4 HASIL DAN PEMBAHASAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "4 HASIL DAN PEMBAHASAN"

Transkripsi

1 18 4 HASIL DAN PEMBAHASAN Protokol ini memiliki tiga komponen utama dalam implementasi penyelenggaraan pemilu yakni mesin voting, Central legitimization Agency (CLA), dan Central Tabulating Facilities (CTF). Mesin voting merupakan komponen yang berinteraksi langsung dengan pemilih, dimana pemilih dapat melakukan proses pemberian suara untuk kandidat yang dipilihnya. Central Legitimization Agency (CLA) adalah server pertama yang merupakan badan sertifikasi pemilih yang memiliki tugas utama mengotentikasi dan mengotorisasi pemilih, CLA mempunyai pangkalan data yang menyimpan data. Pangkalan data ini tidak dapat diperlihatkan pada pihak lain sekalipun Central Tabulating Facilities (CTF). Setiap proses yang membutuhkan data pemilih, contohnya login dan verifikasi pilihan, harus melakukan pengecekan langsung dengan Central legitimization Agency (CLA) melalui mesin voting. Central Tabulating Facilities (CTF) adalah server kedua yang merupakan badan tabulasi atau penghitungan suara. Pangkalan data yang terdapat pada Central Tabulating Facilities (CTF) berisi suara atau pilihan pemilih dan perhitungannya untuk masing-masing kandidat. Identifikasi Masalah dan Studi Pustaka Penelitian yang telah dilakukan oleh Fitrah, dkk. (2012) mencoba mengembangkan sistem e-voting (online voting) untuk memberikan alternatif solusi pemecahan atas permasalahn-permasalan yang mungkin timbul dalam penyelenggaraan pemilu secara konvensional di Indonesia selama ini. Dalam penelitiannya, mengembangkan protokol e-voting Two Central Facilities untuk proses otentikasi pemilih menggunakan mifare card reader (smart card) sebagai media Personal Identity (ID) bagi pemilih yang akan melakukan proses pemberian suara atau pemilihan pada penyelenggaraan pemilu. Berdasarkan data informasi dari pakar pemilu bahwa hasil dari penelitian Fitrah, dkk. (2012) apabila diterapkan dalam proses pemungutan suara, maka masih memungkinkan adanya kecurangan atau memungkinkan timbul permasalahan dilapangan pada saat pelaksanaan pemilihan (pemungutan suara). Permasalan-permasalahan yang mungkin timbul tersebut adalah o Kurang terjaminnya keabsahan pemilih yang akan memberikan suara. Dengan media kartu Pemilih yang datang saat pemungutan suara yang akan memberikan suaranya tidak bisa dijamin bahwa pemilih yang sah dan sudah terdaftar sebagai pemilih karena masih menggunakan kartu sebagai media identifikasi. Pemilih yang akan memberikan suaranya apabila kartu yang dimiliki terotentikasi oleh sistem e-voting maka bisa dipastikan dapat memberikan suaranya. Dengan media sidik jari Hanya pemilih yang sudah terdaftar dalam database yang dapat memberikan suaranya. o Pemilih yang akan memberikan suaranya masih memungkinkan berpura-pura menjadi pemilih yang lain.

2 19 o o Dengan media kartu Pemegang kartu saat akan melakukan pemilihan memungkinkan bukan pemilik yang sebenarnya, tetapi dapat digunakan orang lain. Dengan media sidik jari Setiap orang memiliki sidik jari yang unik dan tidak sama untuk semua orang walaupun kembar. Pemilih yang tidak sah dan belum memenuhi persyaratan sebagai warga negara yang memiliki hak untuk memilih masih memungkinkan memberikan suaranya. Dengan media kartu Persyaratan setiap warga negara untuk berhak memilih telah ditetapkan dalam undang-undang, tetapi warga negara yang belum memenuhi masih memungkinkan memberikan suaranya dalam pemilihan. Dengan media sidik jari Setiap warga negara yang sah dan memenuhi persyaratan saja yang boleh memilih dalam pemilihan. Warga negara yang sah dan memenuhi persyaratan untuk memilih saja yang disimpan ke dalam database pemilih. Pemilih yang berhak memilih masih memungkinkan menitipkan kartunya atau mewakilkan kepada orang lain untuk memberikan suaranya. Dengan media kartu Pada saat pemungutan suara, pemilih yang memegang kartu memungkin bukan miliknya tetapi milik orang lain yang digunakan karena pemilik kartu yang sah berhalangan. Pemegang kartu dapat menjual suaranya dengan mewakilkan hak suaranya kepada orang lain. Dengan sidik jari Sistem hanya memperbolehkan pemilih yang sah untuk memberikan suaranya sesuai dengan sidik jari yang terdaftar. Identifikasi Kebutuhan Sistem Sistem ini terdiri dari tiga entitas yaitu mesin voting, server Central legitimization Agency (CLA), dan server Central Tabulating Facilities (CTF). Pemilihan dilakukan pada mesin voting, pengecekan hak pemilih dilakukan pada server Central legitimization Agency (CLA), dan proses penghitungan suara dilakukan pada server Central Tabulating Facilities (CTF). Sistem hanya dapat bekerja melalui entitas yang telah ditetapkan sebelumnya. Central Tabulating Facilities (CTF) maupun Central legitimization Agency (CLA) harus dapat diakses oleh tiap-tiap mesin voting sehingga pemakaian databasenya dapat dilakukan secara terpusat. Kebutuhan sistem untuk proses otentikasi pemilih menggunakan mesin scanner, dimana proses otentikasi ini berlangsung pada komunikasi antara mesin voting dengan server Central legitimization Agency (CLA) sehingga pemilih yang bersangkutan yang harus memberikan suaranya. Cara kerja mesin scanner dapat dijelaskan sebagai berikut

3 20 Pattern Secara umum, sidik jari dapat dibedakan menjadi beberapa tipe menurut Henry Classification System, yaitu Gambar 8 Tipe patern sidik jari Dimana hampir 2/3 manusia memiliki sidik jari dengan Loop Pattern, hampir 1/3 lainnya memiliki sidik jari dengan Whorl Pattern, dan hanya 5-10% yang memiliki sidik jari dengan Arch Pattern. Pola-pola seperti ini digunakan untuk membedakan sidik jari secara umum, namun untuk mesin sidik jari, pembedaan seperti ini tidaklah cukup. Karena itulah mesin sidik jari diperlengkapi dengan metode pengenalan Minutiae. Minutiae Minutiae merupakan rincian sidik jari yang tidak penting bagi manusia, tetapi bagi sebuah mesin sidik jari itu adalah detail yang sangat diperhatikan. Gambar 9 Minutiae sidik jari Minutiae pada sidik jari adalah titik-titik yang mengacu kepada Crossover persilangan dua garis. Core putar-balikan (U turn) sebuah garis.u Bifurcation percabangan sebuah garis. Ridge ending berhentinya sebuah garis. Island sebuah garis yang sangat pendek. Delta pertemuan dari tiga buah garis yang membentuk sudut. Pore percabangan sebuah garis yang langsung diikuti dengan menyatunya kembali percabangan tersebut sehingga membentuk sebuah lingkaran kecil. Mesin sidik jari akan mencari titik-titik ini dan membuat pola dengan menghubung-hubungkan titik-titik ini. Pola yang didapat dengan menghubungkan titik-titik inilah yang nantinya akan digunakan untuk melakukan pencocokan bila ada jari yang menempel pada mesin sidik jari. Jadi, sebenarnya mesin sidik jari tidak mencocokkan Gambar, tetapi mencocokkan pola yang di dapat dari minutiae-minutiae ini. Untuk lebih jelasnya, dapat diilustrasikan di bawah ini

4 21 Gambar 10 Searching minutiae Searching Minutiae Pada Gambar 10 di atas, Gambar di sebelah kiri adalah Gambar sidik jari yang telah tersimpan pada mesin sidik jari, sedangkan Gambar di sebelah kanan adalah hasil scan jari yang akan dicocokkan. Pertama-tama sistem akan mencari titik-titik minutiae pada keduanya. Gambar 11 Before match Before Match Setelah itu, mesin sidik jari akan mengumpulkan titi-titik minutiae tersebut untuk dicocokkan. Gambar 12 Match minutiae Match Minutiae Langkah berikutnya, mesin sidik jari akan mencari kecocokan pola pada minutiaeminutiae yang telah terkumpul tersebut. Pada Gambar 12 dapat dilihat bahwa tidak semua minutiae harus digunakan atau memiliki kesamaan baik pada Gambar kiri maupun kanan.

5 22 Gambar 13 Matched result Matched Result Jika mesin sidik jari mendapatkan pola yang sama (dalam contoh Gambar 13 di atas terdapat ada kesamaan), maka proses identifikasi sudah berhasil (dapat dilihat pada Gambar 13 bahwa letak pola tersebut tidak harus sama). Dari ilustrasi di atas, bisa mendapatkan Gambaran yang jelas mengenai bagaimana mesin sidik jari bekerja. Oleh karena tidak semua minutiae harus digunakan dan juga karena letak pola yang ditemukan tidak harus sama, maka dapat disimpulkan bahwa posisi jari pada saat identifikasi pada mesin sidik jari tidak harus persis sama dengan pada saat menyimpan data sidik jari pertama kali pada mesin tersebut. (Ibnu Fajar, 2011). Hal yang perlu juga diperhatikan dalam pengembangan sistem e-voting adalah spesifikasi dari kebutuhan sistem. Secara umum sistem otentikasi voter yang terajadi pada komunikasi antara mesin voting dengan server Central legitimization Agency (CLA) menggunakan media scanner yang dibangun dapat memenuhi spesifikasi umum sebagai berikut 1. Sistem mampu memfasilitasi proses pemilu yang disesuaikan dengan kondisi di Indonesia. Pemilu di Indonesia dilaksanakan untuk pemilihan anggota legislatif (DPR Pusat, DPRD Provinsi, DPRD Kabupaten/Kota, dan DPD) dan pemilihan kepala negara (pasangan Presiden dan wakil Presiden) atau kepala daerah (pasangan Gubernur dan Wakil Gubernur, pasangan Bupati dan Wakil Bupati, atau Walikota dan Wakil Walikota). Sistem yang dikembangkan merupakan prototype untuk pilkada, dimana dalam sistem ini tersedia halaman untuk memilih salah satu kandidat. 2. Sistem mampu melakukan verifikasi data pemilih (voter) dan mencatat status pemilih apakah telah melakukan proses pemungutan suara atau belum. Verifikasi pemilih dapat dilakukan setelah pemilih terdaftar dengan hanya menggunakan sidik jari sehingga dapat meyakinkan bahwa pemilih yang berhak saja yang dapat melakukan proses pemungutan suara. Sistem mampu membuktikan apakah pemilih yang bersangkutan benarbenar telah melakukan proses pemilihan atau belum. Pemilih yang sudah melakukan pemilihan akan diubah statusnya oleh sistem telah melakukan pemilihan. 3. Hanya sidik jari pemilih yang terdaftar pada sistem yang diizinkan melakukan pemilihan. Terdapat Kode yang berisi NIK, Nama sebagai identitas pemilih dengan enkripsi sidik jari pemilih yang bersifat unique

6 Hanya Kode dan Nama yang terdapat pada Central legitimization Agency (CLA) yang dapat melakukan proses pemilihan. 4. Pemilih dapat memasukkan pilihannya ke dalam sistem, dimana seorang pemilih hanya berhak melakukan pemungutan suara sebanyak satu kali. Pemilih dapat melakukan pemilihan sesuai kandidat yang diinginkan, karena terdapat halaman kotak suara pada sistem. Pemilih yang telah melakukan pemilihan, status pemilih berubah menjadi telah melakukan pemilihan sehingga apabila akan melakukan kembali pemilihan maka sistem akan menampilkan pesan dimana pemilih tidak bisa lagi melakukan pemilihan karena sistem tidak mengarahkan lagi ke halaman surat suara 5. Setiap pemilih yang telah melakukan pemilihan tidak dapat melakukan pemilihan lagi. Sidik jari dari pemilih yang terbaca oleh mesin scanner yang telah melakukan pemilihan dicatat pada Central legitimization Agency (CLA). Proses otentikasi tidak akan dilakukan oleh CLA untuk sidik jari yang telah berstatus 2 yang berarti sudah melakukan pemilihan sehingga setiap pemilih hanya dapat memberikan satu suara. 6. Tidak boleh memberikan lebih dari satu kali suara. Jika pemilih yang telah melakukan pemilihan akan memberikan suara untuk pemilihan kembali pada periode pemilu yang sama, maka mesin voting akan mengembalikan pesan ke layar bahwa ID voter sudah melakukan pemilihan dan tidak lagi diarahkan ke halaman surat suara oleh sistem. 7. Tidak ada yang bisa mengubah pilihan orang lain. Sebelum memilih, setiap mesin voting akan membaca sidik jari pemilih yang bersifat unique dari mesin scanner yang digunakan. Identitas pemilih akan diotentikasi dan dilakukan proses check terhadap status pemilihanya apakah sudah memilih atau belum. Setiap pemilih, mesin voting, dan Central legitimization Agency (CLA) tidak dapat mengetahui dan mengganti pilihan setiap pemilih. 8. Setiap pemilih dapat memastikan bahwa suara mereka sudah dikirimkan dan terhitung dalam penghitungan akhir. Setiap kali pemilih memberikan suara kepada salah seorang kandidat, mesin voting akan mencatat sementara hasil voting dan menampilkan pesan Anda telah memilih kandidat nomor 1, 2 atau 3. Apabila pesan konfirmasi pemilihan telah muncul ke layar, protokol menjamin bahwa hasil pemilihan telah tercatat di database kandidat. Disain Sistem Perancangan yang dikembangkan dari sistem e-voting ini dengan protokol Two Central Facilities menggunakan (sidik jari) dimana difokuskan pada komunikasi antara mesin voter dan server Central legitimization Agency (CLA) meliputi proses registrasi database pemilih dan proses otentikasi pemilih. Diagram alir proses registrasi database sidik jari pemilih dapat dilihat pada Gambar 14. Pada proses ini, data masukan sidik jari yang didapat dari hasil akuisisi oleh mesin sensor sidik jari, akan melalui tahapan verifikasi yang 23

7 24 selanjutnya saat data telah dikenali dilanjutkan meregistrasi data tersebut ke database. Mulai Memasukkan Kode dan Nama pemilih Mengambil citra sidik jari pemilih Sidik jari dalam kondisi bagus? Ya Membaca citra sidik jari pemilih Menyimpan sidik jari pemilih ke database Selesai Gambar 14 Diagram alir proses registrasi pemilih Mulai Meletakkan sidik jari pemilih pada sensor Menangkap citra sidik jari pemilih Mencocokkan sidik jari masukan dengan sidik jari database CLA Ya Sidik jari cocok? Tidak Proses otentikasi berhasil Proses otentikaasi gagal Diperbolehkan melakukan pemilihan Tidak diperbolehkan melakukan pemilihan Selesai Gambar 15 Diagram alir proses otentikasi pemilih

8 Proses otentikasi pemilih merupakan proses membandingkan sidik jari yang dicocokkan satu-satu dimana setiap sidik jari masukan dibandingkan dengan satu template sidik jari tertentu yang tersimpan dalam database Central legitimization Agency (CLA). Keluaran dari program ini adalah keputusan apakah proses otentikasi pemilih berhasil atau gagal. Jika proses otentikasi berhasil maka sistem memperbolehkan pemilih untuk memilih kandidat yang diinginkan. Jika proses otentikasi gagal maka sistem tidak memperbolehkan pemilih melakukan pemilihan. Diagram alir proses otentikasi pemilih dapat dilihat pada Gambar 15. Adapun daftar tabel database yang berhubungan dengan pengembangan sistem e-voting ini dapat dilihat pada Tabel 1 dengan menggunakan database MySQL. Tabel 1 Daftar tabel database Nama Tabel Jumlah Kolom Tipe Data Keterangan Voterlist Kandidat Waktu Code Name Status Fingerprint No_urut Nama_kandidat Foto Hasil Start_time End_time Varchar Varchar Integer Boolean Integer Varchar Varchar Integer Datetime Datetime 25 Database pemilih yang digunakan untuk proses otentikasi pemilih. Primary key code Database untuk memilih kandidat yang dinginkan. Pilihan terekam dihasil. Primary key nama_kandidat Menunjukkan waktu mulai dan akhir dari voting. Masalah keamanan (security) database di MySQL merupakan hal yang juga harus diperhatikan, tidak boleh dianggap sepele apalagi dikesampinkan. MySQL merupakan software database yang bersifat client-server, yang memungkinkan beberapa user dapat mengakses server MySQL dari manapun. Untuk itu, server MySQL harus benar-benar aman dari akses (serangan) orang-orang yang tidak berhak. Berikut beberapa hal yang harus diperhatikan dalam menggunakan server MySQL a. Jangan pernah memberi akses ke semua user kecuali user root untuk dapat mengakses database MySQL. Jika seseorang dapat mengakses database ini, maka maka dapat melihat informasi user (termasuk user, password dan host) MySQL dan dapat menambah atau mengubah informasi tersebut. b. Membatasi mengenai hak akses database di MySQL. Perintah GRANT dan REVOKE digunakan untuk mengatur hak akses di MySQL. c. Jangan pernah menyimpan password dalam bentuk teks biasa di MySQL (gunakan fungsi enkripsi). d. Hati-hati dalam memilih password. Menggunakan password yang mudah diingat tetapi sulit ditebak orang lain, menggunakan kombinasi huruf dan angka. e. Memasang firewall di server untuk mencegah penyusup. MySQL pada dasarnya merupakan sistem database yang aman. Untuk keamanan pada MySQL, harus mengatur hak akses (privilege) dari setiap user

9 26 terhadap data di database karena tidak semua user diperbolehkan mengakses data yang ada. MySQL memungkinkan mengatur hak akses user sampai pada tingkat kolom, artinya dapat mengatur kolom tertentu yang boleh diakses oleh user siapa saja. Semua pengaturan hak akses (privilege) tersimpan di database MySQL yang secara default sudah ada di sistem MySQL. Cara kerja sistem privilege (Ihya, 2011) 1. Sistem privilege MySQL memastikan bahwa user dapat melakukan hanya hal-hal yang diperbolehkan. Ketika connect ke server MySQL, identitas user ditentukan oleh host tempat melakukan koneksi dan username yang ingin digunakan. Sistem memberikan privilege sesuai dengan identitas user dan apa yang ingin dilakukan. 2. MySQL mempertimbangkan baik hostname dan username dalam mengidentifikasi karena mungkin ada alasan untuk menganggap bahwa username yang diberikan adalah milik orang yang sama dimanapun di internet. Sebagai contoh, user Bill yang connect dari whitehouse.gov tidak harus orang yang sama denga user Bill yang connect dari microsoft.com. MySQL menangani hal ini dengan mengijinkan untuk menentukan user dari host yang berbeda yang mungkin namanya sama. Kendali akses MySQL melibatkan dua tingkat - Tingkat 1 server mengecek apakah user diijinkan untuk connect ke server. - Tingkat 2 dianggap user dapat connect, server mengecek tiap permintaan yang user jalankan untuk melihat apakah privilege user cukup untuk menjalankannya. Contohnya, jika user mencoba untuk memilih baris dari tabel dalam database atau menghapus sebuah tabel dari database, server memastikan bahwa user memiliki privilege select untuk tabel tersebut atau privilege drop untuk database. Dalam database MySQL terdapat lima buah tabel yang dapat digunakan untuk mengatur user dan izin akses masing-masing user-user privileges yaitu a. Tabel user Tabel user merupakan tabel grant utama dalam database MySQL. Tabel ini mengontral siapa yang dapat terhubung ke MySQL, dari host mana mereka dapat terhubung, dan hak akses global (global privileges)apa yang mereka punyai. Berisi data user yang mendapatkan izin akses MySQL, asal koneksi dan izin koneksi kepada user. Tingkatan akses Global. b. Tabel db Tujuan dari tabel db adalah memberikan hak akses database secara spesifik pada user. Hak-hak akses yang diterapkan pada tabel db juga secara spesifik pada database tertentu. Mengatur database apa saja yang dapat diakses oleh seorang user dan jenis izin aksesnya. Tingkatan akses Database. c. Tabel host Tabel host berkaitan dengan tabel db dan diperiksa hanya ketika seseorang user terdaftar dalam tabel db namun kolom host kosong. Kombinasi dari dua

10 tabel ini mengijinkan untuk menerapkan hak akses ke user yang terkoneksi dari banyak host. Mengatur asal host yang diperkenankan bagi user untuk mengakses MySQL, jika lebih dari satu host. Tingkatan akses Database. 27 d. Tabel tables_priv Tabel ini lebih spesifik ke hak akses tingkat tabel. Hak-hak akses yang terdapat di tabel ini diterapkan hanya pada tabel yang dispesifikkan pada tables_priv. Mengatur tabel apa saja yang dapat diakses oleh seorang user dan jenis izin aksesnya. Tingkatan akses Tabel. e. Tabel columns_priv Tabel ini menunjukkan hak-hak akses yang berhubungan dengan kolomkolom secara individu. Mengatur kolom (field) apa saja yang dapat diakses oleh seorang user dan jenis izin aksesnya. Tingkatan akses kolom. Izin akses bagi user (user privileges) terdiri dari tiga bagian, yaitu 1. Tingkatan akses user biasa, mencakup izin akses kedalam database atau kolom, yaitu ALTER CREATE DELETE DROP INDEX INSERT SELECT UPDATE Untuk mengubah tabel dan indeks yang sudah ada, misalnya menambah kolom baru atau menghapus kolom (pada tabel). Untuk membuat database atau tabel yang baru. Untuk menghapus record. Untuk menghapus tabel dan database. Untuk membuat indeks baru atau menghapus sebuah indeks Untuk menambah record pada tabel. Untuk menampilkan data dari suatu tabel (beberapa tabel sekaligus). Untuk peremajaan data (updating) pada tabel, 2. Tingkatan akses administrator (Global administrative), hanya digunakan oleh user setingkat root atau administrator dan tidak diberikan kepada user biasa, yaitu FILE PROCESS SHUTDOWN CREATE TEMPORARY TABLE RELOAD Untuk membaca dan menulis file di dalam server MySQL. Untuk menampilkan dan menghentikan suatu proses yang sedang dilakukan user. Untuk mematikan srver MySQL. Untuk membuat tabel temporer. Untuk membaca ulang tabel izin

11 28 akses (grant tables), melakukan EXECUTE LOCK TABLES REPLICATION CLIENT proses flush pada file log, dan sebagainya. Untuk menjalankan perintah. Untuk mengunci tabel. Untuk proses replikasi database pada klien. REPLICATION SLAVE Untuk proses replikasi database SHOW DATABASES sebagai database sekunder (slave). Untuk menampilkan seluruh database yang ada di server MySQL. 3. Tingkatan akses khusus (special privileges), dapat diterapkan pada setiap user dengan izin akses sebagai berikut ALL USAGE Untuk memberikan semua izin akses sehingga user tersebut memiliki hak seperti layaknya seorang root. Untuk membuat user saja tetapi tidak memberikan izin akses apapun kepada user tersebut (user bisa masuk ke dalam MySQL server dengan password yang ditentukan, tetapi tidak bisa melakuklan hal lain. Memberikan password untuk root dapat dilakukan dengan menggunakan perintah UPDATE update user set password password( xxxxxxxxxxxxx ) where user = root ; Kemudian lanjutkan dengan perintah FLUSH Flush privileges Fungsi flush MySQL membaca grant tables hanya satu kali pada saat server pertama kali dijalankan, perintah flush akan memerintahkan kepada sistem untuk membaca ulang kelima grant tables tanpa harus merestart server MySQL. Perintah GRANT merupakan perintah untuk memberikan hak akses bagi user di MySQL agar dapat mengakses database, tabel dan kolom. Selain itu juga dapat menambahkan user baru dengan perintah grant ini. Hal yang perlu diperhatikan apabila melakukan perubahan izin akses pada user MySQL yang masih aktif bekerja tidak langsung bisa menerapkan perubahan meskipun sudah melaukan flush privileges. Konfigurasi ini berlaku ketika user sudah menutup koneksi kemudian melakukan koneksi kembali. Izin akses penuh ini digunakan untuk mengakses seluruh database dalam server. Bentuk umum GRANT jenis_akses (nama_kolom) ON nama_database TO nama_user IDENTIFIED BY nama_password [WITH GRANT pilihan_akses] Perintah tersebut di atas memberikan hak izin akses setara dengan root. Klausa GRANT menetukan tipe dari hak akses yang harus diberikan pada akun user. Klausa ON menspesifikasikan ke tabel atau database mana yang pernyataan grant diterapkan. Klausa TO menspesifikasikan hak akses kepada user yang diinginkan. Option Identified By nama_password akan menerapkan user tersebut agar tetap memasukkan password saat mengakses darabase. Jika tidak memberikan option

12 password maka user tersebut dapat mengakses dapat mengakses database tanpa password. Penyertaan With Grant Option akan memberikan hak penuh kepada user sehingga user tersebut juga mampu melakukan perintah Grant tertentu pada user lainnya. Untuk menghapus atau mencabut kembali izin akses user MySQL yang sebelumnya diberikan menggunakan perintah REVOKE. Tingkat pilihan yang dapat digunakan juga sama dengan perintah GRANT sehinga semua izin akses dengan grant dapat dicabut kembali. Bentuk umum REVOKE jenis_akses ON nama_database FROM nama_user Perintah ini membuat salah satu user tidak mempunyai izin akses lagi. Meski sudah sudah dicabut aksesnya, user tersebut masih dapat login ke database MySQL tetapi tidak perlu kuatir karena user tersebut tidak bisa lagi berbuat apaapa lagi terhadap database. Implementasi Sistem Aplikasi yang digunakan dalam implementasi sistem untuk proses registrasi dan proses otentikasi pemilih yang mendukung mesin scanner menggunakan bahasa pemograman visual basic 6.0 (VB6) dan diintegrasikan dengan sistem e-voting yang telah dikembangkan oleh Fitrah, dkk (2012) yang berbasis web menggunakan bahasa pemrograman PHP serta MySQL sebagai pangkalan database. 1. Proses Registrasi Pemilih Proses registrasi ini diakukan dengan pengambilan citra sidik jari dari pemilih yang telah memenuhi persyaratan untuk berhak memilih dalam pemilu sesuai dengan undang-undang yang berlaku. Pengambilan citra sidik jari dilakukan dengan menempelkan sidik jari pada sensor mesin scanner U are. U4500. Menu utama untuk proses awal ke menu registrasi pemilih dan verifikasi data citra sidik jari pemilih yang telah diambil diperlihatkan pada Gambar 17. Sedangkan Gambar 18 dan Gambar 19 memperlihatkan menu registrasi pemilih untuk proses pengambilan citra sidik jari pemilih yang akan disimpan ke database dan menu verifikasi pemilih untuk proses verifikasi pemilih yang telah diambil (direkam) citra sidik jarinya sebagai pengaktifan sidik jari pemilih agar dapat digunakan dalam proses otentikasi saat akan dilakukan pemilihan. 29 Gambar 16 Menu utama

13 30 Gambar 17 Menu registrasi pemilih Gambar 18 Menu verifikasi pemilih Pada proses registrasi sidik jari pemilih, sebelum pengambilan citra sidik jari pemilih diawali dengan memasukkan Kode dan Nama pemilih sebagai identitas pemilih. Terdapat 4 tahap proses pengambilan citra sidik jari dimana setiap tahap mesin scanner membaca sidik jari pemilih, secara otomatis aplikasi dari mesin akan mengaktifkan sensor pembaca. Setelah data berhasil didapat maka sensor pembaca dari mesin scanner U are.u4500 akan tidak aktif lagi, data yang diperoleh pada ke empat tahap pembacaan tersebut akan dicocokkan satu sama lain dan hasil akuisisi data dalam kondisi bagus, tahap selanjutnya akan disimpan kedalam database. Proses pengambilan registrasi citra sidik jari pemilih ditunjukkan pada Gambar 20.

14 31 Gambar 19 Proses registrasi sidik jari pemilih Gambar 21 memperlihatkan proses verifikasi data sidik jari pemilih yang telah diambil (terekam ke dalam database) untuk memastikan apakah sidik jari tersebut dapat diaktifkan dan digunakan dalam proses otentikasi pemilih pada proses pemilihan. Sedangkan Gambar 22 memperlihatkan bahwa proses verifikasi pemilih yang gagal karena data sidik jari pemilih yang bersangkutan tidak terdaftar. Gambar 20 Proses verifikasi berhasil

15 32 Gambar 21 Proses verifikasi gagal 2. Proses Otentikasi Pemilih Proses otentikasi ini dilakukan sebagai langkah awal sebelum pemilih yang memenuhi peryaratan dan berhak melakukan pemilihan suara diperkenankan memberikan pilihannya. Pada proses ini juga dilakukan untuk memastikan bahwa hanya pemilih yang sudah terdaftar pada database sistem yang diperbolehkan memberikan suaranya. Halaman antarmuka untuk login proses otentikasi pemilih dapat ditunjukkan pada Gambar 23. Setiap pemilih agar dapat masuk ke halaman surat suara pada sistem evoting untuk memberikan pilihannya terlebih dahulu harus melakukan login pada menu halaman voting client sebagaimana diperlihatkan pada Gambar 23. Tahap awal untuk proses otentikasi pemilih dimana pemilih yang akan melakukan pemilihan meletakkan sidik jarinya pada sensor mesin yang sudah terkoneksi dengan mesin voting yang digunakan. Gambar 22 Login untuk proses otentikasi pemilih

16 Setelah pemilih menempelkan sidik jarinya pada mesin scanner, maka aplikasi dari mesin scanner akan mengaktifkan sensor secara otomatis untuk membaca dan menangkap citra sidik jari pemilih yang bersangkutan. Selanjutnya citra sidik jari tersebut sebagai masukan oleh sistem yang akan dicocokkan dengan sidik jari pada database CLA yang telah diambil dan disimpan saat proses registrasi pemilih untuk proses otentikasi pemilih. Proses selanjutnya, sistem melakukan proses otentikasi pemilih dan apabila sidik jari pemilih dikenal oleh sistem maka sistem akan membuka halaman surat suara sehingga pemilih diperbolehkan melakukan pemilihan. Sebaliknya, apabila sistem tidak mengenal sidik jari yang sedang diotentikasi maka sistem tidak membuka halaman surat suara sehingga pemilih tidak bisa melakukan pemilihan. Proses otentikasi terhadap sidik jari pemilih yang dikenal dan tidak dikenal oleh sistem ditunjukkan pada Gambar 24 dan Gambar Gambar 23 Proses otentikasi sidik jari pemilih yang terdaftar di database Gambar 24 Proses otentikasi sidik jari pemilih yang tidak terdaftar di database

17 34 Sedangkan pada Gambar 26 berikut, sistem memperlihatkan proses otentikasi terhadap pemilih yang terdaftar pada database CLA dan telah melakukan proses pemilihan sebelumnya. Namun pemilih yang bersangkutan akan melakukan pemilihan kembali pada periode yang sama, tetapi sistem juga tidak membuka halaman surat suara sehingga tidak dapat melakukan pemilihan lebih dari satu kali. Gambar 25 Proses otentikasi sidik jari pemilih yang akan memilih kembali Pengujian Sistem Pengujian terhadap sistem e-voting ini yang difokuskan pada pemanfaatan sidik jari untuk otentikasi pemilih dalam pemilu dilakukan menggunakan blackbox testing. Pengujian yang dilakukan meliputi tahapan sebagai berikut 1. Tahap pengujian pada proses registrasi pemilih dengan menggunakan mesin scanner yang sebelumnya telah dikonfigurasikan dengan sistem yang dikembangkan oleh Fitrah, dkk (2012) untuk memperoleh citra databese sidik jari dari pemilih yang akan melakukan pemilihan. Pada tahap ini akan dilihat apakah sensor dari mesin scanner yang digunakan dapat mengakuisisi sidik jari pemilih yang diregister dengan kondisi bagus melalui empat tahap mengambilan. Pada tahap ini juga akan dilihat apakah sistem dapat menyimpan identitas pemilih yang berupa Kode dan Nama yang dimasukkan saat registrasi pemilih untuk pengambilan data sidik jari. 2. Tahap pengujian pada proses verifikasi pemilih untuk menguji apakah sistem dapat menangkap dan membaca citra sidik jari pemilih yang akan melakukan pemilihan melalui sensor dari mesin scanner yang digunakan. Pada tahap ini akan dilihat sistem akan menampilkan Nama dari pemilih yang dapat diverifikasi sesuai dengan Nama yang tersimpan dari database sidik jari pemilih yang bersangkutan. Pada tahap ini juga akan dilihat apakah sistem gagal menverifikasi pemilih yang tidak sesuai dengan database sidik jari pemilih atau sidik jari pemilih yang tidak terdaftar.

18 3. Tahap pengujian pada proses otentikasi pemilih dimana saat pemilih akan melakukan pemilihan melalui sistem e-voting yang dikembangkan untuk memberikan suaranya. Pada tahap ini dilakukan pengujian terhadap sistem untuk menunjukkan apakan sistem dapat bekerja dengan baik sesuai performa sistem yang diharapkan untuk melakukan otentikasi kepada pemilih yang akan menggunakan hak pilihnya dalam pemilu. Dalam pengujian ini, sistem dapat memperlihatkan bahwa otentikasi bisa dilakukan terhadap pemilih yang sudah terdaftar sidik jarinya dalam database pemilih, sehingga pemilih yang terotentikasi dapat diperbolehkan untuk memberikan suaranya oleh sistem dengan diarahkannya pemilih ke halaman surat suara. Dalam pengujian ini pula sistem dapat memperlihatkan bahwa pemilih yang sidik jarinya tidak terdaftar dalam database pemilih, maka sistem tidak mengenal sidik jari pemilih tersebut sehingga tidak dapat melakukan pemilihan karena sistem tidak mengarahkannya ke halaman surat suara. Sedangkan pemilih yang akan melakukan pemilihan lebih dari satu kali pada periode yang sama, sistem juga tidak mengarahkannya ke halaman surat suara dan sistem memberikan informasi kepada pemilih tersebut bahwa sudah melakukan pemilihan. Proses otentikasi juga tidak bisa dilakukan terhadap orang yang akan menggunakan sidik jari palsu dengan memanfaatkan hasil foto copy sidik jari atau sidik jari yang telah diambil menggunakan lakban dari pemilih yang sah dan terdaftar dalam database untuk tujuan berbuat curang demi kepentingan pribadi atau golongan (untuk memenangkan salah satu kandidat atau parpol). Hasil pengujian terhadap tahapan proses registrasi pemilih, proses verifikasi pemilih, dan proses otentikasi pemilih tersebut di atas dapat diperlihatkan pada Tabel 2. Tabel 2 Hasil pengujian N No. Deskripsi Uji Kondisi Awal Skenario Uji 1. Mengambil citra sidik jari pemilih, memasukkan Kode dan Nama dari pemilih menggunakan mesin scanner 2. Menangkap dan membaca citra sidik jari dari pemilih yang telah terdaftar dalam database 3. Menangkap dan membaca citra sidik jari dari pemilih yang belum terdaftar dalam database Jari pemilih belum diletakan pada sensor dari mesin scanner yang digunakan Jari pemilih belum diletakan pada sensor dari mesin scanner yang digunakan Jari pemilih belum diletakan pada sensor dari mesin scanner yang digunakan Pemilih meletakkan jarinya pada sensor mesin scanner Pemilih meletakkan jarinya pada sensor mesin scanner Pemilih meletakkan jarinya pada sensor mesin scanner Hasil yang diharapkan Sistem merekam dan menyimpan citra sidik jari pemilih, Kode dan Nama ke dalam database Sistem mencocokkan citra sidik jari pemilih dengan database yang ada untuk diverifikasi Sistem mencocokkan citra sidik jari pemilih dengan database yang ada untuk diverifikasi Hasil Uji Berhasil 35 Berhasil sidik jari diverifika si Berhasil sidik jari gagal diverifi kasi

19 36 4. Menangkap dan membaca citra sidik jari dari pemilih yang telah terdaftar dalam database yang akan melakukan pemilihan Jari pemilih belum diletakan pada sensor dari mesin scanner yang digunakan Pemilih meletakkan jarinya pada sensor mesin scanner Sistem mencocokkan citra sidik jari pemilih dengan database yang ada untuk diotentikasi Berhasil sidik jari diotentika si 5. Menangkap dan membaca citra sidik jari dari pemilih yang tidak terdaftar dalam database yang akan melakukan pemilihan Jari pemilih belum diletakan pada sensor dari mesin scanner yang digunakan Pemilih meletakkan jarinya pada sensor mesin scanner Sistem mencocokkan citra sidik jari pemilih dengan database yang ada untuk diotentikasi Berhasil sidik jari tidak dikenal 6. Menangkap dan membaca citra sidik jari dari pemilih yang telah terdaftar dalam database yang akan melakukan pemilihan kembali Jari pemilih belum diletakan pada sensor dari mesin scanner yang digunakan Pemilih meletakkan jarinya pada sensor mesin scanner Sistem mencocokkan citra sidik jari pemilih dengan database yang ada untuk diotentikasi Berhasil sidik jari dikenal dan tidak boleh memilih kembali 7. Menangkap dan membaca citra sidik jari palsu dari pemilih yang akan melakukan pemilihan Sidik jari palsu pemilih belum diletakan pada sensor dari mesin scanner yang digunakan Pemilih meletakkan foto copy sidik jari pada sensor mesin scanner Sistem membaca dan mencocokkan citra sidik jari pemilih dengan database yang ada untuk diotentikasi Berhasil sidik jari palsu tidak dibaca 8. Menangkap dan membaca citra sidik jari palsu dari pemilih yang akan melakukan pemilihan Sidik jari palsu pemilih belum diletakan pada sensor dari mesin scanner yang digunakan Pemilih meletakkan bekas sidik jari yang telah diambil dari lakban pada sensor mesin scanner Sistem membaca dan mencocokkan citra sidik jari pemilih dengan database yang ada untuk diotentikasi Berhasil sidik jari palsu tidak dikenal

SISTEM KEAMANAN PADA MYSQL

SISTEM KEAMANAN PADA MYSQL SISTEM KEAMANAN PADA MYSQL Untuk keamanan pada MySQL, kita harus mengatur hak akses (privilage) dari setiap user karena tidak semua user dibolehkan untuk mengakses data yang ada. Cara kerja sistem privilege

Lebih terperinci

Manajemen User Pada MySQL

Manajemen User Pada MySQL Manajemen User Pada MySQL Pendahuluan Pada saat instalasi MySQL terdiri dari dua cara : a. Menggunakan paket aplikasi MySQL ( window atau Linux) b. Menggunakan aplikasi gabungan yaitu xampp / wamp Jika

Lebih terperinci

Modul 2 Manajemen Database (User, Group, Database)

Modul 2 Manajemen Database (User, Group, Database) Modul 2 Manajemen Database (User, Group, Database) 1.1 Tujuan a. Mahasiswa dapat mngenal security database b. Mahasiswa dapat mengenal manajemen database 1.2 Materi a. Manajemen Database b. Manajemen Security

Lebih terperinci

VIEW : Tabel Virtual VIEW 5/29/2017

VIEW : Tabel Virtual VIEW 5/29/2017 VIEW : Tabel Virtual VIEW View adalah objek di dalam database yang berisi kumpulan kolom yang dihasilkan dari perintah SELECT. View adalah objek yang menyimpan hasil query, baik dari satu table atau lebih.

Lebih terperinci

Muhammad Ilyas Sikki, Sugi Guritman and Hendra Rahmawan

Muhammad Ilyas Sikki, Sugi Guritman and Hendra Rahmawan PENGEMBANGAN SISTEM E-VOTING DENGAN PROTOKOL TWO CENTRAL FACILITIES MENGGUNAKAN FINGERPRINT SEBAGAI OTENTIKASI VOTER Muhammad Ilyas Sikki, Sugi Guritman and Hendra Rahmawan Departemen Ilmu Komputer, Fakultas

Lebih terperinci

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor 15 HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor Sistem e-voting pilkada kota Bogor menggunakan protokol Two Central Facilities yang dimodifikasi. Protokol ini dipilih karena menurut

Lebih terperinci

Modul 4. Mengoperasikan Bahasa Pemrograman Data Description (SQL) Memahami penggunaan username dan password pada MySQL

Modul 4. Mengoperasikan Bahasa Pemrograman Data Description (SQL) Memahami penggunaan username dan password pada MySQL Modul 4 Mata Pelajaran Kelas Semester Alokasi waktu : Basis Data : II : V : 3 X 45 menit A. Standar Kompetensi Mengoperasikan Bahasa Pemrograman Data Description (SQL) B. Kompetensi Menggunakan SQL untuk

Lebih terperinci

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design terjadi. Dalam penelitian ini berbagai ancaman yang dapat timbul pada saat pemilihan berlangsung akan dianalisis dalam empat kelas besar yakni: a Disclosure, yakni akses terhadap informasi oleh pihak yang

Lebih terperinci

ADMINISTRASI USER. I. Konfigurasi User Root mysql> Show Databases; mysql> Use Mysql; mysql> Show Tables; mysql> Select user,host,password from user;

ADMINISTRASI USER. I. Konfigurasi User Root mysql> Show Databases; mysql> Use Mysql; mysql> Show Tables; mysql> Select user,host,password from user; ADMINISTRASI USER I. Konfigurasi User Root mysql> Show Databases; mysql> Use Mysql; mysql> Show Tables; mysql> Select user,host,password from user; Memberikan Pasword terhadap User Root mysql> UPDATE user

Lebih terperinci

Manajemen Data dengan Database MySQL Supriyono, M.Kom

Manajemen Data dengan Database MySQL Supriyono, M.Kom Manajemen Data dengan Database MySQL Supriyono, M.Kom 05/03/2015 By : Supriyono, M.Kom 1 Pendahuluan MYSQL adalah aplikasi database yang berbasis client server. Aplikasi service berjalan tanpa menampilkan

Lebih terperinci

PERTEMUAN 14 PENGELOLAAN KEAMANAN

PERTEMUAN 14 PENGELOLAAN KEAMANAN PERTEMUAN 14 PENGELOLAAN KEAMANAN MATERI a. MySQL grant tables, meliputi tabel user, db, host, tables_priv, dan columns_priv b. Proses yang digunakan untuk autentikasi koneksi ke MySQL server dan verifikasi

Lebih terperinci

PENGEMBANGAN SISTEM E-VOTING DENGAN PROTOKOL TWO CENTRAL FACILITIES MENGGUNAKAN FINGERPRINT SEBAGAI OTENTIKASI VOTER

PENGEMBANGAN SISTEM E-VOTING DENGAN PROTOKOL TWO CENTRAL FACILITIES MENGGUNAKAN FINGERPRINT SEBAGAI OTENTIKASI VOTER PENGEMBANGAN SISTEM E-VOTING DENGAN PROTOKOL TWO CENTRAL FACILITIES MENGGUNAKAN FINGERPRINT SEBAGAI OTENTIKASI VOTER Muhammad Ilyas Sikki, Sugi Guritman, Hendra Rahmawan Program Studi Teknik Elektro Fakultas

Lebih terperinci

Mahasiswa mengetahui & memahami mengenai DML, DCL di SQL. (Isi_Field_1, Isi_Field_2,, Isi_Field_N) ;

Mahasiswa mengetahui & memahami mengenai DML, DCL di SQL. (Isi_Field_1, Isi_Field_2,, Isi_Field_N) ; P - 4 Bab 3 : SQL 3.1 Tujuan Mahasiswa mengetahui & memahami mengenai DML, DCL di SQL. 3.2 Materi 1. Data Modeling Language (DML) 2. Operator 3. Fungsi Agregat 4. Ekspresi Query 5. Fungsi dan Ekspresi

Lebih terperinci

HASIL DAN PEMBAHASAN. Pada komputer server CLA:

HASIL DAN PEMBAHASAN. Pada komputer server CLA: 6 pemilih sehingga badan tabulasi menerima data yang salah. Hal ini dapat dilakukan dengan melakukan aktivitas sniffing, maupun penanaman keyloger pada hardware maupun software yang digunakan dalam sistem

Lebih terperinci

Kontrak Kuliah. Management User dan Akses Kontrol. Edi Sugiarto, S.Kom, M.Kom

Kontrak Kuliah. Management User dan Akses Kontrol. Edi Sugiarto, S.Kom, M.Kom Kontrak Kuliah Management User dan Akses Kontrol Edi Sugiarto, S.Kom, M.Kom 1 Pendahuluan MySQL memberikan akses kontrol serta batasan kewenangan yang ketat terhadap client yang mengakses ke sistem. Dua

Lebih terperinci

1 BAB IV IMPLEMENTASI DAN PENGUJIAN

1 BAB IV IMPLEMENTASI DAN PENGUJIAN 1 BAB IV IMPLEMENTASI DAN PENGUJIAN 1.1 Implementasi Implementasi merupakan kelanjutan dari kegiatan perancangan sistem dapat dipang sebagai usaha untuk mewujudkan sistem dirancang. Pada tahapan proses

Lebih terperinci

MEMBERI AKSES USER PADA DATABASE MYSQL

MEMBERI AKSES USER PADA DATABASE MYSQL MEMBERI AKSES USER PADA DATABASE MYSQL Muhamad Zaelani zaelani@raharja.info Abstrak Mengelola manajeman database merupakan tugas penting dalam pengelohan database, database sendiri merupakan kumpulan data

Lebih terperinci

DATA CONTROL LANGUAGE : GRANT DAN REVOKE

DATA CONTROL LANGUAGE : GRANT DAN REVOKE DATA CONTROL LANGUAGE : GRANT DAN REVOKE Obyektif : 11. Mengetahui dan memahami perintah Data Control Language 12. Dapat menggunakan perintah Grant dan Revoke Data Control Language (DCL) merupakan perintah-perintah

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap situs web yang akan dibangun, tahapan selanjutnya adalah implementasi dan pengujian. Pada tahapan

Lebih terperinci

MySQL J A M K E T I G A

MySQL J A M K E T I G A J A M K E T I G A MySQL l Apa itu MySQL? l Membuat User Baru l Membuat Database l Tipe Data MySQL l Membuat Tabel l Structured Query Language l Latihan Jam Ketiga l Soal Jam Ketiga Jam Ketiga Apa itu MySQL?

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Pengertian Implementasi Sistem Setelah sistem selesai dianalisis dan dirancang secara rinci dan teknologi telah diseleksi dan dipilih, saatnya sistem untuk diimplementasikan.

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. Pada dasarnya perancangan sistem yang dibuat oleh peneliti adalah

BAB III ANALISA DAN PERANCANGAN. Pada dasarnya perancangan sistem yang dibuat oleh peneliti adalah BAB III ANALISA DAN PERANCANGAN Pada dasarnya perancangan sistem yang dibuat oleh peneliti adalah mengenai perancangan software. Software yang dimaksud adalah aplikasi database yang digunakan untuk menyimpan

Lebih terperinci

Basis Data II. Pertemuan Ke-8 (Views & Users Authorisation) Noor Ifada S1 Teknik Informatika - Unijoyo 1

Basis Data II. Pertemuan Ke-8 (Views & Users Authorisation) Noor Ifada S1 Teknik Informatika - Unijoyo 1 Basis Data II Pertemuan Ke-8 (Views & Users Authorisation) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Views: Create Update Delete Users Authorisation:

Lebih terperinci

TINJAUAN PUSTAKA 2.1 Pemilihan Umum (Pemilu) 2.2 Pemungutan Suara

TINJAUAN PUSTAKA 2.1 Pemilihan Umum (Pemilu) 2.2 Pemungutan Suara 3 TINJAUAN PUSTAKA 2.1 Pemilihan Umum (Pemilu) Peraturan tertinggi mengenai pemilu diatur dalam Undang-Undang Dasar (UUD) 1945 hasil amandemen. Pemilu secara tegas diatur pada UUD 1945 perubahan III, bab

Lebih terperinci

Konsep Sistem Informasi B. BAB 2 - SQL Overview

Konsep Sistem Informasi B. BAB 2 - SQL Overview Konsep Sistem Informasi B BAB 2 - SQL Overview Summary Definisi SQL Komponen-Komponen SQL Latihan What is? Introduction SQL Structured Query Language adalah sebuah bahasa yang digunakan untuk mengakses

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Implementasi adalah sebuah tahap dimana analisa dan rancangan yang sudah dibuat sebelumnya dijalankan. Pada tahap ini perangkat keras dan perangkat lunak

Lebih terperinci

BAB 10 NETBEANS DATABASE

BAB 10 NETBEANS DATABASE BAB 10 NETBEANS DATABASE Java memiliki server database sendiri dengan nama Derby (Java DB). Deby adalah database server yang termasuk database transaksional selengkapnya ditulis menggunakan Java,aman,memenuhi

Lebih terperinci

BAB 11 SECURITY (KEAMANAN)

BAB 11 SECURITY (KEAMANAN) BAB 11 SECURITY (KEAMANAN) 11.1. Level Security Security adalah merupakan tindakan untuk memproteksi kejahatan untuk mencuri atau memodifikasi data dalam sistem database. Macam macam level dalam melakukan

Lebih terperinci

BAB XIV ADMINISTRASI MYSQL

BAB XIV ADMINISTRASI MYSQL BAB XIV ADMINISTRASI MYSQL Dalam BAB ini, kita akan mempelajari pengaturan administrasi bagaimana program MYSQL akan berjalan. Selain kita dapat melihat pengaturan administrasi yang sudah ada, kita juga

Lebih terperinci

Pemrograman Web Lanjut 2017

Pemrograman Web Lanjut 2017 Praktikum 7 Basis data (database) dapat dikatakan sebagai sekumpulan data yang disimpan, saling berhubungan, dan diorganisasi secara bersama. Perangkat lunak yang dapat digunakan untuk mengolah basis data

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Bab keempat ini berisi penjelasan analisis dan perancangan perangkat lunak yang dibangun dalam tugas akhir ini. Analisis perangkat lunak meliputi deskripsi

Lebih terperinci

BAB II PEMBUATAN DAN MANAJEMEN TABLE

BAB II PEMBUATAN DAN MANAJEMEN TABLE BAB II PEMBUATAN DAN MANAJEMEN TABLE 2.1 Bahasan dan Sasaran 2.1.1 Bahasan - pembuatan tabel - pengelolaan tabel 2.1.1 Sasaran 1. Mahasiswa memahami cara pembuatan maupun penghapusan tabel. 2. Mahasiswa

Lebih terperinci

LAMPIRAN A. instalan pada folder htdocs dengan mengakses alamat melalui

LAMPIRAN A. instalan pada folder htdocs dengan mengakses alamat  melalui LAMPIRAN A Installasi Xibo Server Untuk melakukan instalasi server, buka folder tempat kita menyimpan data instalan pada folder htdocs dengan mengakses alamat http://localhost/xibo melalui web browser

Lebih terperinci

Eksekusi file setup.exe yang ada dalam CD atau folder instalasi oracle.

Eksekusi file setup.exe yang ada dalam CD atau folder instalasi oracle. 1 2 3 Eksekusi file setup.exe yang ada dalam CD atau folder instalasi oracle. 4 Isilah konfigurasi instalasi yang akan dibuat. Oracle Home Location : biasanya terisi otomatis dgn drive yang paling banyak

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM. permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang

BAB III ANALISA DAN PERANCANGAN SISTEM. permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisis Masalah Langkah awal dalam pembuatan sistem adalah mengidentifikasi permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang disajikan dalam

Lebih terperinci

E-trik Ajax. Database MySQL. Dedi Alnas

E-trik Ajax. Database MySQL. Dedi Alnas E-trik Ajax Database MySQL Dedi Alnas Pengenalan MySQL Tutorial kali ini akan membahas cara pembuatan aplikasi web yang dapat dihubungkan dengan MySQL. Pada paket instalasi Xampp terdapat MySQL dan phpmyadmin.

Lebih terperinci

PROTOTYPE DAN PENGUJIAN

PROTOTYPE DAN PENGUJIAN BAB V PROTOTYPE DAN PENGUJIAN Bab ini membahas mengenai implementasi pembuatan prototype sistem e-voting berbasis web. Pembuatan prototype berisi dua macam hal yaitu perancangan kelas dan perancangan interaksi

Lebih terperinci

2 TINJAUAN PUSTAKA Sistem Pemilu di Indonesia

2 TINJAUAN PUSTAKA Sistem Pemilu di Indonesia 4 2 TINJAUAN PUSTAKA Sistem Pemilu di Indonesia Pemilihan umum sudah menjadi bagian yang tidak terpisahkan dari suatu negara demokrasi, hampir semua negara demokrasi melaksanakan pemilihan umum. Pemilihan

Lebih terperinci

By Imana M alia Malia Kondou 1

By Imana M alia Malia Kondou 1 By Imana Malia Kondou 1 mampu menerapkan aturan sekuritas pada suatu database 2 Security proteksi dari berbagai upaya untuk mencuri atau mengubah data. level sistem Database mekanisme Otentifikasi dan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN 70 BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam pembahasan hasil program berisi tentang menjelaskan halaman dari program, terutama yang berkaitan dengan interface (antar muka) sebagai penghubung antara

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik

Lebih terperinci

Prosedur Penggunaan Program Gambar 4.7 Halaman Home

Prosedur Penggunaan Program Gambar 4.7 Halaman Home Prosedur Penggunaan Program Gambar 4.7 Halaman Home Tampilan di atas merupakan halaman home atau halaman awal pada website Hotel Peony. Pada tampilan ini, di bagian kiri atas terdapat logo Hotel Peony,

Lebih terperinci

TABEL. Tabel Halaman 25

TABEL. Tabel Halaman 25 2 TABEL Objektif: Mengenal Tipe Data Mengenal Batasan,kolom Pengenalan, nilai Null, kunci Primer, kunci Asing Membuat,menghapus,mengganti dan memodifikasi Tabel Dengan Enterprise Manager Menyunting Data

Lebih terperinci

MySQL AL AZHAR COMPUTER CLUB

MySQL AL AZHAR COMPUTER CLUB MODUL Pelatihan Web MySQL AL AZHAR COMPUTER CLUB Oleh : Achmad Fachrie Jakarta, 2006 Al Azhar Computer Club MySQL Dalam melakukan pengembangan aplikasi, salah satu komponen yang terpenting adalah database.

Lebih terperinci

1 BAB III ANALISIS DAN PERANCANGAN SISTEM

1 BAB III ANALISIS DAN PERANCANGAN SISTEM 1 BAB III ANALISIS DAN PERANCANGAN SISTEM 1.1 Analisa Sistem Berjalan Pemilihan Umum Kepala Daerah merupakan kegiatan pesta rakyat yang dilakukan setiap akhir masa jabatan seorang Gubernur dan Wakil Gubernur,

Lebih terperinci

[PRAKTIKUM BASIS DATA TERDISTRIBUSI D3 TI UNS]

[PRAKTIKUM BASIS DATA TERDISTRIBUSI D3 TI UNS] [PRAKTIKUM BASIS DATA TERDISTRIBUSI D3 TI UNS] MODUL 8 PRAKTIKUM BASIS DATA TERDISTRIBUSI Replikasi MySql Pendahuluan Replikasi database berfungsi untuk mirroring database antar 2 server atau lebih. Dengan

Lebih terperinci

PERINTAH DASAR MySQL

PERINTAH DASAR MySQL PERINTAH DASAR MySQL Menjalankan MySQL Untuk menjalankan MySQL cukup dengan mengetikan mysql pada system prompt Bentuk umum perintah mysql database h host u user p password Dengan windows Menu Start All

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM Pada bab ini dibahas perancangan pembangunan web server dan komunikasi antara server dan client dengan menggunakan komunikasi lokal wi-fi sebagai media komunikasi antara server

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 69 BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1 IMPLEMENTASI BASIS DATA Dalam upaya menyimpan data-data pelaksanaan training pada satu basis data, maka penulis menyiapkan tabel-tabel data yang akan menampung

Lebih terperinci

Bab 4. Hasil dan Pembahasan

Bab 4. Hasil dan Pembahasan 58 Bab 4 Hasil dan Pembahasan Setelah melakukan tahap perancangan yang ada pada bab 3, langkah selanjutnya ialah mengimplementasikannya. Dari hasil tahap implementasi dihasilkanlah sebuah sebuah aplikasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. dan pengujian merupakan langkah yang dilakukan setelah melakukan

BAB IV IMPLEMENTASI DAN PENGUJIAN. dan pengujian merupakan langkah yang dilakukan setelah melakukan 75 BAB IV IMPLEMENTASI DAN PENGUJIAN Berdasarkan perancangan software pada bab sebelumnya, maka dihasilkan sebuah aplikasi fingerscan untuk keamanan ruang kelas. Implementasi dan pengujian merupakan langkah

Lebih terperinci

BAB 3 PERANCANGAN SISTEM

BAB 3 PERANCANGAN SISTEM BAB 3 PERANCANGAN SISTEM 3.1 Rancangan Perangkat Keras. Sistem Evoting adalah sebuah perangkat keras yang dapat dipergunakan sebagai alat untuk memilih suatu pilihan dengan cara menekan tombol-tombol yang

Lebih terperinci

Modul 2. Database Menggunakan Primary Key, Unique, Auto Increment, Alter-Add dan Alter-Drop. Disusun oleh. Sri Siska Wirdaniyati JURUSAN STATISTIKA

Modul 2. Database Menggunakan Primary Key, Unique, Auto Increment, Alter-Add dan Alter-Drop. Disusun oleh. Sri Siska Wirdaniyati JURUSAN STATISTIKA Modul 2 Database Menggunakan Primary Key, Unique, Auto Increment, Alter-Add dan Alter-Drop Disusun oleh Sri Siska Wirdaniyati JURUSAN STATISTIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN Pada pendahuluan ini, membahas mengenai latar belakang, perumusan masalah, maksud tujuan, batasan masalah, metodologi penelitian, dan sistematika penulisan. 1.1. Latar belakang Teknik

Lebih terperinci

Tahap Instalasi PostgreSQL di Windows

Tahap Instalasi PostgreSQL di Windows Tahap Instalasi PostgreSQL di Windows 1. Unduh file installer PostgreSQL terbaru dari alamat http://www.enterprisedb.com/productsservices-training/pgdownload#windows 2. Setelah file installer berhasil

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Sistem Informasi Geografis Lokasi Taman Kanak kanak Di Daerah Medan Marelan yang meliputi analisa sistem yang sedang berjalan dan desain

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Implementasi adalah proses untuk menerapkan sistem informasi yang telah dibangun agar user yang menggunakannya menggantikan sistem informasi yang lama.

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini dijelaskan mengenai tampilan hasil dari perancangan Perbandingan Sistem Pendukung Keputusan Standar Mutu Jagung Menggunakan Metode Smart dan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN 1.1 Implementasi Aplikasi dan Konfigurasi Tahap implementasi dan pengujian dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada sub bab ini akan dijelaskan

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dilakukan implementasi dan pengujian terhadap Aplikasi Power Control. Tahapan ini dilakukan setelah analisa dan perancangan selesai dilakukan dan akan

Lebih terperinci

Manual Billing Aura v1.2

Manual Billing Aura v1.2 Manual Billing Aura v1.2 Setting Client pada Server : Gambar A.1 Agar Billing server bisa terkoneksi dengan client maka tidak hanya diperlukan setting pada sisi client saja tapi juga diperlukan setting

Lebih terperinci

Gambar 3.14 Sequence Diagram Registrasi... III-24 Gambar 4.1 Activity Diagram Voting Election... IV-3 Gambar 4.2 Activity Diagram Verifikasi

Gambar 3.14 Sequence Diagram Registrasi... III-24 Gambar 4.1 Activity Diagram Voting Election... IV-3 Gambar 4.2 Activity Diagram Verifikasi DAFTAR ISI ABSTRACT... i ABSTRAK... ii KATA PENGANTAR... iii DAFTAR ISI... v DAFTAR GAMBAR... viii DAFTAR TABEL... x DAFTAR SIMBOL... xi BAB I PENDAHULUAN 1.1 Latar Belakang... I-1 1.2 Perumusan Masalah...

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN 65 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah tahap analisa dan tahap perancangan sistem aplikasi yang sudah dijelaskan pada Bab III, maka tahap selanjutnya merupakan tahap implementasi.

Lebih terperinci

MODUL PEMPROGRAMAN SQL TINGKAT DASAR 1 STANDAR KOMPETENSI: MENERAPKAN BAHASA PEMPROGRAMAN SQL TINGKAT DASAR SMK NEGERI 1 MAJALENGKA

MODUL PEMPROGRAMAN SQL TINGKAT DASAR 1 STANDAR KOMPETENSI: MENERAPKAN BAHASA PEMPROGRAMAN SQL TINGKAT DASAR SMK NEGERI 1 MAJALENGKA MODUL PEMPROGRAMAN SQL TINGKAT DASAR 1 STANDAR KOMPETENSI: MENERAPKAN BAHASA PEMPROGRAMAN SQL TINGKAT DASAR SMK NEGERI 1 MAJALENGKA PENGANTAR SQL TINGKAT DASAR Basisdata atau database adalah kumpulan dari

Lebih terperinci

IV-1. Gambar IV-1 Model Umum Web-Vote

IV-1. Gambar IV-1 Model Umum Web-Vote BAB IV MODEL WEB-VOTE Bab ini membahas mengenai model sistem e-voting yang memenuhi persyaratan sesuai dengan hasil analisis pada bab sebelumnya. Pada bab sebelumnya (bab III.4 tentang Aspek Sistem E-voting)

Lebih terperinci

KapitaSelekta. (KBKI82127, 2 sks) Materi : Pengenalan MySQL

KapitaSelekta. (KBKI82127, 2 sks) Materi : Pengenalan MySQL KapitaSelekta KapitaSelekta (KBKI82127, 2 sks) Materi : Pengenalan MySQL Mohon Perhatian TUGAS DIKUMPULKAN PROGRAM AKAN DIPERIKSA DI KOMPUTER MASING- MASING Sub Materi : 1. Pengenalan MySQL (Part-1) 1.

Lebih terperinci

Rancang Bangun Sistem Presensi Mahasiswa Berbasis Fingerprint Client Server

Rancang Bangun Sistem Presensi Mahasiswa Berbasis Fingerprint Client Server Rancang Bangun Sistem Berbasis Fingerprint Client Server Decki Noor Cahyadi 1, Tenia Wahyuningrum 2, Irwan Susanto 3 1,2,3 Sekolah Tinggi Teknologi Telematika Telkom Purwokerto Jl. DI Panjaitan 128 Purwokerto

Lebih terperinci

BAB IV HASIL PENELITIAN DAN PEMBAHASAN. Aplikasi yang dibuat ini akan digunakan oleh admin terlebih dahulu

BAB IV HASIL PENELITIAN DAN PEMBAHASAN. Aplikasi yang dibuat ini akan digunakan oleh admin terlebih dahulu BAB IV HASIL PENELITIAN DAN PEMBAHASAN 4.1 Implementasi Program Aplikasi yang dibuat ini akan digunakan oleh admin terlebih dahulu dengan membuat account, kemudian calon pendaftar mengakses halaman yang

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut ini dijelaskan tentang tampilan hasil dari analisa dan rancang bangun sistem pakar mendiagnosis kerusakan mesin pendingin ruangan (toshiba). Website ini terdiri

Lebih terperinci

PROSEDUR MANUAL FAKULTAS TEKNIK UNIVERSITAS SRIWIJAYA 2012 PENDAHULUAN PETUNJUK PENGOPERASIAN SISTEM INFORMASI AKADEMIK. Pengguna : Mahasiswa

PROSEDUR MANUAL FAKULTAS TEKNIK UNIVERSITAS SRIWIJAYA 2012 PENDAHULUAN PETUNJUK PENGOPERASIAN SISTEM INFORMASI AKADEMIK. Pengguna : Mahasiswa PROSEDUR MANUAL PETUNJUK PENGOPERASIAN SISTEM INFORMASI AKADEMIK Pengguna : Mahasiswa FAKULTAS TEKNIK UNIVERSITAS SRIWIJAYA 2012 PENDAHULUAN Sistem Informasi Akademik (SIMAK) Fakultas Teknik merupakan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 75 BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut ini dijelaskan tentang tampilan hasil dari analisa dan rancang bangun sistem pakar mendiagnosis kerusakan mesin hoisting crane. Website ini terdiri dari

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN Bab ini berisi penjelasan tentang analisa, identifikasi masalah, perancangan sistem, kerangka pemikiran, struktur tabel basis data dan perancangan antarmuka aplikasi. Dalam

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Sistem yang Sedang Berjalan Sebuah sistem informasi dapat efektif jika sistem tersebut dapat memberikan gambaran secara detail dari karakteristik informasi

Lebih terperinci

BAB IV DESKRIPSI PEKERJAAN. sistem. Menurut Kendall & Kendall (2003), perangkat atau teknik

BAB IV DESKRIPSI PEKERJAAN. sistem. Menurut Kendall & Kendall (2003), perangkat atau teknik BAB IV DESKRIPSI PEKERJAAN 4.1. Analisis Menganalisis sistem merupakan tahapan dalam menganalisis kebutuhankebutuhan sistem. Menurut Kendall & Kendall (2003), perangkat atau teknik untuk menentukan kebutuhan

Lebih terperinci

Bab 4. Implementasi dan Evaluasi. Seperti yang sudah dibahas pada bagian sebelumnya, aplikasi yang dibuat

Bab 4. Implementasi dan Evaluasi. Seperti yang sudah dibahas pada bagian sebelumnya, aplikasi yang dibuat 152 Bab 4 Implementasi dan Evaluasi 4 Implementasi dan evaluasi 4.1 Implementasi Seperti yang sudah dibahas pada bagian sebelumnya, aplikasi yang dibuat diharapkan dapat menjadi solusi pada perancangan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Sistem Tanah dalam perspektif ekonomi merupakan suatu investasi yang mempunyai nilai tinggi dan terus meningkat dari tahun ke tahun. Peningkatan nilai tanah

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai sistem informasi geografis penentuan jumlah penduduk yang kurang mampu pada kecamatan Medan Labuhan berbasis web yang meliputi analisa

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan penerapan dari proses analisis dan perangcangan yang telah dibahas dalam bab sebelumnya. Pada tahapan ini terdapat dua aspek

Lebih terperinci

BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK

BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK Bab ini menjelaskan proses enkripsi dan dekripsi pada jumlah suara menggunakan algoritma RSA dan analisis kebutuhan perangkat lunak yang akan dibangun serta

Lebih terperinci

BAB 3 PERANCANGAN SISTEM

BAB 3 PERANCANGAN SISTEM 29 BAB 3 PERANCANGAN SISTEM 3.1 Blok Diagram Sistem Blok diagram sistem absensi ini dapat dilihat pada gambar 3.1 di bawah ini. Gambar 3.1. Diagram Blok Sistem Fungsi fungsi dari blok diatas adalah sebagai

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM

BAB IV ANALISIS DAN PERANCANGAN SISTEM BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1 Analisis Yang Berjalan Sebelum merancang suatu sistem, ada baiknya terlebih dahulu menganalisis sistem yang sedang berjalan di Distro yang akan dibangun tersebut.

Lebih terperinci

LAPORAN TUGAS BASIS DATA I

LAPORAN TUGAS BASIS DATA I LAPORAN TUGAS BASIS DATA I Disusun untuk Memenuhi Tugas Matakuliah Basis Data I yang dibimbing oleh Bapak Muhammad Zainal Arifin Oleh : KATYA LINDI CHANDRIKA 140535605307 UNIVERSITAS NEGERI MALANG FAKULTAS

Lebih terperinci

Aplikasi Document Imaging untuk PT. XYZ dapat diakses melalui web browser

Aplikasi Document Imaging untuk PT. XYZ dapat diakses melalui web browser 4.3.4 Petunjuk Pemakaian Sistem Aplikasi Document Imaging untuk PT. XYZ dapat diakses melalui web browser yang terhubung dengan internet. Berikut ini adalah detail prosedur pemakaian dari aplikasi tersebut.

Lebih terperinci

KURSUS ONLINE JASA WEBMASTERS

KURSUS ONLINE JASA WEBMASTERS KURSUS ONLINE JASA WEBMASTERS SQL Pengenalan Database, SQL, MySQL dan XAMPP JASA WEBMASTERS Jl. Ringin Raya No 124A Condong Catur, Sleman, Yogyakarta Database Database secara singkat dapat diartikan sebagai

Lebih terperinci

PENGENALAN SINTAKS DASAR DALAM MySQL

PENGENALAN SINTAKS DASAR DALAM MySQL SMK-TI TRAINING AND CERTIFICATION Modul 3 PENGENALAN SINTAKS DASAR DALAM MySQL Team Training SMK TI 37 SMK-TI TRAINING AND CERTIFICATION Tujuan: Siswa dapat membuat database dan table sederhana yang dilengkapi

Lebih terperinci

MODUL PRAKTIKUM BASIS DATA TEKNIK INFORMATIKA UIN SUNAN KALIJAGA YOGYAKARTA 2011 PENGENALAN DATABASE MYSQL

MODUL PRAKTIKUM BASIS DATA TEKNIK INFORMATIKA UIN SUNAN KALIJAGA YOGYAKARTA 2011 PENGENALAN DATABASE MYSQL MODUL PRAKTIKUM BASIS DATA TEKNIK INFORMATIKA 2011 PENGENALAN DATABASE MYSQL Praktikum ke-1 A. Pengenalan MySQL MySQL merupakan software yang tergolong sebagai DBMS (Database Management System) yang bersifat

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM 4.1 Gambaran Umum Sistem Perancangan kendali kelistrikan rumah menggunakan web dimulai dari perancangan hardware yaitu rangkaian pengendali dan rangkaian pemantau seperti rangkaian

Lebih terperinci

IV. HASIL DAN PEMBAHASAN. a. Ruang Lingkup (Scope) Perangkat Lunak P-ATIS. P-ATIS memproduksi suara dari data-data cuaca terkini yang

IV. HASIL DAN PEMBAHASAN. a. Ruang Lingkup (Scope) Perangkat Lunak P-ATIS. P-ATIS memproduksi suara dari data-data cuaca terkini yang IV. HASIL DAN PEMBAHASAN A. Perancangan 1. Tahap System Engineering a. Ruang Lingkup (Scope) Perangkat Lunak P-ATIS P-ATIS memproduksi suara dari data-data cuaca terkini yang berupa teks sebagai informasi

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN 5.1 Implementasi Implementasi merupakan tahapan sistem berdasarkan hasil perancangan yang telah didesain sebelumnya sehigga sistem dapat difungsikan dalam keadaan sebenarnya

Lebih terperinci

KEAMANAN USER DATABASE

KEAMANAN USER DATABASE KEAMANAN USER DATABASE M. Rudyanto Arief STMIK AMIKOM Yogyakarta rudy@amikom.ac.id ABSTRAKSI Informasi merupakan aset yang sangat berharga bagi sebuah organisasi. Kebanyakan organisasi menyimpan data dan

Lebih terperinci

BAB III METODE DAN PERANCANGAN APLIKASI. Metode penelitian yang dilakukan dalam penelitian sebagai berikut

BAB III METODE DAN PERANCANGAN APLIKASI. Metode penelitian yang dilakukan dalam penelitian sebagai berikut BAB III METODE DAN PERANCANGAN APLIKASI 3.1 Metode Penelitian Metode penelitian yang dilakukan dalam penelitian sebagai berikut 1. Studi Literatur Studi literatur merupakan tahapan dimana peneliti melakukan

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN PROGRAM

BAB V IMPLEMENTASI DAN PENGUJIAN PROGRAM 97 BAB V IMPLEMENTASI DAN PENGUJIAN PROGRAM Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem yang baru. Tahapan ini dilakukan setelah perancangan selesai dilakukan dan selanjutnya

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Sistem Informasi Geografis Letak Kantor Cabang BRI di Kota Medan yang meliputi analisa sistem yang sedang berjalan dan desain sistem.

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Setelah dilakukan tahap analisis dan perancangan sistem, maka tahap selanjutnya harus dilakukan adalah implementasi dan uji coba. Pada tahap ini akan dilakukan pengkodean

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM

BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM 4. 1 Implementasi Sistem Atau Aplikasi 4. 1. 1 Spesifikasi Sistem Aplikasi pengolahan jurnal online berbasis web dibuat dengan menggunakan bahasa PHP 5.0 sebagai

Lebih terperinci

BAB III ANALISIS III.1 Analisis Perbandingan terhadap Sistem Lain

BAB III ANALISIS III.1 Analisis Perbandingan terhadap Sistem Lain BAB III ANALISIS Bab ini membahas mengenai analisis kebutuhan terkait e-voting. Analisis tersebut meliputi analisis terhadap sistem lain yang dijadikan sebagai acuan dalam pengembangan model, analisis

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Langkah implementasi merupakan langkah yang dilaksanakan sebagai bentuk integrasi dari perancangan sistem yang akan diaplikasikan pada sistem yang dirancang.

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1. Implementasi Sistem Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem, implementasi merupakan penerapan dari proses sebelumnya yaitu proses

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM 46 BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Sejarah Perusahaan Batalion Barbershop adalah salah satu usaha jasa perawatan rambut yang berada di Jakarta Selatan. Batalion Barbershop merupakan usaha yang

Lebih terperinci

BAB I Penginstallan dan setting PHPTriad

BAB I Penginstallan dan setting PHPTriad BAB I Penginstallan dan setting PHPTriad Database adalah tempat dimana kita akan menyimpan data yang dibutuhkan web kita. Mengapa harus menggunakan database? Bukankah lebih mudah dalam bentuk file seperti

Lebih terperinci