pada protokol untuk otentikasi perangkat. 7. Perangkat lunak harus mampu memberikan tanda tangan digital kepada pesan yang dikirimkam pada proses otentikasi. 8. Perangkat lunak harus mampu mengenkripsi pesan yang dikirimkan dengan algoritma kriptografi kunci simetri. 9. Perangkat lunak harus mampu membangkitkan pasangan kunci publik dan privat dengan algoritma RSA. IV Kebutuhan Non-Fungsional 1. Perangkat lunak harus memiliki antarmuka yang user-friendly sehingga akan memudahkan pengguna. 2. Proses otentikasi pengguna dan perangkat pada awal komunikasi harus dilakukan dengan cepat sehingga selisih waktunya tidak berbeda jauh dengan proses otentikasi yang telah diterapkan sekarang.

4 IV-4 3. Perangkat lunak harus mampu meminimalkan penggunaan memori karena perangkat lunak ini dibangun diatas perangkat mobile yang memiliki ketersediaan memori yang terbatas. IV.1.4 Analisis Use Case Berdasarkan spesifikasi kebutuhan perangkat lunak yang ada, maka dibuat use case yang bertujuan untuk menggambarkan peran dari pengguna dan interaksinya dengan aplikasi serta interaksi aplikasi dengan sistem lain. Use case tidak menunjukan suatu aksi diimplementasikan tetapi hanya menggambarkan fungsionalitas yang diharapkan ada pada perangkat lunak. Selain diagram use case, akan dibuat juga skenario untuk masing-masing use case. Skenario masing-masing use case dapat dilihat pada Lampiran C. IV Diagram Use Case Gambar IV-2 Diagram Use Case BlueSeFT Penjelasan: Terdapat dua aktor yang terlibat dalam perangkat lunak BlueSeFT, yaitu user dan BlueSeFT partner. BlueSeFT partner adalah aplikasi yang sama pada perangkat partner komunikasi. User merupakan pengguna yang akan melakukan komunikasi dengan menggunakan BlueSeFT untuk mengirimkan data/pesan ke pada pihak lain.

5 IV-5 Sebelum dapat mengirimkan data user harus mengotentikasi pasangan komunikasinya. User juga dapat mengkonfigurasi aplikasi, menyimpan data kunci publik dan mencari perangkat-perangkat yang sedang aktif pada saat itu dengan menggunakan Bluetooth. BlueSeFT partner dapat meminta untuk terhubung ke pada perangkat yang bersangkutan dengan melalui proses otentikasi. IV Definisi Aktor Berikut daftar aktor yang terlibat dalam BlueSeFT: Tabel IV-1 Definisi Aktor No. Aktor Deskripsi 1. User Semua orang pemilik/pengguna perangkat yang telah terinstall aplikasi BlueSeFT dan menggunakan perangkat tersebut untuk berkomunikasi secara aman dengan pihak lain. 2. BlueSeFT partner Aplikasi BlueSeFT pada perangkat lain yang akan diajak berkomunikasi dan dapat meminta untuk terhubung dengan perangkat yang bersangkutan dengan terlebih dahulu harus melakukan otentikasi. IV Definisi Use Case Berikut daftar use case dan deskripsi singkat masing-masing use case. Tabel IV-2 Definisi Use Case No. Use Case Deskripsi 1. Manage Key Use case yang menggambarkan kegiatan user memodifikasi data kunci publik yang telah disimpan di dalam basis data aplikasi. 2. Insert Key Use case yang menggambarkan aktifitas user untuk menambahkan data kunci publik baru ke dalam basis data. 3. Delete Key Use case yang menggambarkan aktifitas user untuk menghapus data kunci publik yang tersimpan di dalam basis data. 4. Edit Key Use case yang menggambarkan aktifitas user untuk mengedit data kunci publik baru yang telah

6 IV-6 No. Use Case Deskripsi tersimpan di dalam basis data. 5. Search Device Use case yang menggambarkan aktifitas user untuk menemukan perangkat-perangkat di sekitar yang sedang aktif pada saat itu. Tujuan dari hal ini adalah untuk menemukan perangkat yang akan diajak berkomunikasi. 6. Connect Device Use case yang menggambarkan aktifitas sistem untuk terhubung ke pada perangkat lain. 7. Authenticate Use case yang menggambarkan aktifitas sistem dalam mengotentikasi user dan device yang akan terhubung dengannya. 8. Send Data Use case yang menggambarkan aktivitas user untuk mengirimkan data atau pesan ke pada lawan komunikasinya. 9. Receive Data Use case yang menggambarkan aktifitas sistem untuk menerima data atau pesan dari lawan komunikasinya. 10. Configure Use case yang menggambarkan aktivitas user untuk mengatur konfigurasi dari aplikasi ini yang dalam hal ini adalah pengaturan data password, dan pasangan kunci RSA. 11. Request Connection Use case yang menggambarkan sistem aplikasi BlueSeFT partner yang meminta untuk dapat terhubung dengan perangkat yang bersangkutan. IV.1.5 Analisis Kelas Potensial Berdasarkan use case yang telah dibuat, dapat diidentifikasi kelas-kelas potensial pada sistem. Kelas-kelas potensial ini adalah kelas-kelas yang ditemukan berdasarkan identifikasi entitas-entitas yang berperan pada masing-masing use case. Daftar kelas potensial dapat dilihat pada Tabel IV-3 berikut :

7 IV-7 Tabel IV-3 Daftar Kelas Potensial No. Use Case Kelas Potensial 1. Manage Key PublicKey Manage Key 2. Insert Key PublicKey Manage Key Database Connector User Input Verificator 3. Delete Key PublicKey Manage Key Database Connector User Input Verificator 4. Edit Key PublicKey Manage Key Database Connector User Input Verificator 5. Search Device Bluetooth Browser Device Inquiry 6. Connect Device Connector Device Packet 7. Authenticate PublicKey Database Connector Random Generator Authenticator Packet 8. Send Data RC4 Packet Connector Device User Input Sender

8 IV-8 No. Use Case Kelas Potensial 9. Receive Data RC4 BTListener Packet Connector Device Reader BTListener 10. Configure Configure File Setting 11. Request Connection Server Packet Connector Device Sender Reader BTListener IV.1.6 Daftar Kelas Analisis Berdasarkan kelas-kelas potensial yang telah diidentifikasi, selanjutnya dilakukan seleksi terhadap kelas-kelas tersebut. Seleksi ini dilakukan untuk menghasilkan daftar kelas analisis yang dapat menggambarkan sistem yang akan dibangun. Kelas kandidat dalam daftar kelas potensial akan dibuang jika tidak mencerminkan tanggung jawab sistem terhadap domain permasalahan. Berikut daftar kelas analisis: Nama Kelas Blueseft PublicKey Tabel IV-4 Daftar Kelas Analisis Tanggung Jawab 1. Menangani setiap masukan pengguna sebagai parameter program. 2. Melakukan verifikasi setiap masukan data dari pengguna. 3. Mengani setiap penampilan data ke pengguna 4. Mengatur tampilan sistem. 1. Menangani penyimpanan data mengenai kunci publik dari baru dari pengguna lain. 2. Menangani pengubahan data kunci publik yang telah disimpan.

9 IV-9 Nama Kelas Database Connector Bluetooth Browser Connector Device Authenticator Packet Reader Sender Server Configure Tanggung Jawab 3. Menangani penghapusan kunci publik dari database. 1. Menangani segala bentuk koneksi ke dalam database 1. Menangani pencarian perangkat melalui proses device inquiry. 2. Menangani penyimpanan data perangkat yang ditemukan ketika proses pencarian perangkat 3. Menangani pencarian layanan yang ditawarkan oleh suatu perangkat melalalui service inquiry. 1. Membangun koneksi antara dua perangkat yang akan berkomunikasi. 2. Menangani koneksi kelayanan yang sesuai pada perangkat partner 1. Melakukan otentikasi perangkat 2. Melakukan otentikasi user 3. Membangkitkan bilangan acak 1. Membangun paket yang akan dikirimkan pada saat komunikasi berlangsung. 2. Melakukan identifikasi data dan mengatur informasi data sesuai signal yang diberikan. 1. Menerima data yang dikirimkan oleh pihak lawan kepada perangkat yang bersangkutan 2. Menyimpan data dari pihak lawan yang sudah diproses 1. Mengirimkan data kepada pihak lawan yang diajak berkomunikasi 1. Membangun server yang mampu menerima koneksi dari perangkat lain. 2. Menangani setiap permintaan koneksi dari perangkat lain 1. Mengani konfigurasi yang dilakukan oleh pengguna ke dalam sistem. 2. Mengupdate kondisi sistem sesuai dengan konfigurasi yang dilakukan oleh pengguna.

10 IV-10 IV.1.7 Diagram Kelas Analisis Kelas-kelas analisis, yang didapat dari menganalisis tanggung jawab kelas-kelas potensial terhadap sistem, digambarkan keterhubungannya dalam diagram kelas analisis. Diagram kelas analisis untuk perangkat lunak BlueSeFT dapat dilihat pada Gambar IV-3. Gambar IV-3 Diagram Kelas Analisis IV.1.8 Analisis Library Pendukung Dalam mengembangkan perangkat lunak digunakan dua library yang terkait dengan pemanfaatan jaringan dan sistem keamanan. Dari sisi jaringan, untuk mendukung koneksi menggunakan Bluetooth maka digunakan Java API Bluetooth Wireless Technology (JSR-82). API ini memungkinkan dibentuknya koneksi dengan Bluetooth menggunakan J2ME, yang mana library ini sudah terintegrasi langsung pada J2ME. Terkait keamanan maka digunakan library yang di-realease oleh bouncycastle.org. Library ini mendukung semua fungsi-fungsi yang akan diimplementasi pada perangkat lunak, baik terkait enkripsi, dekripsi, pembangkitan bilangan acak, cipher blok, cipher aliran, pembangkitan pasangan kunci RSA, dan pemanfaatkan tanda tangan digital.

11 IV Perancangan Perangkat Lunak BlueSeFT Perancangan perangkat lunak yang akan dilakukan meliputi batasan perancangan perangkat lunak, perancangan arsitektur, perancangan format data, dan perancangan antarmuka. IV.2.1 Batasan Perancangan Perangkat Lunak BlueSeFT Batasan-batasan yang ada pada perancangan perangkat lunak BlueSeFT ini antara lain: 1. BluSeFT hanya mampu menangani komunikasi Bluetooth dua arah, jadi jaringan yang terbentuk dengan perangkat lunak ini adalah hanya jaringan point-to-point. 2. Untuk dapat menggunakan perangkat lunak ini maka pengguna harus memasukan data kunci pengguna yang akan digunakan untuk mengenkripsi/mendekripsi data kunci privat yang disimpan oleh perangkat lunak. Kunci ini sekaligus akan dijadikan data untuk otentikasi ketika akan mengakses perangkat lunak. 3. Untuk dapat melakukan koneksi satu sama lain maka pengguna harus memasukan data kunci publik dari pihak yang akan diajak berkomunikasi. IV.2.2 Perancanangan Arsitektur Perancangan arsitektur perangkat lunak memberikan gambaran kendali fungsional, fungsi dan prosedur, yang terdapat pada perangkat lunak. Fungsional ini dijalankan oleh kelas-kelas melalui method yang dimilikinya. Keterhubungan antar kelas dalam sistem dapat dilihat pada diagram kelas final pada Gambar VI-4. Dalam perangkat lunak BlueSeFT terdapat 17 kelas dan sebuah interface. Perancangan kelas-kelas dan interface tesebut dapat dilihat pada Tabel VI-5. Tabel IV-5 Perancangan Kelas Final BlueSeFT No Kelas Data yang Disimpan Deskripsi 1. Authenticator 1. clientkey : PublicKey Merupakan kelas yang 2. BD_ADDR : String berperan dalam melakukan 3. key : CompleteKey otentikasi baik perangkat dan pengguna, sekaligus pembangkitan bilangan acak.

12 IV-12 No Kelas Data yang Disimpan Deskripsi 2. BTListener - Merupakan interface yang menangani event yang terjadi selama koneksi. 3. BlueSeFT 1. id : int Merupakan kelas utama 2. secretlinkkey : String dalam sistem, berperan 3. rdev : RemoteDevice 4. local : LocalDevice dalam pembetukan midlet atau instant dari aplikasi dan dalam menampilkan pesan ke pengguna. 4. BluetoothBrowser 1. statedeviceinquiry : int Merupakan kelas yang 2. stateserviceinquiry : int 3. devicesfound : Vector bertanggung jawab dalam melakukan Bluetooth device 4. servicefound : discovery dan Bluetooth ServiceRecord service discovery. 5. agent : DiscoveryAgent 5. CompleteKey 1. privateexponent : Merupakan kelas yang BigInteger 2. userkey : String menyimpan data pasangan public key dan private key. Merupakan kelas turunan dari kelas PublicKey 6. Configure 1. secretkey : String Merupakan kelas yang 2. hashkey : int berperan dalam 3. key : CompleteKey pembangkitan pasangan kunci publik dan privat dengan algoritma RSA. 7. ConnectorDevice 1. auth : Authenticator Merupakan kelas yang 2. sender : Sender 3. reader : Reader 4. con : StreamConnection berperan dalam melakukan koneksi dengan perangkat Bluetooth lain. 5. connected : int 8. Encryptor 1. key : KeyParameter Merupakan kelas yang 2. Algorithm : String berperan dalam melakukan

13 IV-13 No Kelas Data yang Disimpan Deskripsi enkripsi dan dekripsi data baik dengan stream cipher ataupun dengan block cipher. 9. InputKeyUI 1. edited : boolean Merupakan kelas yang bertanggung jawab dalam menerima masukan kunci perangkat lain oleh pengguna. 10. InputUI - Merupkan kelas yang berperan dalam menampilkan text area bagi user untuk mengetikan pesan yang akan dikirim. 11. ListDeviceUI 1. done : boolean Merupakan kelas yang 2. currentmenustatus : int berfungsi untuk menampilkan daftar perangkat yang didapatkan ketika proses device discovery. 12. ListKeyUI 1. pubkey : PublicKey Merupakan kelas yang 2. mhashtable : berfungsi untuk HashTable menampilkan data kunci public perangkat lain yang telah tersimpan pada perangkat yang bersangkutan. 13. MessageUI 1. msg : Vector Merupakan kelas yang berfungsi untuk menampilkan pesan yang diterima dan dikirim dari/ke perangkat yang sedang

14 IV-14 No Kelas Data yang Disimpan Deskripsi diajak berkomunikasi. 14. Packet 1. signal : int Merupakan kelas yang 2. msg : String berfungsi untuk membentuk paket data yang akan dikirimkan atau diterima untuk ditampilkan. 15. PublicKey 1. bluetoothaddress : Merupakan kelas yang String berfungsi untuk menyimpan 2. bluetoothowner : String data kunci publik dari 3. publicexponent : perangkat lain. BigInteger 4. publicmodulus : BigInteger 16. Reader 1. finishconnect : boolean Merupakan kelas yang 2. rnddh : BigInteger 3. secretkey : BigInteger 4. n : BigInteger berfungsi untuk membaca pesan yang dikirimkan oleh perangkat lawan. 5. g : BigInteger 6. encryptor : Encryptor 17. Sender 1. done : boolean Merupakan kelas yang 2. encryptor : Encryptor berfungsi dalam mengirimkan pesan ke perangkat lawan. Server 1. server : Merupakan kelas yang StreamConnectionNotifi berfungsi untuk membentuk er obyek server dengan 2. reader : Reader 3. sender : Sender menggunakan profile serial port (RS232). Untuk daftar fungsi dan prosedur yang ada pada masing-masing kelas perancangan dapat dilihat pada Lampiran D. Daftar tersebut sekaligus memperlihat modul yang ada pada perangkat lunak, karena modul disesuaikan dengan kelas yang ada.

15 IV-15 IV.2.3 Perancangan Format Data Perangkat Lunak BlueSeFT Persistent data pada perangkat lunak ini disimpan dengan menggunakan basis data. Hal ini dilakukan karena data-data ini akan diperlukan dikemudian saat, ketika dilakukan proses komunikasi lagi. Format data yang digunakan adalah menggunakan format data bentukan yang didesain menjadi sebuah kelas yaitu PublicKey dan CompleteKey. PublicKey secara algoritmik dapat dinotasikan sebagai berikut: PublicKey { bluetoothaddress : String, bluetoothowner : String, publicexponent : BigInteger, publicmodulus : BigInteger, } Data kunci publik ini selanjutnya akan disimpan kedalam basis data dengan format sebagai berikut : bluetoothaddress bluetoothowner publicexponent publicmodulus. Selanjutnya adalah CompleteKey, yaitu format data untuk menyimpan data pasangan kunci publik dan privat pengguna yang bersangkutan. Adapun secara algoritmik CompleteKey dinotasikan sebagai berikut: CompleteKey { secretkey : String publicexponent : BigInteger, privateexponent : BigInteger, Modulus : BigInteger, } yang mana selanjutnya data ini akan disimpan ke dalam basis data maka formatnya adalah : secretkey publicexponent privateexponent modulus. Diperlukannya dua tipe format kunci yang sedikit berbeda pada perangkat lunak ini karena memang pada proses otentikasi dibutuhkan dua data kunci yaitu data kunci sendiri dan data kunci publik dari perangkat yang akan diajak berkomunikasi. Data lainnya yang ada dalam perangkat lunak BlueSeFT dapat dilihat pada diagram kelas Gambar IV-4.

16 IV-16 Gambar IV-4 Diagram Kelas Perancangan Final IV.2.4 Perancangan Antarmuka Perangkat Lunak BlueSeFT IV Perancangan Struktur Menu Perangkat Lunak BlueSeFT Struktur menu yang terdapat pada perangkat lunak BlueSeFT dapat dilihat pada Gambar IV-5. Gambar tersebut menunjukan tahapan akses terhadap menu utama yang terdapat di dalam BlueSeFT. IV Perancangan Layar Antarmuka Perangkat Lunak BlueSeFT Perancangan layar antarmuka perangkat lunak BlueSeFT berdasarkan struktur menu yang ada, dapat dilihat pada Gambar IV-6. Karena merupakan aplikasi yang berjalan pada perangkat mobile maka layar antarmuka dibuat sesederhana mungkin dan

17 IV-17 dioptimalkan kepada pemanfaatan menu untuk akses fitur-fitur perangkat lunak. Layar utama memiliki dua menu utama yaitu Menu dan Exit dan selanjutnya struktur akses sesuai dengan struktur akses menu. Gambar IV-5 Struktur Akses Menu pada BlueSeFT BlueSeFT ticker Picture (brief) Menu Exit Gambar IV-6 Layar Utama Perangkat Lunak BlueSeFT

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Pada Bab V dari laporan tugas akhir ini akan diuraikan hal-hal yang menyangkut implementasi perangkat lunak yang dibangun berdasarkan hasil analisis dan perancangan sebelumnya,

Lebih terperinci

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik BAB III ANALISIS BAB III bagian analisis pada laporan tugas akhir ini menguraikan hasil analisis masalah terkait mode keamanan bluetooth. Adapun hasil analisis tersebut meliputi proses otentikasi perangkat

Lebih terperinci

APLIKASI MOBILE-CHATTING MENGGUNAKAN FASILITAS BLUETOOTH DENGAN J2ME

APLIKASI MOBILE-CHATTING MENGGUNAKAN FASILITAS BLUETOOTH DENGAN J2ME APLIKASI MOBILE-CHATTING MENGGUNAKAN FASILITAS BLUETOOTH DENGAN J2ME Satyani Karina Eka Putri Teknik Informatika Universitas Gunadarma akarin_chan86@yahoo.com ABSTRAK Saat ini teknologi komunikasi menggunakan

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Bab keempat ini berisi penjelasan analisis dan perancangan perangkat lunak yang dibangun dalam tugas akhir ini. Analisis perangkat lunak meliputi deskripsi

Lebih terperinci

Studi dan Implementasi Kriptografi Kunci-Publik untuk Otentikasi Perangkat dan Pengguna pada Komunikasi Bluetooth

Studi dan Implementasi Kriptografi Kunci-Publik untuk Otentikasi Perangkat dan Pengguna pada Komunikasi Bluetooth Studi dan Implementasi Kriptografi Kunci-Publik untuk Otentikasi Perangkat dan Pengguna pada Komunikasi Bluetooth LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Made Harta

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

LAMPIRAN A : ALGORITMA SAFER+

LAMPIRAN A : ALGORITMA SAFER+ DAFTAR REFERENSI [GEH04] [KLI04] [LWC03] [MUN06] [SCH94] [SCH96] [SHA05] [SIG07] [SUN05] Gehrmann,Christian dkk. (2004). Bluetooth Security. Artech House. Klingsheim, Andre N. (2004). J2ME Bluetooth Programming.

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Bab keempat ini berisi penjelasan analisis dan perancangan perangkat lunak yang dibangun dalam tugas akhir ini. Analisis perangkat lunak meliputi deskripsi

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Kebutuhan User Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN Dalam bab ini dijelaskan tentang latar belakang, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan Tugas Akhir dan sitematika penulisan laporan. 1.1 Latar Belakang Dewasa

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman

Lebih terperinci

BAB 3 PERANCANGAN SISTEM DAN APLIKASI

BAB 3 PERANCANGAN SISTEM DAN APLIKASI BAB 3 PERANCANGAN SISTEM DAN APLIKASI Dalam tugas Akhir ini dikembangkan aplikasi mobile berbasis context aware dan location based service yang dinamakan dengan Mobile Surveyor. Mobile Surveyor bertujuan

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Pada bab ini akan dibahas mengenai analisis dan perancangan perangkat lunak Mobile Yahoo Messenger Client yang akan dikembangkan lebih lanjut. Analisis meliputi deskripsi

Lebih terperinci

HASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client:

HASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client: 9 batasan, dan tujuan sistem. Pada tahap ini, spesifikasi sistem telah ditetapkan. Perancangan Sistem dan Perangkat Lunak Pada tahap ini, akan dirancang suatu representasi sistem yang akan dibuat. Perancangan

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pembahasan yang akan diuraikan dalam sub bab ini meliputi gambaran hasil rancangan yang menjadi bagian-bagian komponen dengan tujuan mempelajari

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN SISTEM. diusulkan dari sistem yang ada di Dinas Kebudayaan dan Pariwisata Kota

BAB IV ANALISA DAN PERANCANGAN SISTEM. diusulkan dari sistem yang ada di Dinas Kebudayaan dan Pariwisata Kota BAB IV ANALISA DAN PERANCANGAN SISTEM 4.1. Analisis Sistem yang Sedang Berjalan Pada bab ini dijelaskan mengenai prosedur yang berjalan dan yang diusulkan dari sistem yang ada di Dinas Kebudayaan dan Pariwisata

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM 46 BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Sejarah Perusahaan Batalion Barbershop adalah salah satu usaha jasa perawatan rambut yang berada di Jakarta Selatan. Batalion Barbershop merupakan usaha yang

Lebih terperinci

BAB III ANALISIS PENYELESAIAN MASALAH

BAB III ANALISIS PENYELESAIAN MASALAH BAB III ANALISIS PENYELESAIAN MASALAH Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk menemukan solusi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya uji coba Pada perancangan aplikasi chatting menggunakan algoritma kriptografi vigenere cipher, penulis melakukan uji coba terhadap program aplikasi yang telah selesai

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Pada Bab Tiga ini akan dilakukan analisis dan perancangan berdasarkan landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis dimulai dari masalah dalam melakukan

Lebih terperinci

Studi dan Implementasi Kriptografi Kunci-Publik untuk Otentikasi Perangkat dan Pengguna pada Komunikasi Bluetooth

Studi dan Implementasi Kriptografi Kunci-Publik untuk Otentikasi Perangkat dan Pengguna pada Komunikasi Bluetooth Studi dan Implementasi Kriptografi Kunci-Publik untuk Otentikasi Perangkat dan Pengguna pada Komunikasi Bluetooth Made Harta Dwijaksara 1) Laboratorium Ilmu dan Rekayasa Komputasi 1) Program Studi Teknik

Lebih terperinci

BAB 3 PERANCANGAN SISTEM

BAB 3 PERANCANGAN SISTEM 29 BAB 3 PERANCANGAN SISTEM 3.1 Blok Diagram Sistem Blok diagram sistem absensi ini dapat dilihat pada gambar 3.1 di bawah ini. Gambar 3.1. Diagram Blok Sistem Fungsi fungsi dari blok diatas adalah sebagai

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM. permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang

BAB III ANALISA DAN PERANCANGAN SISTEM. permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisis Masalah Langkah awal dalam pembuatan sistem adalah mengidentifikasi permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang disajikan dalam

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini membahas analisa dan perancangan sistem, penelitian ini menggunakan bahasa pemrograman berbasis objek. Analisa sistem meliputi analisa kebutuhan fungsional,

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab ini dilakukan analisis dari proses pembangunan perangkat lunak berdasarkan analisis yang telah dilakukan pada bab sebelumnya. Analisis yang akan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan program simulasi dan penyusunan aplikasi ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean, dan pengujian/implementasi. Tahap

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia

Lebih terperinci

BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK

BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK Bab ini menjelaskan proses enkripsi dan dekripsi pada jumlah suara menggunakan algoritma RSA dan analisis kebutuhan perangkat lunak yang akan dibangun serta

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perangcangan pengamanan SMS yang telah dibuat.

Lebih terperinci

PERANCANGAN SISTEM HP CLIENT UNTUK APLIKASI REMOTE CONTROL PC BERBASIS BLUETOOTH

PERANCANGAN SISTEM HP CLIENT UNTUK APLIKASI REMOTE CONTROL PC BERBASIS BLUETOOTH PERANCANGAN SISTEM HP CLIENT UNTUK APLIKASI REMOTE CONTROL PC BERBASIS BLUETOOTH Oleh : Iyus Irwanto (5107100522) Dosen Pembimbing : 1. Ir. Muchammad Husni, M.Kom (131411100) 2. Royyana Muslim I, S.Kom,

Lebih terperinci

3.1 APLIKASI YANG DITANGANI OLEH CODE GENERATOR

3.1 APLIKASI YANG DITANGANI OLEH CODE GENERATOR BAB III ANALISIS Bab ini berisi analisis mengenai aplikasi web target code generator, analisis penggunaan framework CodeIgniter dan analisis perangkat lunak code generator. 3.1 APLIKASI YANG DITANGANI

Lebih terperinci

PENERAPAN TANDA TANGAN DIGITAL UNTUK OTENTIKASI SMS - BANKING

PENERAPAN TANDA TANGAN DIGITAL UNTUK OTENTIKASI SMS - BANKING PENERAPAN TANDA TANGAN DIGITAL UNTUK OTENTIKASI SMS - BANKING Budiono NIM : 13503013 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl Ganesha 10, Bandung E-mail : if13013@students.if.itb.ac.id,

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

J2ME GUI dan Interkoneksi Client Server

J2ME GUI dan Interkoneksi Client Server J2ME GUI dan Interkoneksi Client Server Muhammad Zen S. Hadi, ST. MSc. Arsitektur Jaringan dgn J2ME 2 Introduction J2ME menyediakan fitur jaringan ke perangkat mobile Sehingga memungkinkan untuk selalu

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012 ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas

Lebih terperinci

III Bab III Analisis dan Perancangan

III Bab III Analisis dan Perancangan III Bab III Analisis dan Perancangan Pada bab ini dijelaskan mengenai tahap analisis dan perancangan. Proses analisis dilakukan untuk menemukan solusi dari permasalahan yang telah diajukan sebelumnya pada

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Handphone merupakan salah satu teknologi yang sangat diminati masyarakat dalam membantu pekerjaan, pendidikan yang memberikan informasi secara

Lebih terperinci

1. BAB III ANALISA DAN PERANCANGAN SISTEM

1. BAB III ANALISA DAN PERANCANGAN SISTEM 1. BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan membahas tentang analisa dan perancangan sistem. Analisa sistem meliputi deskripsi produk, analisa kebutuhan dan use case, sedangkan perancangan

Lebih terperinci

BAB IV. ANALISIS DAN PERANCANGAN

BAB IV. ANALISIS DAN PERANCANGAN BAB IV. ANALISIS DAN PERANCANGAN Pada bab ini, akan dibahas mengenai proses analisis dan perancangan dari add-on yang akan dibangun. Pada bagian awal, akan dijelaskan deskripsi umum, kebutuhan perangkat

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN 31 BAB III ANALISA DAN PERANCANGAN III.1. Gambaran Umum Sistem Sistem yang dibangun dalam Skripsi ini adalah Sistem Informasi Reminder guna membantu mengingatkan mahasiswa dalam mengikuti perbaikan nilai,

Lebih terperinci

BAB IV PERANCANGAN SISTEM. gambaran secara umum kepada user tentang sistem yang baru. Data

BAB IV PERANCANGAN SISTEM. gambaran secara umum kepada user tentang sistem yang baru. Data BAB IV PERANCANGAN SISTEM Tujuan dari desain sistem secara umum adalah untuk memberikan gambaran secara umum kepada user tentang sistem yang baru. Data skenario yang digambarkan dalam bentuk diagram sequence

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Dalam perancangan dan pengimplementasian perangkat lunak diperlukan perancangan sistem terlebih dahulu yang bertujuan untuk memberikan gambaran kepada pengguna tentang

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Keamanan Database Menggunakan Metode elgamal yang meliputi analisa sistem dan desain sistem. III.1. Analisis Masalah Adapun

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN SISTEM Analisis Sistem yang Sedang Berjalan. Untuk merancang sebuah aplikasi mobile pelajaran Kimia dasar untuk

BAB IV ANALISA DAN PERANCANGAN SISTEM Analisis Sistem yang Sedang Berjalan. Untuk merancang sebuah aplikasi mobile pelajaran Kimia dasar untuk BAB IV ANALISA DAN PERANCANGAN SISTEM 4.1. Analisis Sistem yang Sedang Berjalan Untuk merancang sebuah aplikasi mobile pelajaran Kimia dasar untuk siswa SMA Negeri 1 Parongpong, maka terlebih dahulu perlu

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan dibahas tentang analisa dan perancangan aplikasi untuk mengamankan informasi yang terdapat dalam file. Dalam proses pengamanan informasi pada sebuah

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM 27 BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisa Sistem Analisa sistem adalah uraian keseluruhan bagaimana sistem yang berjalan saat ini baik dilihat dari analisis fungsional dan analaisis

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN APLIKASI. Aplikasi chatting mobile phone yang menggunakan NetBeans IDE 6.0 yang di

BAB III ANALISIS DAN PERANCANGAN APLIKASI. Aplikasi chatting mobile phone yang menggunakan NetBeans IDE 6.0 yang di BAB III ANALISIS DAN PERANCANGAN APLIKASI 3.1 Analisis Tahapan analisis merupakan tahapan yang paling awal dalam membuat sebuah perangkat lunak. Pada tahapan ini dilakukan perancangan terhadap Aplikasi

Lebih terperinci

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Pada analisis sistem ini penulis menjelaskan memfokuskan tentang perancangan. perancangan ini bertujuan mengimplementasikan penyandian algoritma

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Ultima Computing Husni Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station EMIR M. HUSNI Sekolah Teknik Elektro & Informatika, Institut

Lebih terperinci

3. BAB III PERANCANGAN APLIKASI

3. BAB III PERANCANGAN APLIKASI 3. BAB III PERANCANGAN APLIKASI 3.1 Pengamatan Cara Kerja Alat menggunakan Serial Monitor Untuk mengetahui cara Read Write Device (RWD) dan tag RFID berkomunikasi, sebelumnya dengan menggunakan HyperTerminal

Lebih terperinci

BAB IV PERANCANGAN. proses utama yaitu pembentukan kunci, proses enkripsi dan proses dekripsi.

BAB IV PERANCANGAN. proses utama yaitu pembentukan kunci, proses enkripsi dan proses dekripsi. BAB IV PERANCANGAN 4.1 Perancangan Pada Bab III telah dijelaskan bahwa algoritma RSA memiliki 3 buah proses utama yaitu pembentukan kunci, proses enkripsi dan proses dekripsi. Diasumsikan proses pembentukan

Lebih terperinci

ABSTRAKSI. Universitas Kristen Maranatha

ABSTRAKSI. Universitas Kristen Maranatha ABSTRAKSI File Transfer Protokol (FTP) adalah suatu protokol yang berfungsi untuk tukar-menukar file dalam suatu jaringan yang mendukung TCP/IP protokol. Dua hal penting yang ada dalam FTP adalah FTP server

Lebih terperinci

`BAB III ANALISIS DAN PERANCANGAN SISTEM. Material Requirement Planning (MRP) berbasis web pada CV. Mitra Techno Sains.

`BAB III ANALISIS DAN PERANCANGAN SISTEM. Material Requirement Planning (MRP) berbasis web pada CV. Mitra Techno Sains. 17 `BAB III ANALISIS DAN PERANCANGAN SISTEM Pada bab ini akan dibahas tentang identifikasi masalah, analisis dan perancangan sistem, rancangan pengujian, dan evaluasi sistem dalam rancang bangun aplikasi

Lebih terperinci

BAB I PENDAHULUAN. multiplayer games, transfer data, vidio streaming dan lain-lain. Berbagai

BAB I PENDAHULUAN. multiplayer games, transfer data, vidio streaming dan lain-lain. Berbagai BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan teknologi pada zaman sekarang ini tidak dipungkiri sangatlah cepat, khusus teknologi informasi salah satunya telepon seluler, fitur dan kecanggihan pada

Lebih terperinci

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Ari Muzakir Universitas Bina Darma Jalan A. Yani No 12 Palembang, Indonesia ariemuzakir@gmail.com Abstrak Keamanan menjadi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 ANALISIS MASALAH Berita adalah laporan tercepat mengenai fakta atau ide terbaru yang benar, berita tersebar ke khalayak luas melalui media kabar berkala seperti surat

Lebih terperinci

BAB III ANALISA PERANCANGAN

BAB III ANALISA PERANCANGAN BAB III ANALISA PERANCANGAN 3.1 Analisa Sistem Berjalan Berdasarkan latar belakang dan rumusan masalah yang ada pada Bab I, untuk merancang suatu sistem aplikasi yang baik diperlukan beberapa persiapan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN 29 BAB III ANALISA DAN PERANCANGAN Aplikasi database berbasis desktop sekarang ini sangat membantu dalam dunia bisnis, banyaknya manfaat yang di miliki aplikasi ini antara lain; dapat berjalan dengan independen,

Lebih terperinci

Gambar 3.1 Perancangan Sistem

Gambar 3.1 Perancangan Sistem BAB III PERANCANGAN SISTEM Bab ini akan membahas tentang perancangan sistem monitoring yang terbagi menjadi dua bagian, sistem bagian pertama adalah objek yang akan dimonitor, sistem bagian kedua merupakan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Obejek Penelitian 3.1.1 Sejarah Agen Agen AHS Sabna merupakan tempat untuk melakukan isi ulang air mineral resmi dari brand aqua, selain galon AHS Sabna juga

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Gambaran Umum Sistem Pada tugas akhir ini, akan dibuat aplikasi desktop berbasis komputer menggunakan bahasa pemrograman VB.NET yang diberi nama Aplikasi virtual

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Perkembangan teknologi di bidang komunikasi semakin tahun semakin maju. Barbagai perangkat lunak untuk mengembangkan aplikasi ponselpun bermunculan,

Lebih terperinci

1. Pendahuluan. Aplikasi ini digunakan untuk memberikan digital signature terhadap file executable JAR. Permasalahan yang timbul diantaranya :

1. Pendahuluan. Aplikasi ini digunakan untuk memberikan digital signature terhadap file executable JAR. Permasalahan yang timbul diantaranya : 1. Pendahuluan 1.1 Latar Belakang Seiring semakin populernya bahasa pemrograman java maka semakin banyak pula bermunculan file-file executable JAR di internet. File executable JAR adalah file executable

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1 Sejarah Perusahaan Kampoeng Steak adalah salah satu brand kuliner yang tepat bagi masyarakat local yang ingin merasakan menu steak dengan konsep penyajian yang istimewa

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN 4.1 Analisisa Sistem Web Service Push and Pull Sistem Web Service Push and Pull ini akan dibangun dengan menggunakan Analisis dan Desain berorientasi objek. Analisis dan

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN SISTEM

BAB IV ANALISA DAN PERANCANGAN SISTEM BAB IV ANALISA DAN PERANCANGAN SISTEM 4.1 Analisa Sistem Perancangan aplikasi kamus Bahasa Sunda berbasis Android dengan menggunakan bahasa pemrograman Java ini merupakan sistem yang mempermudah pengguna

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Kebutuhan Aplikasi Untuk merancang suatu sistem yang baik diperlukan beberapa persiapan seperti menentukan kebutuhan dari aplikasi yang akan dibuat agar sistem

Lebih terperinci

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta Telnet dan SSH Aloysius S Wicaksono, 32701 Glagah Seto S Katon, 21566 Jurusan Teknik Elektro FT UGM, Yogyakarta I. PENDAHULUAN II. TELNET Layanan remote login adalah layanan yang mengacu pada program atau

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Berdasarkan hasil analisa penulis mengidentifikasi masalah muncul ketika suatu file citra menjadi aset yang sangat berharga yang tidak boleh dilihat

Lebih terperinci

BAB IV PEMBAHASAN. grafik dengan menggunakan diagram relasi entitas (ERD). Diagaram relasi entitas

BAB IV PEMBAHASAN. grafik dengan menggunakan diagram relasi entitas (ERD). Diagaram relasi entitas BAB IV PEMBAHASAN 4.1 Analisis Basisdata Struktur logika dari suatu database dapat digambarkan kedalam sebuah grafik dengan menggunakan diagram relasi entitas (ERD). Diagaram relasi entitas ini dibutuhkan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

BAB III CARA DAN METODOLOGI PENELITIAN

BAB III CARA DAN METODOLOGI PENELITIAN BAB III CARA DAN METODOLOGI PENELITIAN 3.1 Metodologi Penelitian Penelitian tentang Sistem Informasi Perusahaan dan Kepegawaian PT. BUHARUM berbasis website menggunakan metode Software Development Life

Lebih terperinci

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB I PENDAHULUAN , 1.1. Latar Belakang BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Masalah Perancangan aplikasi pengamanan data bertujuan mengakses komputer server untuk mengirimkan file gambar pada komputer client dengan menggunakan

Lebih terperinci

3 BAB III METODOLOGI PENELITIAN

3 BAB III METODOLOGI PENELITIAN 3 BAB III METODOLOGI PENELITIAN Pembuatan sistem manajemen peresensi siswa ini bertujuan untuk membantu proses manajemen presensi siswa di sekolah dengan memberikan informasi tentang presensi siswa kepada

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

DAFTAR ISI LEMBAR JUDUL LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAK... ABSTRACT... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR...

DAFTAR ISI LEMBAR JUDUL LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAK... ABSTRACT... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... DAFTAR ISI LEMBAR JUDUL LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAK... ABSTRACT... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... i ii iii v viii ix BAB I BAB II PENDAHULUAN 1.1 Latar

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Selama ini untuk mentransfer file dari PC ke smartphone menggunakan kabel usb. Penggunaan kabel usb untuk mentransfer file dari PC ke smartphone

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Tahapan Penelitian Metode penelitian digunakan sebagai pedoman dalam pelaksanaan penelitian agar hasil yang dicapai tidak menyimpang dari tujuan yang telah dilakukan sebelumnya.

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Pada implementasi sistem ini akan dijelaskan mengenai perangkat yang digunakan saat pembuatan aplikasi ini. Berikut merupakan spesifikasi perangkat

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dijelaskan implementasi dan pengujian perangkat lunak berdasarkan hasil analisis dan perancangan pada bab III. 4.1 Implementasi Bagian ini berisi penjelasan

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1. Analisis Sistem Analisa sistem digunakan untuk menguraikan sistem yang diidenfikasi dan dievaluasi permasalahannya. Sistem ini dianalisis untuk membuat rancangan spesifikasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Sistem Dalam merancang sebuah aplikasi perlu adanya analisis terhadap sistem sebelum diimpelentasikan pada rancangan interface. Hal ini dilakukan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Analisis dan perancangan sistem memerlukan tahapan yang sistematis untuk mendapatkan aplikasi yang baik dan bersesuaian dengan kegunaan dan tujuannya. Tahap awal dari analisis

Lebih terperinci

BAB I PENDAHULUAN. telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga

BAB I PENDAHULUAN. telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga BAB I PENDAHULUAN 1.1. Latar Belakang Sejalan dengan perkembangan kemajuan zaman yang sangat pesat, teknologi telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga mengalami banyak

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Bab ini berisi penjelasan tentang metodologi, analisis, dan perancangan. Dalam subbab metodologi akan dijelaskan metodologi yang dipakai dalam membangun perangkat lunak.

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh kedalam bagian-bagian komponennya dengan maksud

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Analisa terhadap sistem ini dilakukan agar dapat batasan-batasan ataupun ukuran dari kinerja sistem yang berjalan. Perancangan sistem ini difokuskan

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN. Analisis sistem ini merupakan penguraian dari sistem yang utuh, kedalam

BAB IV ANALISIS DAN PERANCANGAN. Analisis sistem ini merupakan penguraian dari sistem yang utuh, kedalam BAB IV ANALISIS DAN PERANCANGAN 4.1 Analisis Kebutuhan Sistem Analisis sistem ini merupakan penguraian dari sistem yang utuh, kedalam bagian-bagian komponennya dengan maksud mengidentifikasi dan mengevaluasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Permasalahan Perkembangan teknologi dan informasi yang sangat cepat dan maju, telah membuat teknologi tidak dapat dipungkiri dapat mempermudah pekerjaan dalam

Lebih terperinci