LAMPIRAN 1. Report Hasil Perhitungan Jumlah Suara

Ukuran: px
Mulai penontonan dengan halaman:

Download "LAMPIRAN 1. Report Hasil Perhitungan Jumlah Suara"

Transkripsi

1 LAMPIRAN 1 Report Hasil Perhitungan Jumlah Suara 89

2 PRESENTASI TUGAS AKHIR CI February 2009 SIMULASI E VOTING SYSTEM DENGAN MENGGUNAKAN METODE SCRATCH AND vote Oleh: HELENA APRIZA Tohari Ahmad, SKOM. M.M Royanna M Ijtihadi, S.Kom, M.Kom

3 P E N D A H U L U A N Latar Belakang Tujuan Batasan Masalah

4 Latar Belakang Konsep penggunaan banyak kartu identitas Pemilih salah dalam memberi tanda pada kertas suara, karena kententuan keabsahan penandaan yang kurang jelas Proses perhitungan suara yang dilakukan berjalan lambat Kurang terjaminnya kerahasiaan dari pilihan yang dibuat oleh seseorang. Tidak ada bukti autentik hasil pemilihan suara, E-VOTING dengan SOLUSI? METODE SCRATCH & VOTE

5 Tujuan Berangkat dari latar belakang di atas, penulis kemudian merumuskan beberapa permasalahan yang akan diangkat yaitu adalah bagaimana membangun sebuah sistem perangkat lunak pemilihan suara yang efektif, efisien, high privacy dan ACCURATE( A Center for Correct, Usable, Reliable, Auditable dan Transparent Elections).

6 Batasan Masalah Menggunakan Paillier cryptosystem untuk enkripsi dan dekripsi Menggunakan teknik homomorphics untuk pembuktikan keaslian kertas suara Hanya untuk pemilihan dengan jumlah candidate maksimal ki l4 calon Pengecekan hasil suara menggunakan barcode code 39 tipe tpelinear. Bahasa pemrograman yang digunakan adalah J2SE, HTML dan JSP System hanya untuk jaringan lokal (LAN)

7 TINJAUAN PUSTAKA Elektronik Voting Metode Scratch and Vote Paillier Kriptosystem

8 Elektronik Voting Elektronik voting pertama kali ditemukan oleh Thomas A. Edison pada tahun 1869[5]. Elektronik voting yang biasa disebut e-voting adalah salah satu bentuk pemilihan suara dari sejumlah option kandidat dengan memanfaatkan teknologi elektronisasi untuk membuat pekerjaan lebih cepat selesai [7]. Contoh teknologi e-voting adalah punch cards, optical scan voting system, dan touch screen system. Teknologi ini dapat mentransmisikan kertas suara (ballot) dan hasil suara melalui telepon, jaringan komputer atau internet.

9 Metode Scratch and Vote Metode scratch dan vote adalah sebuah metode pada system e-voting dengan tujuan untuk meminimalkan harga dan kompleksitas, yaitu dengan cara : Menggunakan teknik ki kriptografi Berbentuk paper-based Kertas suara yang verifikasinya tanpa melibatkan petugas pemilihan suara Perhitungan hasil suara yang hanya mempercayakan pada proses dekripsi dan menggunakan homomorphic enkripsi Hasil suara dienkripsi dan dipublish pada sebuah bulletin board

10 Paillier Kriptosistem Sistem kriptografi Paillier adalah sebuah sistem yang berbasis algoritma asimetris probabilistik. Algoritma enkripsi yang digunakan adalah sebuah algoritma kriptografi kunci publik. Sistem ini ditemukan oleh Pascal Paillier pada tahun 1999[8].

11 Paillier Kriptosistem Homomorphic property. Properti homomorfisme memungkinkan penjumlahan nilai yang dienkripsi dengan nilai lainnya, kemudian hasil penjumlahannya dapat didekripsi i i tanpa mengetahui nilai i nilai i yang membentuknya. Karena properti semantic security dari kriptosistem Paillier ini, Properti malleability (kelenturan logika didalam pemrograman komputer) yang dimiliki oleh kriptosistem Paillier ini.

12 Key Generation 1. Pilih 2 bilangan prima p dan q secara random 2. Hitung nilai n, dimana n =pq and λ = lcm(p 1,q 1) 3. Pilih bilangan integer g secara random 4. Bilangan basis g yang dipilih secara acak dari elemenelemen yang ordenya dapat dibagi dengan n dengan mengecek modular multiplicative inverse Dimana fungsi L adalah sebagai berikut Keterangan : Lcm (Least Common Multiple) : Public key untuk enkripsi adalah (n,g) Private key untuk decryption adalah (λ,µ). Public key untuk enkripsi adalah (n,g) Private key untuk decryption adalah (λ,µ).

13 Enkripsi Algoritma enkripsi pada paillier kriptosistem : 1. Pesan m dienkripsi 2. Pilih r secara random 3. Perhitungan ciphertext :

14 Dekripsi Algoritma deskripsi pada paillier kriptosistem : 1. Ciphertext 2. Compute message:

15 Arsitektur Perangkat Lunak

16 Rancangan Aplikasi Secara Umum Aplikasi dibagi menjadi 3 adalah sebagai berikut : Aplikasi Admin, yaitu aplikasi yang digunakan oleh admin untuk manage kertas suara, manage data pemilih dan manage data candidate. Aplikasi Ballot, yaitu aplikasi yang berbentuk website yang berfungsi sebagai kertas suara seperti kertas suara pada umumnya. Aplikasi Bulletin uet Board, berbentuk website yang berfungsi untuk menampilkan hasil perhitungan suara. PC yang digunakan sebagai device, harus didukung oleh internet sehingga dapat diakses oleh voter.

17 Use Case Diagram Aplikasi Admin Manage Data Candidate Registrasi data voter Extend Extend Peneliti Admin Manage Data Candidate Extend Login Cetak Barcode Extend Baca Barcode

18 Use Case Diagram Aplikasi Ballot Pilih Candidate Extend Login Peneliti Voter Print Ballot Extend

19 Use Case Diagram Aplikasi i Buletin Board View Voted Peneliti User

20 KESIMPULAN DAN SARAN Kesimpulan Saran

21 KESIMPULAN Scratch and Vote, adalah sebuah metode pada e-voting system yang menggunakan kriptografi yang bersifat dinamis dan bisa diterapkan pada e-voting system Dari ujicoba e-voting system yang dibangun mampu memenuhi e fungsionalitas gso yang dibutuhkan yaitu system perangkat lunak pemilihan suara yang correctness, usable, reliable auditable dan transparent elections.

22 KESIMPULAN Corectness, karena ketepatan dalam memproses data inputan dan mampu mendekripsi kembali sebuah message yang telah terenkripsi. Usable, karena sifatnya yang mudah digunakan dan user interaktif. Dengan maksud bila terjadi kesalahan akan mendapat konfirmasi langsung dari system. Reliable, karena sifatnya yang dapat dipercaya. Sistem inii menggunakan proses enkripsi untuk menjaga privacy data sehingga tidak sembarang orang dapat mengubah dan melihat datanya. Transparant election, karena semua hasil pilihan voter akan ditampilkan di sebuah bulletin board. Auditable, karena hasil vote dapat diperiksa dan dicocokkan

23 SARAN Mengganti system keamanan database dengan menggunakan teknologi biometri, yaitu menggunakan pola sidik jari sebagai pengganti password dalam mengakses database. Menambahkan firewall untuk keamanan bulletin board. Sering melakukan recovery data (upaya untuk mengembalikan basis data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan

24 SARAN Type barcode yang digenerate dapat dipilih sesuai dengan type reader yang dipunya. Jumlah candidate yang dinputkan dapat berubah-rubah sesuai dengan keinginan.

25 TERIMA KASIH

26 Simulasi E-Voting Sistem Dengan Menggunakan Metode Scratch and Vote (S&V) Helena Apriza 1, Tohari Ahmad 2, Royyana Muslim I 2 Mahasiswa Jurusan Teknik Informatika 1, Dosen Pembimbing 2 Jurusan Teknik Informatika, Fakultas Teknologi Informasi Institut Teknologi Sepuluh Nopember Kampus Teknik Informatika, Keputih Sukolilo (60111) Telp: +62 (031) , Fax: +62 (031) helena_apriza@yahoo.com ABSTRAK Penggunaan voting sebagai media untuk mencari keputusan yang berkaitan dengan hajat hidup orang banyak telah dimulai sejak lama. Dalam pelaksanaannya, banyak terjadi penyimpangan yang dilakukan oleh sebagian golongan masyarakat untuk kepentingan mereka sendiri. Hal ini menyebabkan timbulnya konflik di masyarakat, serta menurunnya tingkat kepercayaan masyarakat terhadap pihak penyelenggara voting dan pihak pemenang voting tersebut. Penggunaan teknologi informasi dalam proses voting diharapkan dapat membantu penyelesaian masalah-masalah tersebut. Aplikasi e-voting ini menggunakan metode Scratch andvote (S&V). Aplikasi e-voting ini yang menggunakan kriptografi dalam pengimplementasian sistemnya. Dengan metode enkripsi Paillier diharapkan dapat meningkatkan keamanan informasi datanya. Aplikasi yang menggunakan bahasa pemrograman Java untuk aplikasi admin dan JSP untuk aplikasi ballot ini dibangun dengan menggunakan jaringan lokal (LAN) untuk komunikasi antar PC demi kemudahan pertukaran informasi. Uji coba aplikasi e-voting ini dilakukan melalui beberapa skenario. Uji coba ini berhasil mewujudkan sebuah implementasi nyata aplikasi e-voting yang usable, high privacy, efektif dan transparent election meskipun harus menghadapi tantangan kehandalan performansi dan kejahatan elektronik. Kata kunci : E-Voting, Enkripsi, Dekripsi, Paillier kriptosistem,scratch and Vote 1. PENDAHULUAN Pemungutan suara (voting) adalah hal yang sangat penting dalam sistem demokratis. Voting biasanya menyiratkan adanya suatu pemilihan. Sistem yang biasa dilakukan oleh masyarakat pada umumnya adalah voting manual berbasis kertas. Dimana para pemilih dapat menentukan suara pilihannya dengan memberi tanda pada suatu kertas suara tertentu. Sistem ini banyak sekali kekurangannya. Berikut ini adalah beberapa permasalahan yang timbul dalam pelaksaan voting manual berbasis kertas: Konsep penggunaan banyak kartu identitas menyebabkan banyaknya pemilih yang memiliki kartu suara lebih dari satu buah. Keadaan ini seringkali dikali dimanfaatkan oleh pihak-pihak tertentu untuk meningkatkan jumlah suara pilihannya sehingga dapat memenangkan voting tersebut Pemilih salah dalam memberi tanda pada kertas suara, karena kententuan keabsahan penandaan yang kurang jelas, sehingga banyak kartu suara yang yang dinyatakan tidak sah. Pada tahapan verifikasi keabsahan dari kartu suara, sering terjadi kontroversi peraturan dan menyebabkan konflik dimasyarakat. Proses perhitungan suara yang dilakukan berjalan lambat karena proses tersebut harus menunggu semua kartu suara, sehingga pengumpulan tidak berjalan sesuai dengan rencana. Lebih lanjut lagi, proses tabulasi hasil penghitungan akan meleset dari perkiraan sebelumnya Keterlambatan dalam proses tabulasi hasil penghitungan suara dari daerah. Kendala utama dari proses tabulasi ini adalah kurangnya variasi metode pengumpulan hasil penghitungan suara. Hal ini disebabkan oleh masih lemahnya infrastruktur teknologi komunikasi. Akibat 1

27 dari hal tersebut, maka pengumuman hasil voting akan memakan waktu yang lama. Permasalahan yang terpenting adalah kurang terjaminnya kerahasiaan dari pilihan yang dibuat oleh seseorang. Banyak pemillih mengalami tekanan dan ancaman pihak tertentu untuk memberikan suara mereka kepada pihak tertentu. Selain itu. Kurangnya verifiabilas dapat mendorong kearah penipuan pada pihak penyelenggara pemilihan atau pihak luar, dan kurangnya kerahasiaan dapat mendorong kearah pemaksaan[2]. Padahal ini adalah hal yang paling penting dalam pemilihan suara. Elektronik voting telah digunakan sejak tahun 1960[5]. Elektronik voting mengijinkan komputer untuk menghitung semua suara yang telah dipilih pada webpage kertas suara (ballot). Teknologi pemungutan suara secara elektronik ini dapat mempercepat perhitungan surat suara. Tetapi hal ini juga menimbulkan kontroversi karena ternyata memudahkan penipuan elektoral. Kriptografi dipilih sebagai solusi untuk pemungutan suara elektronik ini. Kriptografi digunakan untuk mengaburkan informasi rahasia sehingga tidak bisa dimengerti oleh orang lain yang tidak berhak[6]. Selain itu, kriptografi juga digunakan untuk autentikasi pesan. Banyak sistem elektronik voting menggunakan kriptografi untuk mengamankan data para pemilih suara. Salah satunya adalah Scratch dan Vote (S&V) yaitu sistem elektronik voting berbasis kertas suara dengan kriptografi yang didesain sederhana untuk kemudahan dalam penggunaan dan biaya pembangunan sistem yang minimal[1]. Dibandingkan dengan sistem voting yang modern seperti touch-screen, Scratch and Vote (S&V) ini mungkin kelihatannya lebih rendah teknologinya[3]. Tapi sistem ini memiliki keunggulan dibandingkan sistem yang lainnya yaitu sistem yang mengijinkan para pemberi suara untuk dapat melihat hasil suara yang telah dihitung pada sebuah buletin board dengan tetap menjamin kerahasiaan data pemberi suara[1]. 2. TUJUAN Berangkat dari latar belakang di atas, penulis kemudian merumuskan beberapa detil permasalahan yang akan diangkat yaitu adalah bagaiman membangun sebuah sistem perangkat lunak pemilihan suara yang efektif, efisien, high privacy dan ACCURATE( A Center for Correct, Usable, Reliable, Auditable, and Transparent Elections). 3. TINJAUAN PUSTAKA DAN TEORI 3.1 Elektronik Voting Elektronik voting pertama kali ditemukan oleh Thomas A. Edison pada tahun 1869[5]. Elektronik voting yang biasa disebut e-voting adalah salah satu bentuk pemilihan suara dari sejumlah option kandidat dengan memanfaatkan teknologi elektronisasi untuk membuat pekerjaan lebih cepat selesai [7]. Contoh teknologi e-voting adalah punch cards, optical scan voting system, dan touch screen system. Teknologi ini dapat mentransmisikan kertas suara (ballot) dan hasil suara melalui telepon, jaringan komputer atau internet. E-voting menggunakan protokol-protokol pemilihan yang disebut sebagai secure election. Protokol- protokol ini berisi aturanaturan yang harus dipatuhi untuk mendapatkan hasil sesuai dengan yang diinginkan. Adapun input dan output dari evoting dapat dilihat pada gambar dibawah ini : Gambar 1 Skema Input dan output dari e- voting 3.2 Metode Scratch and Vote Metode scratch dan vote adalah sebuah metode pada sistem pemilihan suara yang menggunakan teknik kriptografi untuk meminimalkan harga dan kompleksitas sistem, yaitu dengan cara: Kertas suara (ballot) yang bersifat paperbased dan dapat dicetak menggunakan teknologi yang sedang berkembang saat ini 2

28 Kertas suara yang verifikasinya tanpa melibatkan petugas pemilihan suara Perhitungan hasil suara yang hanya mempercayakan pada proses dekripsi dan menggunakan homomorphic enkripsi Kriptografi dipakai pada metode ini dikarenakan kriptografi dapat menggabungkan public auditability dan ballot secrecy. Hasil suara dienkripsi dan dipublish pada sebuah bulletin board dengan nama pemilih atau nomer identitas pemilih dalam bentuk asli (tanpa dienkripsi). Sehingga setiap orang dapat melihat bahwa Alice telah melakukan pemilihan tapi tidak tahu apa yang dia pilih. Adapun langkah-langkah pemilihan suara adalah sebagai berikut : Sign in : voter harus login terlebih dahulu kemudian baru mendapatkan webpage kertas suara dengan urutan list kandidat yang bersifat random untuk setiap kertas suaranya. Petugas pemilihan tidak mengetahui urutan kandidat yang telah dirandom disetiap webpage kertas suara. Webpage kertas suara memiliki garis pembatas secara vertikal ditengah kertas untuk memisahkan list kandidat yang terletak disebelah kiri dan checkbox yang terletak disebelah kanan. Selain itu juga garis pembatas secara horizontal untuk memisahkan dengan 1D-barcode[2]. Make selection : Pemilih mengisi webpage kertas suara kandidat yang telah disediakan. Print Ballot : Webpage kertas suara yang telah diisi secara benar kemudian di print sehingga dapat dipakai sebagai barang bukti bagi voter bila terjadi kesalahan. Detach ballot halves : Webpage kertas suara yang telah diprint, disobek berdasarkan garis pembatas kertas. Dimana kertas suara yang berisi list kandidat pilihan akan dibuang. Dengan catatan bagian yang dibuang tidak berisi informasi lain, hanya berisi urutan list kandidat. Casting : Setiap voter dapat memberikan kertas suara yang berisi barcode kepada petugas pemilihan untuk membaca arti dari image barcode nya. Barcode dibaca dengan menggunakan sebuah alat scanner. Verification : Voter dapat log on ke website bulletin board untuk memverifikasi hasil pilihan voter yang telah dihitung. 3.3 Paillier Kriptosistem Sistem kriptografi Paillier adalah sebuah sistem yang berbasis algoritma asimetris probabilistik. Algoritma enkripsi yang digunakan adalah sebuah algoritma kriptografi kunci publik. Sistem ini ditemukan oleh Pascal Paillier pada tahun 1999[8]. Sistem kriptografi Paillier dibuat berdasarkan pemikiran bahwa untuk menghitung kelas residu yang ke n, perhitungan yang dibutuhkan sangat sulit. Hal ini dikenal sebagai asumsi Composite Residuosity (CR). Contohnya adalah penggunaan himpunan derajat pada sebuah bilangan n = pq yang sangat sulit untuk difaktorkan, dimana p dan q adalah dua buah bilangan prima. Dapat dilihat bahwa teknik trapdoor ini dapat menyediakan sebuah blok pembangun kriptografik untuk mendapat sebuah kriptosistem yang berbasis kunci publik[8]. Sistem kriptografi Paillier ini memiliki properti properti seperti random-self-reducibility, additive homomorphic property, dan self blinding. Properti properti inilah yang menyebabkan kriptosistem Paillier ini dapat digunakan untuk berbagai keperluan, seperti pemungutan suara elektronik dan uang elektronik. Pada sistem pemilihan suara elektronik, kriptosistem paillier ini dapat merupakan pilihan yang cocok karena beberapa pertimbangan : 1. Homomorphic property. Kertas suara kriptografi tidak mendukung penulisan langsung calon pemilih. Umumnya, apabila Alice ingin menuliskan sebuah nama, ia akan memilih untuk menulis langsung pilihan kandidat kandidat yang sudah ada, maka dari pada itu dapat digunakan homomorhic tallying. Properti homomorfisme ini sejalan dengan properti homomorfisme dari kriposistem Paillier, sehingga untuk properti homomorfisme dari Electronic Voting ini dapat digunakan kriptosistem Paillier. Properti homomorfisme memungkinkan penjumlahan nilai yang dienkripsi dengan nilai lain, kemudian hasil penjumlahannya dapat didekripsi tanpa mengetahui nilai nilai yang membentuknya. 3

29 2. Karena properti semantic security dari kriptosistem Paillier ini, maka suara yang masuk dapat dilindungi dari serangan yang bersifat Chosen Plaintext attack, namun karena sifatnya yang malleable, maka suara yang masuk masih dapat diserang melalui metode Chosen Ciphertext attack, kecuali apabila menggunakan skema ROM 3. Properti malleability (kelenturan logika didalam pemrograman komputer )yang dimiliki oleh kriptosistem Paillier ini. 4. PERANCANGAN APLIKASI 4.1 Perancangan Aplikasi secara umum Aplikasi dibagi menjadi 3 adalah sebagai berikut. 1. Aplikasi Admin, yaitu aplikasi yang digunakan oleh admin untuk manage kertas suara, manage data pemilih dan manage data candidate. Aplikasi ini berbasis desktop dan dibangun dengan menggunakan platform J2SE. 2. Aplikasi Ballot (Kertas Suara), yaitu aplikasi yang berbentuk website yang berfungsi sebagai kertas suara seperti kertas suara pada umumnya. Voter yang telah terdaftar dapat memberikan hak suaranya dengan memilih kandidat yang tertera pada aplikasi ini. Aplikasi ini dibangun dengan menggunakan JSP. 3. Aplikasi Bulletin Board, berbentuk website yang berfungsi untuk menampilkan hasil perhitungan suara. Aplikasi ini berbasis website dan dibangun menggunakan platform JSP. Untuk menggunakan aplikasi bulletin board, PC yang digunakan sebagai device, harus didukung oleh internet sehingga dapat diakses oleh voter kapanpun dan dimanapun Secara garis besar, aliran kerja bisnis dari aplikasi ini dijelaskan dalam Gambar 2 Gambaran Umum Sistem. Gambar 2 Gambaran Umum Sistem 4.2 Perancangan Proses Perancangan Proses Aplikasi Admin Aplikasi admin adalah sebuah aplikasi desktop. Aplikasi ini secara garis besar berhubungan dengan proses management kertas suara. Semua data yang berhubungan dengan pemilihan akan dimanage oleh seorang admin dan disimpan dalam sebuah database server. Selain itu pada aplikasi ini juga terdapat proses enkripsi. Dimana pada proses enkripsi ini nanti akan menghasilkan private key dan public key yang digunakan untuk menjaga kerahasiaan data vote hasil pilihan voter. Admin (from Actors) Manage Data Candidate (from Use Cases) Registrasi Data Voter (from Use Cases) Manage Data Admin (from Use Cases) Cetak Barcode (from Use Cases) Baca Barcode (from Use Cases) <<extend>> <<extend>> <<extend>> <<extend>> <<extend>> Gambar 3Use Case Aplikasi Admin login (from Use Cases) Diagram use case pada Gambar 3Use Case Aplikasi Admin menggambarkan bahwa admin selaku actor dapat menggunakan fungsi-fungsi yang ditawarkan sistem yaitu manage data candidate, registrasi data voter, manage data admin, cetak barcode dan baca barcode. Tetapi sebelum menggunakan fungsi-fungsi tersebut admin harus melakukan proses login terlebih dahulu. Adapun masing-masing fungsionalitas dari usecase yaitu: 1. manage data candidate, berfungsi untuk mengatur data candidate yang akan dipilih, 2. registrasi data voter, berfungsi untuk menginputkan data voter yang berhak memberikan suara, 3. manage data admin, berfungsi untuk mengatur hak akses admin, 4. cetak barcode, berfungsi untuk mengenerate gambar barcode yang akan ditampilkan pada kertas suara. 4

30 5. baca barcode, berfungsi untuk membaca image barcode guna mencocokan hasil voted Perancangan Proses Aplikasi Ballot Aplikasi Ballot adalah sebuah aplikasi web yang berfungsi sebagai kertas suara yang berisi daftar nama kandidat yang dapat dipilih oleh voter. Bentuk dan fungsinya sama halnya dengan kertas suara biasa pada umumnya, tapi ini ditampilkan dalam sebuah webpage Perancangan Proses Aplikasi Bulletin Board Aplikasi Bulletin Board adalah sebuah halaman web yang berfungsi sebagai papan pengumuman yang berisi daftar nama voter yang telah memilih kandidat dan hasil dari perhitungan suara. Halaman web ini bersifat read-only dan dapat diakses oleh siapapun Pilih Candidate Voter (f rom Actors) (from <Use Case Name>) Print Ballot (from <Use Case Name>) <<extend>> Gambar 4 Use Case Aplikasi Ballot login (from <Use Case Name>) <<extend>> Diagram use case aplikasi ballot diatas menggambarkan bahwa untuk masuk ke aplikasi ballot ini voter harus melakukan proses login terlebih dahulu. Bila voter telah berhasil masuk, voter dapat melakukan proses pilih kandidat. Proses print dapat dilakukan bila kedua proses diatas telah dilakukan. Adapun masing-masing fungsionalitas dari usecase yaitu: 1. Login Voter, sebelum voter dapat mengisi kertas suara yang diberikan, terlebih dahulu harus melalui proses autentikasi voter. Proses ini bertugas untuk mengecek apakah seorang voter mempunyai hak untuk mengisi kertas suara. Hal ini berguna agar seorang voter hanya dapat memberikan suara nya hanya satu kali saja. 2. Pilih Candidate, voter diberikan webpage pilih candidate yang berisi list daftar kandidat. Kemudian voter memilih salah satu kandidat yang telah ditampilkan pada layar. 3. Print Ballot, voter dapat mencetak webpage pilih kandidat yang telah dipilih sebelumnya yang mana nantinya dapat digunakan sebagai bukti bila terdapat kesalahan. Gambar 5 Use Case Aplikasi Buletin Board Diagram use case pada Gambar 5 Use Case Aplikasi Buletin Board menggambarkan bahwa pada aplikasi bulletin board voter hanya dapat melakukan proses view hasil suara. Aplikasi ini hanya menampilkan jumlah perhitungan suara yang telah masuk ke dalam database beserta daftar nama voter yang telah menggunakan hak pilihnya. Aplikasi bulletin board bersifat read-only. 5. UJI COBA Ujicoba dilakukan untuk mengetahui apakah semua fungsi pada simulasi e-voting sistem ini berjalan sesuai dengan yang diinginkan. Ujicoba disertai penjelasan mengenai parameter yang digunakan, cara pengujian dan hasil uji cobanya yang disertai analisa hasil dari uji coba tersebut. 5.1 Uji Coba Fungsionalitas Aplikasi Admin Ujicoba fungsionalitas pada aplikasi admin akan dilakukan pada semua aspek seperti yang terlihat pada Gambar 5 Interface Flow Diagram Aplikasi Admin 5

31 kandidat. Setelah button update dipilih untuk mengeksekusi input data kandidat yang diinputkan sebelumnya tadi maka akan muncul konfirmasi seperti pada Gambar 7 Skenario Ujicoba Update Data Candidate. Gambar 7 Skenario Ujicoba Update Data Candidate Gambar 5 Interface Flow Diagram Aplikasi Admin Ujicoba Registrasi Data Voter Dalam penginputan data voter pada form manage data voter semua textbox input harus diisi secara benar. Khusus untuk textbox input id ballot tidak boleh terjadi duplikasi data. Bila id ballot yang diinputkan admin ternyata sama maka akan muncul konfirmasi yang seperti yang terlihat pada Gambar 6 Skenario Ujicoba Input Id Ballot yang Sama. Hal ini dikarena id ballot bersifat unik, setiap voter harus memiliki id ballot yang berbeda. Dari hasil uji coba dapat ditarik kesimpulan bahwa fungsionalitas login voter : Usable, karena sifatnya yang user interaktif. Setiap ada aksi dalam menginputkan data diberi konfirmasi untuk meyakinkan tindakan akan dilakukan selanjutnya Proses Enkripsi Proses enkripsi sangat diperlukan dalam aplikasi ini untuk meningkatkan keamanan datanya. Dengan hanya memilih button enkripsi maka data inputan sebelumnya akan terenkripsi secara otomatis. Tetapi sebelum itu akan muncul konfirmasi seperti Gambar 8 Skenario Ujicoba Proses Enkripsi untuk memastikan eksekusi proses enkripsi, seperti yang terlihat pada Gambar 8 Gambar 8 Skenario Ujicoba Proses Enkripsi Gambar 6 Skenario Ujicoba Input Id Ballot yang Sama Dari hasil uji coba dapat ditarik kesimpulan bahwa fungsionalitas registrasi data voter : Usable, karena sifatnya yang user interaktif. Setiap ada kesalahan dalam menginputkan data diberi konfirmasi sehinga menjadi tahu dimana letak kesalahannya data inputan Ujicoba Manage Data Candidate Bagi admin yang ingin menginput data kandidat yang baru maka admin harus memilih data kandidat yang lama untuk diedit dengan data kandidat yang baru pada tabel data Dari proses enkripsi pada form diatas maka dapat dilihat contoh hasil enkripsi dan deskripsi dari algoritma Paillier dengan nilai plaintext yang random pada Gambar Gambar 9 Skenario Ujicoba Create Enkripsi 6

32 Dari hasil ujicoba proses enkripsi dapat ditarik kesimpulan bahwa fungsionalitas pilih kandidat : Usable, karena sifatnya yang user interaktif. Setiap ada aksi dalam menginputkan data diberi konfirmasi untuk meyakinkan tindakan akan dilakukan selanjutnya. Reliable, karena sifatnya yang dapat dipercaya. Sistem ini menggunakan proses enkripsi untuk menjaga privacy data hasil pilih kandidat sehingga tidak sembarang orang yang dapat mengubah dan melihat datanya Ujicoba Cetak Barcode Admin dapat mencetak image barcode dengan mengklik button save. Tetapi sebelumnya harus memilih ballot id yang akan dibuat image barcode pada daftar message hasil enkripsi yang terdapat pada form cetak barcode. Bila button save dipilih maka akan muncul konfirmasi seperti Gambar 10 Skenario Ujicoba Save Image Barcode untuk memastikan eksekusi dari save image barcode. Gambar 11 Skenario Ujicoba Baca Barcode Dari hasil uji coba dapat ditarik kesimpulan bahwa fungsionalitas baca barcode : Usable, karena sifatnya yang user interaktif. Setiap ada aksi dalam menginputkan data diberi konfirmasi untuk meyakinkan tindakan yang akan dilakukan sela 5.2 Uji Coba Fungsionalitas Aplikasi Ballot Ujicoba fungsionalitas pada aplikasi ballot akan dilakukan pada semua fungsi dan interface aplikasi ballot. Berikut aliran proses aplikasi ballot : Gambar 10 Skenario Ujicoba Save Image Barcode Dari hasil uji coba dapat ditarik kesimpulan bahwa fungsionalitas login voter : Usable, karena sifatnya yang user interaktif. Setiap ada aksi dalam menginputkan data diberi konfirmasi untuk meyakinkan tindakan yang akan dilakukan selanjutnya Ujicoba Baca Barcode Baca barcode adalah proses membaca isi dari image barcode yang tertera disetiap kertas suara yang diterima oleh voter setelah melakukan pemilihan kandidat pada aplikasi ballot. Input dari proses baca barcode adalah image barcode yang discan. Outputnya adalah hasil suara pilihan voter. Bila data inputan belum discan maka akan muncul konfirmasi seperti Gambar 10 Skenario Ujicoba Save Image Barcode. Gambar 12 Aliran proses aplikasi ballot Ujicoba-Login Voter Proses login voter terjadi pada halaman login ketika voter ingin memasuki aplikasi ballot. Antarmuka webpage untuk proses login tampak seperti Gambar 13 Dimana terdapat satu button submit dan dua textfield yang harus diisi secara benar oleh voter. 7

33 Gambar 13 Webpage Login voter Aplikasi akan menjalankan proses login ketika voter menekan button submit. Bila hasil dari proses login voter dinyatakan berhasil maka voter diijinkan untuk melanjutkan ke proses berikutnya. Tapi bila hasil dari proses login gagal maka voter tidak dapat melanjutkan ke proses berikutnya. Seperti pada Gambar 14, ini aplikasi yang muncul jika proses login voter dinyatakan berhasil. Gambar 16 Skenario ujicoba pemilihan candidate berhasil Proses pemilihan kandidat dinyatakan berhasil bila hasil proses dekripsi sama dengan nilai awal sebelum dienkripsi (plaintext) dan jumlah data sebelum dienkripsi sama dengan jumlah data sesudah didekripsi. Ketepatan dalam proses deskripsi sangat diperlukan agar tidak terjadi kesalahan dalam proses perhitungan suara. Berikut Gambar 17 Skenario Ujicoba Proses Dekripsi Algoritma Paillier dan Perbandingan Jumlah Data Sebelum dan Sesudah Enkripsi. Gambar 14 Skenario ujicoba login voter berhasil Ujicoba-Pilih Candidate Voter yang telah berhasil login akan memasuki webpage pemilihan candidate seperti Gambar 15 dibawah ini Gambar 15 Webpage pemilihan candidate Voter dapat memilih kandidat dengan menklik salah satu radiobutton yang mewakili satu value dari kandidat sesuai dengan keinginannya. Setelah itu klik button Submit untuk mengeksekusi pilihannya tadi. Bila proses eksekusi pilihan voter berhasil maka akan muncul halaman web seperti Gambar 16 dibawah ini Gambar 17 Skenario Ujicoba Proses Dekripsi Algoritma Paillier dan Perbandingan Jumlah Data Sebelum dan Sesudah Dienkripsi Dari hasil ujicoba dapat ditarik kesimpulan bahwa fungsionalitas pilih kandidat : Correctness, karena adanya proses autentikasi dari setiap voter yang akan menggunakan hak pilih suara nya. Bila voter tersebut telah melakukan pemilihan kandidat dengan data login yang sama pada proses sebelumnya maka voter tersebut tidak dapat melakukan pemilihan lagi. Usable, karena sifatnya yang user interaktif. Diberi konfirmasi kesalahan dimana letak kesalahan data inputan. Reliable, karena sifatnya yang dapat dipercaya. Sistem ini menggunakan proses enkripsi untuk menjaga privacy data hasil pilih kandidat sehingga tidak sembarang orang dapat mengubah dan melihat datanya. Jika ada tindakan jahat dari 8

34 pihak-pihak dengan secara sengaja mengubah data maka hasil pilih kandidat tersebut menjadi data gagal. High privacy, data hanya dapat dibaca bila telah melalui proses deskripsi. Semua uji coba fungsionalitas menghasilkan hasil yang positif. Semua fungsi yang dibutuhkan dapat berjalan sesuai skenario yang telah dicanangkan. Hanya saja, pada saat pengujian, penulis menemui permasalahan problem with content terkait dengan nilai random yang diciptakan pada proses enkripsi. Karena ada kemungkinan nilai random sama maka akan berpengaruh pada proses perhitungan. 6. KESIMPULAN Dari hasil pengamatan selama perancangan, implementasi, dan proses uji coba perangkat lunak yang dilakukan, penulis mengambil kesimpulan sebagai berikut: a. Scratch dan Vote, sebuah kriptografi yang simple dan cocok untuk diterapkan pada e- voting sistem b. E-voting sistem yang dibangun mampu memenuhi fungsionalitas yang dibutuhkan yaitu sistem perangkat lunak pemilihan suara yang correctness, usable, reliable dan transparent elections. Correctness, karena ketepatan dalam mendekripsi kembali sebuah message yang telah terenkripsi. Usable, karena sifatnya yang mudah digunakan dan user interaktif. Dengan maksud bila terjadi kesalahan akan mendapat konfirmasi langsung dari sistem. Reliable, karena sifatnya yang dapat dipercaya. Sistem ini menggunakan proses enkripsi untuk menjaga privacy data sehingga tidak sembarang orang dapat mengubah dan melihat datanya. Transparant election, karena semua hasil pilihan voter akan ditampilkan di sebuah bulletin board. Auditable, karena hasil suara voter dapat diperiksa dan dicocokkan. Hasil pengujian performansi memperlihatkan hasil yang variatif. Tingkat kebaikan performansi dari aplikasi e-voting lebih cenderung ditentukan oleh perangkat yang digunakan. 7. SARAN Dalam pembuatan Tugas Akhir ini, terdapat beberapa kemungkinan pengembangan aplikasi yang dilakukan, yaitu: Mengganti sistem keamanan database dengan menggunakan teknologi biometri, yaitu menggunakan pola sidik jari sebagai pengganti password dalam mengakses database. Menambahkan firewall untuk keamanan bulletin board. Sering melakukan recovery data (upaya untuk mengembalikan basis data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan) Type barcode yang digenerate dapat dipilih sesuai dengan type reader yang dipunya. Jumlah kandidat yang dinputkan dapat berubah-rubah sesuai dengan keinginan. admin. 8. DAFTAR PUSTAKA [ 1 ] Chris Dellin dan Madge Donson. Secure And Verifiable Voting System. [ 2 ] Ben Adida dan Ronald L.Rivest Scratch & Vote. [ 3 ] Mengenal dan Mempelajari Barcode <URL: innovative_electronics/download_files/ artikel/ar_barcode_1.pdf >. [ 4 ] Pengenalan Bahasa Java.<URL: poss.ipb.ac.id/files/jeni-intro1- Bab02-Pengenalan Bahasa JAVA.pdf> [ 5 ] The history of electronic voting < URL : UL-WP2-4V1-v htm#P323_14632, Visited February [6] Pradhana, Harindra Wisnu Enkripsi Data.<URL: nu_files /nu-enkripsi-data.pdf> [7] Azhari, Rakhmat E-voting. < URL : i/ courses /ec7010/dikmenjur- 9

35 2004/kundiana-report.doc> [8] Gunawan, Andoko Sistem Kriptografi Paillier.< URL : iptografi / /Makalah2/Makalah-020.pdf [9] Team laboratorium Modul Praktikum Pemrograman Internet (JSP) <URL : 008/06/pi.pdf 9. DAFTAR RIWAYAT HIDUP Penulis, Helena Apriza, lahir di Tais, Bengkulu Selatan, pada tanggal 14 April Penulis adalah putra ketiga dari empat bersaudara dari pasangan Hadrin, S.Sos dan Zamzimi. Penulis menyelesaikan pendidikan Sekolah Dasar sampai dengan Sekolah Menengah Atas di Manna, Bengkulu Selatan. Selanjutnya, pertengahan tahun 2003 penulis memulai pendidikan D-3 Teknik Informatika di Universitas Padjajaran dan melanjutkan S-1 Lintas Jalur semester genap tahun 2006 di Institut Teknologi Sepuluh Nopember Surabaya. helena_apriza@yahoo.com Phone :

4 BAB IV UJI COBA DAN EVALUASI

4 BAB IV UJI COBA DAN EVALUASI 4 BAB IV UJI COBA DAN EVALUASI Pada bab ini akan dibahas mengenai lingkungan uji coba yang digunakan untuk menjalankan Simulasi E-Voting Sistem. Kemudian penjelasan mengenai parameter yang digunakan, cara

Lebih terperinci

2 BAB II DASAR TEORI

2 BAB II DASAR TEORI 2 BAB II DASAR TEORI Pada bab ini akan dibahas mengenai tinjauan pustaka yang menjadi dasar dari pembuatan Tugas Akhir. Pokok-pokok permasalahan yang dibahas diantaranya definisi elektronik voting, Paillier

Lebih terperinci

3 BAB III METODOLOGI

3 BAB III METODOLOGI 3 BAB III METODOLOGI Pada bab ini akan dibahas mengenai perancangan apikasi e-voting system dengan metode scratch and vote. Pembahasan desain meliputi perancangan aplikasi dan implementasi. Perancangan

Lebih terperinci

Verifikasi Pemilih Pada Sistem E-voting Memanfaat Fitur Near Field Communication (NFC) Pada Smartphone

Verifikasi Pemilih Pada Sistem E-voting Memanfaat Fitur Near Field Communication (NFC) Pada Smartphone Verifikasi Pemilih Pada Sistem E-voting Memanfaat Fitur Near Field Communication (NFC) Pada Smartphone Afrian Wicaksono 5110100003 Tohari Ahmad, S.Kom., MIT., Ph.D. 197512202001122002 Royanna M Ijtihadi,

Lebih terperinci

Bab 3 Metode dan Perancangan Sistem

Bab 3 Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem 3.1 Metode Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Identifikasi Masalah, (2) Perancangan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan program simulasi dan penyusunan aplikasi ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean, dan pengujian/implementasi. Tahap

Lebih terperinci

BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK

BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK Bab ini menjelaskan proses enkripsi dan dekripsi pada jumlah suara menggunakan algoritma RSA dan analisis kebutuhan perangkat lunak yang akan dibangun serta

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Keamanan Database Menggunakan Metode elgamal yang meliputi analisa sistem dan desain sistem. III.1. Analisis Masalah Adapun

Lebih terperinci

MUHAMMAD SYAIFUL FALAH

MUHAMMAD SYAIFUL FALAH 1 PERANCANGAN SISTEM ELECTRONIC VOTING (E-VOTING) BERBASIS WEB DENGAN MENERAPKAN QUICK RESPONSE CODE (QR CODE) SEBAGAI SISTEM KEAMANAN UNTUK PEMILIHAN KEPALA DAERAH Abstrak Pemilihan kepala daerah (pilkada)

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM 53 BAB III ANALISIS DAN PERANCANGAN SISTEM Pada bab ini akan dibahas tentang identifikasi masalah, analisis sistem, perancangan sistem, rancangan pengujian dan evaluasi sistem dalam Rancang Bangun Sistem

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM. Analisis sistem merupakan suatu kegiatan penguraian dari suatu sistem yang

BAB IV ANALISIS DAN PERANCANGAN SISTEM. Analisis sistem merupakan suatu kegiatan penguraian dari suatu sistem yang BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1 Analisis Sistem yang Berjalan Analisis sistem merupakan suatu kegiatan penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM. permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang

BAB III ANALISA DAN PERANCANGAN SISTEM. permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisis Masalah Langkah awal dalam pembuatan sistem adalah mengidentifikasi permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang disajikan dalam

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM 46 BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Sejarah Perusahaan Batalion Barbershop adalah salah satu usaha jasa perawatan rambut yang berada di Jakarta Selatan. Batalion Barbershop merupakan usaha yang

Lebih terperinci

ENKRIPSI DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE

ENKRIPSI  DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE ENKRIPSI EMAIL DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE Yudhistira Taufan A. 1, Idris Winarno, S.ST., M.Kom², Kholid Fathoni, S.Kom. 2 Mahasiswa 1, Dosen 2 Politeknik Elektronika Negeri

Lebih terperinci

TUGAS 5 VERIFIKASI DAN VALIDASI PERANGKAT LUNAK SEMESTER GENAP TAHUN AKADEMIK

TUGAS 5 VERIFIKASI DAN VALIDASI PERANGKAT LUNAK SEMESTER GENAP TAHUN AKADEMIK TUGAS 5 VERIFIKASI DAN VALIDASI PERANGKAT LUNAK SEMESTER GENAP TAHUN AKADEMIK 2009-2010 Generating Test Cases From Use-Cases Persewaan Buku Oleh: Jeffrey Hermanto Hs (5107100029) Eky Pratama Halim (5107100032)

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut ini akan dijelaskan tampilan hasil dari aplikasi yang telah dibuat, yang digunakan untuk memperjelas tentang tampilan-tampilan yang ada pada aplikasi Penerapan

Lebih terperinci

KEAMANAN LOGIN WEB MENGGUNAKAN METODE 3DES BERBASIS TEKNOLOGI QUICK RESPONSE CODE

KEAMANAN LOGIN WEB MENGGUNAKAN METODE 3DES BERBASIS TEKNOLOGI QUICK RESPONSE CODE Jurnal Informatika Mulawarman Vol. 9 No. 2 Juni 2014 18 KEAMANAN LOGIN WEB MENGGUNAKAN METODE 3DES BERBASIS TEKNOLOGI QUICK RESPONSE CODE 1) Heru Adya Gunawan, 2) Zainal Arifin & 3) Indah Fitri Astuti

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. merancang tampilan e-commerce. Dengan fitur-fitur yang sederhana seperti

BAB 3 ANALISIS DAN PERANCANGAN. merancang tampilan e-commerce. Dengan fitur-fitur yang sederhana seperti BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis web E-Commerce generator merupakan suatu web yang memilki sistem untuk merancang tampilan e-commerce. Dengan fitur-fitur yang sederhana seperti pemilihan template

Lebih terperinci

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract

Lebih terperinci

HASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client:

HASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client: 9 batasan, dan tujuan sistem. Pada tahap ini, spesifikasi sistem telah ditetapkan. Perancangan Sistem dan Perangkat Lunak Pada tahap ini, akan dirancang suatu representasi sistem yang akan dibuat. Perancangan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisis Sistem 3.1.1 Struktur Organisasi Toko UKM Retal didirikan oleh pemilik toko dimana dalam opreasional toko tersebut menggunakan 2 atau lebih karyawan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Masalah Aplikasi Absensi merupakan suatu pendekatan strategis terhadap penigkatan kinerja suatu instansi atau perusahaan, untuk mencapai peningkatan kinerja

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM Pada bab ini akan dijelaskan tentang analisa study kelayakan sistem yaitu sistem yang sedang berjalan dan sistem yang akan dibangun berupa arsitektur sistem dan perancangan

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM. Use Case Diagram dan Activity Diagram. Selain itu juga pada analisis ini akan

BAB IV ANALISIS DAN PERANCANGAN SISTEM. Use Case Diagram dan Activity Diagram. Selain itu juga pada analisis ini akan BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisis Sistem Yang Berjalan Didalam analisis ini akan menjelaskan apa saja proses yang terjadi di SMP Negeri 2 Wanayasa dan mendeskripsikan persoalan yang

Lebih terperinci

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design terjadi. Dalam penelitian ini berbagai ancaman yang dapat timbul pada saat pemilihan berlangsung akan dianalisis dalam empat kelas besar yakni: a Disclosure, yakni akses terhadap informasi oleh pihak yang

Lebih terperinci

Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form

Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form Anton Rifco Susilo 1) 1) Jurusan Teknik Informatika ITB, Bandung 140132, email: if14046@students.if.itb.ac.id

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan Pada bab ini akan membahas hasil dari pembangunan sistem berdasarkan rancangan sistem yang telah pada bab tiga. 4.1 Evaluasi Sistem Prototype Evaluasi sistem prototype merupakan

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada fase pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1. Analisa Sistem Dalam melakukan sebuah analisa sistem penulis melakukan wawancara ke salah satu objek yang diambil dalam sebuah penelitian untuk proses pengembangan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Analisis atau bisa juga disebut dengan Analisis sistem (systems analysis) dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam

Lebih terperinci

Bab 3 Metode Perancangan

Bab 3 Metode Perancangan Bab 3 Metode Perancangan 3.1 Metode Perancangan dan Desain Sistem Metode rekayasa perangkat lunak yang digunakan dalam pembuatan skripsi ini adalah metode prototyping. Metode prototyping adalah metode

Lebih terperinci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM. disesuaikan dengan desain sistem yang sudah dibuat. Rancang Bangun sistem

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM. disesuaikan dengan desain sistem yang sudah dibuat. Rancang Bangun sistem BAB IV IMPLEMENTASI DAN EVALUASI SISTEM 1.1. Implementasi Sistem Pada tahap ini merupakan proses pembuatan perangakat lunak yang disesuaikan dengan desain sistem yang sudah dibuat. Rancang Bangun sistem

Lebih terperinci

BAB V PROTOKOL PEMILIHAN ELEKTRONIK DENGAN MENGGUNAKAN PASANGAN BILINEAR

BAB V PROTOKOL PEMILIHAN ELEKTRONIK DENGAN MENGGUNAKAN PASANGAN BILINEAR BAB V PROTOKOL PEMILIHAN ELEKTRONIK DENGAN MENGGUNAKAN PASANGAN BILINEAR Dalam Protokol ini ada 3 user yang terlibat, yaitu : 1. P: Pollster. Pollster atau pengumpul suara adalah satu set perangkat keras

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis

Lebih terperinci

DAFTAR ISI DAFTAR ISI... KATA PENGANTAR... PENDAHULUAN...

DAFTAR ISI DAFTAR ISI... KATA PENGANTAR... PENDAHULUAN... DAFTAR ISI DAFTAR ISI... KATA PENGANTAR... PENDAHULUAN... i ii 1 A. Halaman Utama... 2 B. My Account... 3 1. Update Profil Dinas... 2. Edit Pengguna... 3. Logout/keluar... 4 6 8 C. Data Master... 9 1.

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut ini dijelaskan tentang tampilan hasil dari Sistem Informasi Penerimaan Siswa Baru yang dibangun, dapat dilihat sebagai berikut : 1. Tampilan Halaman Utama

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Pada bab ini akan dijelaskan tampilan hasil dari aplikasi yang telah dibuat, yang digunakan untuk memperjelas tentang tampilan dari Sistem Pendukung Keputusan

Lebih terperinci

ImplementasiMetodeVerifikasiPemilih denganpre-encryptedballotdalamelectronic VotingSystem

ImplementasiMetodeVerifikasiPemilih denganpre-encryptedballotdalamelectronic VotingSystem ImplementasiMetodeVerifikasiPemilih denganpre-encryptedballotdalamelectronic VotingSystem Labib Fayumi NRP. 5105100072 Teknik Informatika Institut Teknologi Sepuluh Nopember 2010 Latar Belakang Komputerisasi

Lebih terperinci

APLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP

APLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP Media Informatika, Vol. 4, No. 1, Juni 2006, 13-26 ISSN: 0854-4743 APLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP M. Irfan Ashshidiq, M. Andri Setiawan, Fathul Wahid Jurusan Teknik Informatika,

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Masalah Perkembangan yang terjadi dalam teknologi informasi khususnya dalam perkembangan website mendorong terjadinya kemajuan yang sangat signifikan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN 62 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Implementasi merupakan kelanjutan dari kegiatan perancangan sistem dan dapat disebut sebagai usaha untuk mewujudkan sistem yang dirancang. Pada tahapan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Hasil dari Sistem Informasi Akuntansi Persediaan dan Harga Pokok Penjualan Produk Menggunakan Metode Perpetual Pada PT. Sinarmas yang dibangun dapat dilihat

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan dibahas tentang analisa dan perancangan aplikasi untuk mengamankan informasi yang terdapat dalam file. Dalam proses pengamanan informasi pada sebuah

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. Bangun Sistem Informasi Penjualan Roti Menggunakan Web-Services. Sebelum

BAB III ANALISIS DAN PERANCANGAN SISTEM. Bangun Sistem Informasi Penjualan Roti Menggunakan Web-Services. Sebelum BAB III ANALISIS DAN PERANCANGAN SISTEM Pada bab ini akan membahas tentang identifikasi masalah, analisis permasalahan, solusi permasalahan dan perancangan sistem dalam Rancang Bangun Sistem Informasi

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Kebutuhan User Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan

Lebih terperinci

BAB IV PERANCANGAN SISTEM 4.1 PERANCANGAN SISTEM Untuk memudahkan pembuatan aplikasi sistem pakar berbasis website, maka akan dibuat model menggunakan UML (Unified Modeling Language). Perlu diketahui metode

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM. adalah analisis mengenai analisis dokumen, analisis posedur dan analisis proses.

BAB IV ANALISIS DAN PERANCANGAN SISTEM. adalah analisis mengenai analisis dokumen, analisis posedur dan analisis proses. 59 BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisis Sistem Yang Berjalan Pada sub bab ini akan dijelaskan mengenai Analisis Sistem Informasi Rental Mobil Di CV tasya Lacaden yang sedang berjalan. Adapun

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

Generating Test Cases From Use Cases. Studi Kasus Perpustakaan

Generating Test Cases From Use Cases. Studi Kasus Perpustakaan VERIFIKASI DAN VALIDASI PERANGKAT LUNAK SEMESTER GENAP TAHUN AKADEMIK 2009 2010 Generating Test Cases From Use Cases Studi Kasus Perpustakaan Oleh: Alexander Rahardjo (5107100117) Fajar Dwi Nugroho (5107100137)

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Pada bab ini akan dijelaskan tampilan hasil dari aplikasi yang telah dibuat, yang digunakan untuk memperjelas tentang tampilan dari Sistem Pendukung Keputusan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Pendahuluan Sistem yang dirancang adalah sebuah perangkat sebagai keamanan web, yaitu perangkat lunak yang dapat memberikan keamanan (security) kepada pengguna

Lebih terperinci

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak 11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan

Lebih terperinci

Gambar 1. Tampilan awal/ login user id

Gambar 1. Tampilan awal/ login user id PENDAHULUAN Aplikasi Pendataan Ujian Nasional tahun 2012/2013 jenjang SMA/MA dan SMK, ini adalah sebuah sistem aplikasi untuk menangani pendataan siswa calon peserta Ujan Nasional tahun 2012/2013. Aplikasi

Lebih terperinci

BAB IV PERANCANGAN LAYAR ANTAR MUKA

BAB IV PERANCANGAN LAYAR ANTAR MUKA BAB IV PERANCANGAN LAYAR ANTAR MUKA Pada bab ini akan dijelaskan tentang rancangan layar sistem yang akan dibangun. Berikut ini adalah rancangan layar dari form form yang ada pada sistem ini. 4.1 Rancangan

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. Dalam merancang dan membangun sistem penjualan online ini ada

BAB IV IMPLEMENTASI DAN EVALUASI. Dalam merancang dan membangun sistem penjualan online ini ada BAB IV IMPLEMENTASI DAN EVALUASI 4.1. Implementasi Sistem Dalam merancang dan membangun sistem penjualan online ini ada beberapa spesifikasi perangkat lunak dan perangkat keras yang dibutuhkan. Perangkat

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisa Masalah Mini market adalah sebuah toko yang menjual segala macam barang dan makanan, seperti perlengkapan rumah sehari hari dan juga makanan pokok. Berbeda

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN. Pengertian dari Java adalah bahasa pemrograman. serbaguna. Java dapat digunakan untuk membuat suatu program

BAB II ANALISIS DAN PERANCANGAN. Pengertian dari Java adalah bahasa pemrograman. serbaguna. Java dapat digunakan untuk membuat suatu program BAB II ANALISIS DAN PERANCANGAN 2.1 Pengertian Java Pengertian dari Java adalah bahasa pemrograman serbaguna. Java dapat digunakan untuk membuat suatu program sebagaimana membuat program di Pascal maupun

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat 41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG

DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG Yuni Riadi Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Desain dan implementasi

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. Pada dasarnya perancangan sistem yang dibuat oleh peneliti adalah

BAB III ANALISA DAN PERANCANGAN. Pada dasarnya perancangan sistem yang dibuat oleh peneliti adalah BAB III ANALISA DAN PERANCANGAN Pada dasarnya perancangan sistem yang dibuat oleh peneliti adalah mengenai perancangan software. Software yang dimaksud adalah aplikasi database yang digunakan untuk menyimpan

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM 4.1 Perancangan sistem Pada bagian ini akan dijelaskan beberapa tahapan untuk membuat sebuah aplikasi mulai dari alur aplikasi, perancangan antar muka, perancangan arsitektural,

Lebih terperinci

Pada form persetujuan permohonan pengunduran diri, jika ada permohonan

Pada form persetujuan permohonan pengunduran diri, jika ada permohonan L-41 Pada form persetujuan permohonan pengunduran diri, jika ada permohonan pengunduran diri oleh karyawan dengan status ditunda, maka bagian HRD yang akan mempertimbangkan pengajuan pengunduran diri tersebut.

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Sejarah Singkat Perusahaan Toko SparePart Tunas Muda Variasi adalah nama sebuah bentuk usaha penjualan peralatan dan perlengkapan variasi mobil yang beralamatkan

Lebih terperinci

DESAIN SISTEM ON-SITE VOTING UNTUK MENGATASI FRAUD

DESAIN SISTEM ON-SITE VOTING UNTUK MENGATASI FRAUD DESAIN SISTEM ON-SITE VOTING UNTUK MENGATASI FRAUD Susmini Indriani Lestariningati Jurusan Teknik Komputer Universitas Komputer Indonesia (UNIKOM) Bandung Jl. Dipati Ukur No. 112-116, Bandung 40132 Telp:

Lebih terperinci

ANALISA DAN DESAIN SISTEM. pertama kali dilakukan yaitu menganalisis kebutuhan sistem. Di dalam tahapan

ANALISA DAN DESAIN SISTEM. pertama kali dilakukan yaitu menganalisis kebutuhan sistem. Di dalam tahapan BAB IV ANALISA DAN DESAIN SISTEM 4.1 Analisa Sistem Sebelum melakukan desain sistem yang akan dibuat, maka langkah yang pertama kali dilakukan yaitu menganalisis kebutuhan sistem. Di dalam tahapan analisis

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM. dihadapi. Dan agar mempermudah dalam pembuatan perancangan sistem yang

BAB IV ANALISIS DAN PERANCANGAN SISTEM. dihadapi. Dan agar mempermudah dalam pembuatan perancangan sistem yang BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1 Analisis Sistem Yang Berjalan Analisis Sistem yang berjalan bertujuan untuk mengetahui lebih jelas bagaimana kondisi sebuah sistem yang sedang berjalan saat ini

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan 4.1 Implementasi Sistem berikut. Hasil implementasi sistem berdasarkan perancangan yang telah dibuat, dijelaskan sebagai Gambar 4.1. Form Voting Gambar 4.1 merupakan antarmuka

Lebih terperinci

Universitas Nadhlatul Ulama Surabaya USER GUIDE SISTEM INFORMASI MANAJEMEN AKADEMIK (UNUSA) MAHASISWA

Universitas Nadhlatul Ulama Surabaya USER GUIDE SISTEM INFORMASI MANAJEMEN AKADEMIK (UNUSA) MAHASISWA Universitas Nadhlatul Ulama Surabaya USER GUIDE SISTEM INFORMASI MANAJEMEN AKADEMIK (UNUSA) MAHASISWA 2014 Contents USER GUIDE... 0 1 BAGAIMANA CARA LOGIN SEBAGAI PENGGUNA?... 2 2 BAGAIMANA CARA MERUBAH

Lebih terperinci

SISTEM E-VOTING BERBASIS ANDROID (STUDI KASUS PADA PEMILIHAN KETUA HIMA SISTIF UNIVERSITAS SANGGA BUANA YPKP BANDUNG)

SISTEM E-VOTING BERBASIS ANDROID (STUDI KASUS PADA PEMILIHAN KETUA HIMA SISTIF UNIVERSITAS SANGGA BUANA YPKP BANDUNG) SISTEM E-VOTING BERBASIS ANDROID (STUDI KASUS PADA PEMILIHAN KETUA HIMA SISTIF UNIVERSITAS SANGGA BUANA YPKP BANDUNG) 1 Teguh Nurhadi Suharsono, S.T., M.T., 2 Okta Dwi Priatna 1,2 Sistem Informasi, Manajemen

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM

BAB IV ANALISIS DAN PERANCANGAN SISTEM BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1 Analisis Yang Berjalan Sebelum merancang suatu sistem, ada baiknya terlebih dahulu menganalisis sistem yang sedang berjalan di Distro yang akan dibangun tersebut.

Lebih terperinci

Implementasi Lingkungan Pengembangan Pengujian Sistem HASIL DAN PEMBAHASAN Analisis Sistem

Implementasi Lingkungan Pengembangan Pengujian Sistem HASIL DAN PEMBAHASAN Analisis Sistem terdiri dari informasi profil pelanggan, update password dan simulasi. Desain proses disajikan dalam bentuk flowchart dan bagan yang akan dibahas lebih lanjut dalam pembahasan. Implementasi Lingkungan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil analisa dan perancangan sistem yang telah dilakukan pada bab sebelumnya maka dilanjutkan ke tingkat implementasi, implementasi program aplikasi menggunakan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Bab ini menjelaskan mengenai analisis sistem dan perancangan yang akan digunakan dalam pengembangan aplikasi integrasi antara Kriptografi menggunakan algoritma RSA dan

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM. Dalam merancang dan membangun aplikasi virtual store menggunakan

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM. Dalam merancang dan membangun aplikasi virtual store menggunakan BAB IV IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Kebutuhan Aplikasi Dalam merancang dan membangun aplikasi virtual store menggunakan photo barcode scanner pada android smartphone android ini ada beberapa spesifikasi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Voting merupakan suatu metode untuk menentukan hasil keputusan dalam kehidupan manusia agar dapat menyelesaikan suatu permasalahan. Voting digunakan dari tingkat terkecil

Lebih terperinci

`BAB III ANALISIS DAN PERANCANGAN SISTEM. Material Requirement Planning (MRP) berbasis web pada CV. Mitra Techno Sains.

`BAB III ANALISIS DAN PERANCANGAN SISTEM. Material Requirement Planning (MRP) berbasis web pada CV. Mitra Techno Sains. 17 `BAB III ANALISIS DAN PERANCANGAN SISTEM Pada bab ini akan dibahas tentang identifikasi masalah, analisis dan perancangan sistem, rancangan pengujian, dan evaluasi sistem dalam rancang bangun aplikasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Sistem File manager atau file browser adalah sebuah perangkat lunak yang menyediakan antarmuka untuk bekerja dengan sistem berkas. Perangkat lunak ini sangat

Lebih terperinci

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

Halaman ini pada umumnya tidak berbeda dengan halaman Home sebelum. Login. Yang membedakan pada halaman ini yaitu pada bagian center ditampilkan

Halaman ini pada umumnya tidak berbeda dengan halaman Home sebelum. Login. Yang membedakan pada halaman ini yaitu pada bagian center ditampilkan 219 Halaman ini pada umumnya tidak berbeda dengan halaman Home sebelum Login. Yang membedakan pada halaman ini yaitu pada bagian center ditampilkan beberapa istilah-istilah yang berhubungan dengan produk

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS merupakan suatu layanan yang memungkinkan pengguna telepon genggam untuk mengirim pesan singkat kepada pengguna telepon genggam lainnya dengan

Lebih terperinci

Bab IV. HASIL DAN ANALISIS

Bab IV. HASIL DAN ANALISIS Bab IV. HASIL DAN ANALISIS 4.1 Hasil Karya / Implementasi Hasil karya yang diciptakan adalah sistem informasi perpustakaan berbasis web yang berisi infornasi ketersediaan buku beserta pengolahan data penyedia

Lebih terperinci

PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI. Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma

PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI. Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma Abstrak : Suatu sistem kriptografi (kriptosistem) bekerja

Lebih terperinci

Implementasi Algoritma Kriptografi Kunci Publik Okamoto- Uchiyama

Implementasi Algoritma Kriptografi Kunci Publik Okamoto- Uchiyama Implementasi Algoritma Kriptografi Kunci Publik Okamoto- Uchiyama Ezra Hizkia Nathanael (13510076) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM. langkah untuk menentukan prosedur yang sedang dirancang, karena dengan

BAB IV ANALISIS DAN PERANCANGAN SISTEM. langkah untuk menentukan prosedur yang sedang dirancang, karena dengan BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1 Analisis Sistem Yang Sedang Berjalan Analisis terhadap sistem yang sedang berjalan merupakan salah satu langkah untuk menentukan prosedur yang sedang dirancang,

Lebih terperinci

BAB IV PERANCANGAN Perancangan Proses Kriptanalisis

BAB IV PERANCANGAN Perancangan Proses Kriptanalisis BAB IV PERANCANGAN 4.1. Perancangan Proses Kriptanalisis Proses kriptanalisis adalah proses untuk memecahkan cipher. Pada kasus sistem kriptografi monoalphabetik tentang username dan password akan dijelaskan

Lebih terperinci

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service

Lebih terperinci