BAB V IMPLEMENTASI DAN PENGUJIAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB V IMPLEMENTASI DAN PENGUJIAN"

Transkripsi

1 BAB V IMPLEMENTASI DAN PENGUJIAN Pada Bab V dari laporan tugas akhir ini akan diuraikan hal-hal yang menyangkut implementasi perangkat lunak yang dibangun berdasarkan hasil analisis dan perancangan sebelumnya, serta pengujian perangkat luak dan evaluasi dari hasil pengujian tersebut. 5.1 Implementasi Perangkat Lunak BlueSeFT V.1.1 Lingkungan Implementasi Lingkungan yang digunakan untuk implementasi Tugas Akhir terdiri dari dua jenis, yaitu lingkungan perangkat keras dan lingkungan perangkat lunak. Implementasi disini meliputi pembuatan program dan men-debug. Lingkungan perangkat keras merupakan tempat membuat program dan instalasi program tersebut. Adapun spesifikasi lingkungan perangkat keras adalah perangkat mobile yang mendukung J2ME (Java 2 Microedition) J2ME enabled device dengan spesifikasi minimum sebagai berikut: a. Device Configuration : CLDC-1.0 (Connected Limited Device Configuration) b. Device Profile : MIDP-2.0 (Mobile Information Device Profile) c. Bluetooth enabled device Pada perangkat dengan spesifikasi diatas telah telah mengimplementasikan Java API Bluetooth Wireless Technology (JABWT). API ini akan digunakan untuk melakukan koneksi memanfaatkan Bluetooth. Aplikasi yang dibangun telah dites pada perangkat telepon genggam Nokia N73 dan Nokia 3110c. Lingkungan implementasi perangkat lunak adalah perangkat yang digunakan untuk melakukan pengembangan Tugas Akhir ini. Lingkungan implementasi perangkat lunak adalah NetBeans IDE pada sistem operasi Windows Vista dengan menggunakan Java sebagai bahasa pemrograman. Platform Java yang digunakan adalah J2ME. Dimana untuk platform J2ME digunakan Wireless Toolkit (WTK 2.5.2) yang sudah terintegrasi dalam NetBeans Mobile Module. V-1

2 V-2 V.1.2 Batasan Implementasi Perangkat Lunak BlueSeFT Batasan yang ada dalam pengembangan perangkat lunak BlueSeFT adalah sebagai berikut: 1. Perangkat lunak BlueSeFT yang dikembangkan hanya untuk perangkat mobile dengan spesifikasi seperti yang telah dijelaskan pada sub-bab sebelumnya. Sehingga komunikasi hanya dari perangkat mobile ke perangkat mobile. 2. Aplikasi BlueSeFT hanya menangani komunikasi Bluetooth point-to-point, dalam artian pada suatu komunikasi hanya terdapat dua pengguna. Aplikasi tidak menangani segala perubahan status perangkat akibat reaksi dari luar sistem. 3. Setelah melakukan otentikasi aplikasi hanya mampu mengirimkan pesan berupa rangkaian karakter, dan tidak menangani pengiriman file. Hal ini dikarenakan fungsi ini bukan merupakan fokus dalam pengerjaan Tugas Akhir ini. Disisi lain spesifikasi perangkat sesuai dengan yang diutarakan pada sub bab lingkungan implementasi, belum mendukung untuk akses file yang terdapat pada perangkat mobile. 4. Proses otentikasi yang dilakukan hanya untuk mengamankan akses ke layanan BlueSeFT dari pihak yang tidak diinginkan. Hal ini dikarenakan tidak mungkin dilakukan pengamanan terhadap layanan Bluetooth secara keseluruhan melalui aplikasi ini. 5. Panjang pasangan kunci publik dan privat yang dibangkitkan adalah sebesar 20 digit. Nilai ini dipilih untuk memberikan kemudahan pengguna dalam memasukan data kunci ke perangkat yang dilakukan secara manual, namun dengan tetap memperhatikan tingkat keamanan. Panjang 20 digit kunci dianggap sudah cukup memberikan tingkat kemanan yang diinginkan. V.1.3 Implementasi Arsitektur Perangkat Lunak BlueSeFT Berdasarkan hasil perancangan arsitektur, akan diimplementasikan enam buah kelas dalam perangkat lunak BlueSeFT. Kelas-kelas ini diimplementasikan dalam file yang berekstensi.java. Daftar implementasi kelas yang ada pada perangkat lunak BlueSeFT dapat dilihat pada Tabel V-1.

3 V-3 Tabel V-1 Implementasi Kelas Perangkat Lunak BlueSeFT No. Kelas File Implementasi 1. Authenticator Authenticator.java 2. BTListener BTListener.java 3. BlueSeFT BlueSeFT.java 4. BluetoothBrowser BluetoothBrowser.java 5. CompleteKey CompleteKey.java 6. Configure Configure.java 7. ConnectorDevice ConnectorDevice.java 8. Encryptor Encryptor.java 9. InputKeyUI InputKeyUI.java 10. InputUI InputUI.java 11. ListDeviceUI ListDeviceUI.java 12. ListKeyUI ListKeyUI.java 13. MessageUI MessageUI.java 14. Packet Packet.java 15. PublicKey PublicKey.java 16. Reader Reader.java 17. Sender Sender.java 18. Server Server.java V.1.4 Implementasi Format Data Perangkat Lunak BlueSeFT Berdasarkan hasil perancangan format data, maka akan diimplementasikan format data untuk PublicKey dan CompleteKey yang mana kedua data ini akan disimpan/dipersistent-kan di dalam basis data. Adapun mekanisme penyimpanan kedua data ini ke dalam media penyimpanan adalah sebagai berikut: a. PublicKey PublicKey berisikan data tentang kunci publik perangkat lain, terdiri dari nama pemilik, alamat perangkat Bluetooth, public exponent, dan modulus. Data ini disimpan kedalam sebuah record store dengan nama PublicKey yang dipelihara oleh aplikasi. Adapun format penyimpanan data ini adalah: bluetoothaddress bluetoothowner publicexponent publicmodulus.

4 V-4 b. CompleteKey CompleteKey berisikan data tentang kunci pemilik perangkat, terdiri dari kunci pengguna, public exponent, private exponent, dan modulus. Semua data ini akan disimpan ke dalam sebuah record store dengan nama Key, disamping itu data public exponent, dan modulus ditambah dengan data nama pemilik serta alamat perangkat bersangkutan. Untuk menjamin keamanan maka data kunci pengguna akan disimpan pada record store hanya nilai hash-nya saja dan data private exponent akan dienkripsi terlebih dahulu sebelum disimpan. Format penyimpanan pada record store tersebut adalah : hashcode(user_secret_key) publicexponent encrypt(privateexpoent ) modulus. Sedangkan format penyimpanan pada file eksternal adalah: bluetoothaddress bluetoothowner publicexponent publicmodulus. V.1.5 Implementasi Perangkat Lunak BlueSeFT Dari sisi antarmuka maka rancangan layar utama antarmuka perangkat lunak BlueSeFT diimplementasikan seperti pada Gambar V-1. Untuk layar antar muka perangkat lunak secara lengkap dapat dilihat pada Lampiran E. Gambar V-1 Layar Utama Perangkat Lunak BlueSeFT Hasil akhir dari implementasi perangkat lunak adalah dua buah file yaitu installer dan program untuk perangkat mobile sesuai yang disebutkan pada lingkungan implementasi, adapun kedua file tersebut adalah: 1. File Java Application Descriptor (JAD) dengan ukuran 1 KB, berisi informasi terkait perangkat lunak yang dikembangkan. 2. File Java Archieve (JAR) dengan ukuran 80 KB, merupakan file utama sekaligus installer untuk aplikasi. Ketika aplikasi telah di-install pada

5 V-5 perangkat mobile maka pada saat runtime aplikasi akan menggunakan memori maksimum sampai dengan 200KB. 5.2 Pengujian Perangkat Lunak BlueSeFT Untuk memastikan kebenaran perangkat lunak BlueSeFT yang telah diimplementasikan maka dilakukan proses pengujian untuk memastikan bahwa fungis-fungsi perangkat lunak berjalan dengan baik. V.2.1 Tujuan Pengujian Adapun tujuan pengujian perangkat lunak BlueSeFT adalah sebagai berikut: 1. Menguji kebenaran proses konfigurasi kunci pengguna meliputi: password, serta pasangan kunci publik dan privat (pengujian Use Case Configure). 2. Menguji kebenaran proses manajemen kunci publik perangkat lain oleh pengguna yang meliputi proses validasi dan maintenance kunci (pengujian Use Case Manage Key, meliputi: insert key, edit key, dan delete key). 3. Mengetahui kebenaran proses device inquiry yang dilakukan oleh aplikasi untuk menemukan perangkat Bluetooth disekitar (pengujian Use Case Search Device). 4. Menguji proses koneksi perangkat yang dilakukan oleh aplikasi untuk dapat berkomunikasi dengan perangkat lain (pengujian Use Case Connect Device). 5. Memastikan kebenaran proses otentikasi baik pengguna dan perangkat sebelum perangkat terkoneksi satu sama lain (pengujian Use Case Authtenticate). 6. Menguji proses pengiriman dan penerimaan data setelah suatu perangkat berhasil terkoneksi (pengujian Use Case Send Data dan Receive Data). 7. Menguji response perangkat ketika menerima permintaan koneksi dari perangkat lain (pengujian Use Case Request Connection). 8. Mengukur rata-rata waktu proses koneksi yang meliputi proses otentikasi pengguna dan perangkat dari berbagai jarak jangkauan Bluetooth. V.2.2 Perancangan Kasus Uji Pengujian Perangkat Lunak BlueSeFT Berdasar tujuan pengujian perangkat lunak BlueSeFT di atas maka akan dirancang kasus-kasus uji, yaitu: 1. Kasus Uji 1 : Use Case Configure

6 V-6 Kasus uji ini berdasarkan pada tujuan pengujian nomor satu, yaitu untuk memastikan proses konfigurasi kunci pengguna yang dilakukan oleh pengguna adalah benar dan valid bagi aplikasi. Pengujian ini dilakukan dengan mengisi masukan form kunci dengan nilai yang benar dan salah. 2. Kasus Uji 2 : Use Case Manage Key Kasus uji ini berdasarkan pada tujuan pengujian nomor dua, yaitu untuk memastikan proses insert, edit, dan delete data kunci publik dari perangkat lain adalah benar. Pengujian ini dilakukan dengan mengisi masukan form kunci dengan nilai yang benar dan salah, mengubah salah satu data kunci publik, serta menghapus data kunci publik. 3. Kasus Uji 3 : Use Case Search Device Kasus uji ini berdasarkan pada tujuan pengujian nomor tiga, yaitu untuk mengetahui bahwa proses device inquiry yang dilakukan oleh aplikasi berjalan dengan baik. Pengujian dilakukan dengan mengetes pencarian perangkat yang berada disekitar dengan beberapa perangkat yang sedang aktif pada jarak yang berbeda-beda. 4. Kasus Uji 4 : Use Case Connect Device Kasus uji ini berdasarkan pada tujuan pengujian nomor empat, yaitu untuk mengetahui bahwa koneksi dapat dilakukan dengan baik sesuai dengan protokol otentikasi pengguna dan perangkat. Pengujian dilakukan dengan mencoba terkoneksi dengan perangkat Bluetooth sekitar yang ditemukan pada saat proses device inquiry baik perangkat tersebut telah mendukung layanan BlueSeFT maupun tidak. 5. Kasus Uji 5 : Use Case Authenticate Kasus uji ini berdasarkan pada tujuan pengujian nomor lima, yaitu untuk memastikan protokol otentikasi pengguna dan perangkat dilakukan dengan benar. Pengujian dilakukan dengan mecoba melakukan otentikasi dengan perangkat melalui skenario normal, skenario kunci perangkat client salah, dan skenario dimana perangkat client melanggar protokol otentikasi. 6. Kasus Uji 6 : Use Case Request Connection Kasus uji ini berdasarkan pada tujuan pengujian nomor enam, yaitu untuk memastikan masukan pengguna ketika permintaan koneksi dari perangkat lain

7 V-7 dipertimbangkan. Fungsi sangat bergantung dari pengaturan keamanan akses aplikasi pada perangkat telepon dimana aplikasi di-install. 7. Kasus Uji 7 : Use Case Send dan Receive Data Kasus uji ini berdasarkan pada tujuan pengujian nomor tujuh, yaitu untuk memastikan bahwa data yang dikirimkan dan diterima oleh perangkat yang telah terkoneksi dan terotentikasi adalah benar. Pengujian dilakukan dengan cara mengirimkan berbagai pesan dan menerima berbagai pesan juga. 8. Kasus Uji 8 : Penentuan Waktu Koneksi Kasus uji ini berdasarkan pada tujuan pengujian nomor delapan, yaitu untuk menentukan rata-rata waktu koneksi yang diperlukan oleh aplikasi. Pengujian dilakukan dengan cara mencoba melakukan koneksi dari berbagai macam jarak koneksi lalu akan dihitung rata-rata waktu yang dibutuhkan untuk melakukan koneksi. V.2.3 Pelaksanaan Pengujian Pelaksanaan pengujian perangkat lunak BlueSeFT digunakan tiga perangkat mobile dan sebuah notebook dengan Bluetooth dan J2ME enabled device, yaitu : Nokia N70, Nokia 3110c, Nokia 3230, dan Notebook Asus A8Jseries. Adapun detail pelaksanaan pengujian adalah sebagai berikut: 1. Pelaksanaan pengujian kasus uji 1 : Use Case Configure Pengujian ini dilakukan ketika data password dan pasangan kunci telah tersimpan dalam basis data. Kemudian data tersebut hendak dirubah oleh pengguna. Disini pertama-tama pengguna memasukan data dengan benar sesuai dengan permintaan aplikasi kemudian pada skenario berikutnya pengguna akan memasukan data yang salah. Terakhir menu OK dipilih, untuk melihat reaksi sistem. 2. Pelaksanaan pengujian kasus uji 2 : Use Case Manage Key Pada pengujian dilakukan query ke basis data untuk mendapatkan daftar kunci publik yang telah tersimpan. Selanjutnya melihat apakah aplikasi berhasil menampilkan semua data kunci publik yang telah disimpan. Untuk manajemen kunci maka akan dilakukan penambahan, pengubahan, dan penghapusan data kunci publik perangkat lain. Ketika akan melakukan penambahan data kunci baru maka dipilih menu Insert Key selanjutnya diisikan data kunci publik baik secara benar maupun salah, terakhir dipilih menu Insert. Untuk

8 V-8 pengubahan data kunci publik maka pertama dipilih menu Edit Key, kemudian sama seperti sebelumya akan dimasukan data kunci publi baik secara benar maupun salah dan memilih menu Insert. Dari skenario diatas akan dilihat reaksi sistem terhadap setiap aksi yang dilakukan oleh pengguna. Penghapusan kunci dilakukan ketika telah tersimpan data kunci publik. Pengguna memilih salah satu kunci yang akan dihapus kemudian memilih menu Delete Key. 3. Pelaksanaan pengujian kasus uji 3 : Use Case Search Device Pengujian ini dilakukan dengan cara memilih menu Search Device kemudian perangkat akan mencari perangkat Bluetooth yang sedang aktif disekitar jangkauan signal radio Bluetooth dan mendapatkan daftar perangkat yang ada di sekitar tersebut. 4. Pelaksanaan pengujian kasus uji 4 : Use Case Connect Device Pengujian untuk melakukan koneksi ke perangkat lain. Use case ini selalu terkait dengan Use Case Authenticate sehingga proses koneksi sangat bergantung kepada proses otentikasi. Ketika proses otentikasi berhasil dilakukan maka otomatis kedua perangkat akan berhasil terkoneksi. Atas alasan tersebut pengujian terhadap Use Case ini dengan skenario normal dilakukan bersamaan dengan Use Case Authenticate. Terdapat empat skenario/mekanisme pengujian untuk Use Case ini. Pertama dengan skenario normal maka pengguna akan memilih salah satu perangkat yang ditemukan ketika proses device inquiry, sebagai catatan masing-masing pengguna perangkat yang akan berkomunikasi telah memasukan data kunci publik lawannya ke perangkat mereka masing-masing, dengan memilih menu Connect Device. Skenario berikutnya adalah ketika data kunci publik perangkat yang akan dihubungi belum disimpan pada perangkat yang bersangkutan oleh penggunanya. Selanjutnya skenario dimana perangkat hendak terkoneksi dengan suatu perangkat yang sedang sibuk (sedang terkoneksi dengan perangkat lain). Perangkat ini tetap ditemukan ketika melakukan device inquiry namun pengguna belum tahu apakah perangkat tersebut siap untuk menerima permintaan koneksi. Skenario keempat adalah koneksi dilakukan ke perangkat yang sama sekali tidak

9 V-9 mendukung layanan BlueseFT. Perangkat ini berada pada kondisi Bluetooth sedang aktif namun tidak menyajikan layanan serupa dalam artian tidak ada aplikasi BlueSeFT yang dijalankan pada saat itu. 5. Pelaksanaan pengujian kasus uji 5 : Use Case Authenticate Pada pengujian ini dilakukan proses pertukaran data untuk otentikasi dengan tujuan melakukan koneksi. Pertama-tama akan dilakukan proses otentikasi dengan menyediakan data kunci publik yang benar selanjutnya dilakukan proses otentikasi dengan menyediakan data kunci publik atau kunci privat yang salah. Dari kedua skenario tersebut akan dilihat bagaimana reaksi sistem terhadap kebenaran data pasangan kunci RSA. Pada skenario berikutnya akan dilakukan proses otentikasi dimana salah satu perangkat melanggar protokol otentikasi BlueSeFT yaitu dengan melakukan koneksi ke perangkat yang menyediakan layanan serupa dengan layanan BlueSeFT namun melanggar protokol otentikasi yang harus dilakukan. 6. Pelaksanaan pengujian kasus uji 6 : Use Case Send dan Receive Data Pada pengujian Use Case Send Data dilakukan pengiriman pesan terhadap perangkat lain dengan cara memasukan pesan terlebih dahulu dengan memilih menu write selanjutnya memilih menu send. Pada proses pengiriman, pesan akan dienkripsi kemudian ketika diterima pesan tersebut terlebih dahulu didekripsi. Skenario normal dilakukan ketika koneksi antara dua perangkat berjalan normal. Skenario berikutnya yang dilakukan adalah ketika koneksi antara dua perangkat yang sebelumnya berjalan lancar namun berikutnya terjadi gangguang sehingga koneksi tersebut terputus. Namun perangkat lain belum mengetahui bahwa koneksi telah terputus, sehingga tetap melakukan pengiriman pesan. Untuk Use Case Receive Data maka perangkat dipersiapkan untuk merima kiriman pesan dari perangkat lain yang sebelumnya telah berhasil terkoneksi dengan perangkat yang bersangkutan. 7. Pelaksanaan pengujian kasus uji 7 : Use Case Request Connection Pada pengujian ini perangkat dipersiapkan untuk menerima koneksi dari perangkat lain kemudian setelah terdapat permintaan untuk terkoneksi dari perangkat lain maka akan dilanjutkan dengan proses otentikasi. Pada

10 V-10 perangkat tertentu dengan kondisi pengaturan keamanan yang tidak memperbolehkan akses jaringan secara leluasa akan dilakukan konfirmasi ke pengguna apakah permintaan koneksi akan diterima atau tidak. Skenario pengujian disini dilakukan secara normal dengan proses otentikasi dilakukan secara benar dan pada skenario berikutnya perangkat yang meminta untuk terkoneksi melanggar protokol otentikasi yang ditetapkan pada layanan BlueSeFT. 8. Pelaksaan pengujian kasus uji 8 : Penentuan Waktu Koneksi Pada pengujian ini akan diukur lama waktu yang dibutuhkan aplikasi untuk melakukan koneksi ke perangkat lain dengan menjalankan protokol otentikasi layanan BlueSeFT secara benar dan normal. Koneksi dilakukan dengan perangkat dalam jarak yang berbeda-beda pada area jangkauan signal radio Bluetooth yang digunakan untuk mendapatkan waktu rata-rata yang diperlukan untuk melakukan koneksi. Keseluruhan hasil pengujian dari setiap pelaksanaan pengujian yang disebutkan diatas dapat dilihat pada bagian Lampiran F. V.2.4 Evaluasi Hasil Pengujian Perangkat Lunak BlueSeFT Dari hasil pengujian kasus uji terkait semua Use Case perangkat lunak BlueSeFT, dalam hal ini adalah kasus uji 1-7, diketahui bahwa perangkat lunak BlueSeFT telah menjalankan semua fungsi-fungsi sesuai dengan kebutuhan fungsional dengan baik. Oleh karena perangkat lunak ini memanfaatkan ketersediaan perangkat keras Bluetooth yang terpasang pada perangkat mobile maka terdapat beberapa proses yang jalannya sangat bergantung kepada kemampuan perangat Bluetooth itu sendiri, maksudnya lamanya proses dilakukan sesuai dengan kemampuan perangkat Bluetooth dalam menyelesaikan tugasnya hal ini diluar keterlibatan pengguna. Sebagai contoh nyata ketika melakukan proses search device (device inquiry) yang dilakukan +/- 12 detik, dimana terkadang perangkat Bluetooth tidak mampu menemukan semua perangkat di sekitar jangkauan signal Bluetooth yang sedang aktif. Oleh karena itu perlu dilakukan beberapa kali proses pencarian perangkat yang sedikit memakan waktu. Hasil pengujian kasus 1 (pengujian Use Case Configure) menunjukan bahwa BlueSeFT telah melakukan proses dengan benar. Konfigurasi kunci yang dilakukan

11 V-11 oleh pengguna berhasil ditangani oleh perangkat lunak, mulai dari melakukan validasi sampai pembentukan pasangan kunci publik dan privat RSA mampu dilakukan oleh perangkat lunak BlueSeFT. Disini pembentukan pasangan kunci publik dan privat harus dilakukan saat pertama kali dijalankan sebagai prerequisite perangkat lunak bisa dijalankan. Selanjutnya pada proses konfigurasi kunci pengguna tidak harus selalu membangkitan pasangan kunci publik dan privat, karena pengguna dapat menggunakan pasangan kunci sebelumnya. Kunci publik yang dibangkitkan pada proses inilah yang dipublikasikan ke umum. Hasil pengujian kasus uji 2 (pengujian Use Case Manage Key) memberikan kesimpulan bahwa proses manajemen kunci publik yang dilakukan oleh pengguna juga telah ditangani dengan baik oleh perangkat lunak. Mulai dari melakukan penambahan kunci baru, pengubahan data suatu kunci publik, sampai penghapusan data kunci publik berjalan dengan baik pada kasus normal. Untuk kasus error juga telah dilakukan proses validasi sehingga kasus-kasus seperti itu tidak akan mengubah state dari perangkat lunak menjadi error state. Validasi dilakukan pada setiap data masukan pengguna sehingga sesuai dengan data yang diinjinkan. Hasil pengujian kasus uji 3 (pengujian Use Case Search Device) memberikan kesimpulan bahwa proses pencarian perangkat sekitar yang dilakukan oleh aplikasi berjalan hampir 100% berhasil. Hal ini ditunjukan oleh hasil pencarian perangkat yang berhasil menemukan perangkat-perangkat Bluetooth sekitar yang sedang aktif. Namun, seperti yang telah dijelaskan diatas pada suatu waktu proses pencarian perangkat yang dilakukan oleh aplikasi tidak menghasilkan hasil sesuai harapan. Apa yang terjadi disini bukanlah kesalahan pada aplikasi, melainkan lebih kepada kondisi perangkat Bluetooth saat itu, Bluetooth melewatkan pencarian pada band frekuensi dimana perangkat yang tidak ditemukan tersebut sedang bekerja. Kasus seperti ini sangat jarang terjadi, hanya saja peluang kejadiannya masih ada dan tidak dapat diprediksi. Hasil pengujian kasus uji 4 (pengujian Use Case Connect Device) memberikan kesimpulan bahwa proses koneksi oleh pengguna dengan perangkat yang ditemukan pada saat proses pencarian perangkat telah berjalan dengan baik. Segala bentuk

12 V-12 kemungkinan kesalahan yang terjadi juga sudah ditangani oleh aplikasi. Pengujian ini sangat terkait dengan proses otentikasi, karena jika dilihat pada Use Case Diagram maka Use Case Connect Device include Use Case Authenticate. Oleh karena itu jika proses otentikasi berhasil dilakukan maka otomatis perangkat akan terkoneksi satu sama lain. Untuk performa aplikasi dalam melakukan koneksi diuji pada kasus uji 8. Hasil pengujian kasus uji 5 (pengujian Use Case Authenticate) memberikan kesimpulan bahwa protokol otentikasi pengguna dan perangkat yang dirancang telah dijalankan dengan benar oleh aplikasi ketika akan melakukan koneksi dengan perangkat lain. Proses validasi protokol juga dilakukan sehingga untuk dapat terkoneksi masing-masing perangkat tidak pernah melanggar protokol ini. Proses otentikasi yang dilakukan ini bertujuan untuk mengamankan layanan yang dipublikasikan ke umum dari akses yang tidak diinginkan. Jalannya proses otentikasi sangat bergantung pada data kunci yang terdapat pada masing-masing perangkat. Kunci yang tidak sesuai akan mengakibatkan proses otentikasi gagal dilakukan dan berarti layanan tidak berhasil dikoneksi. Hasil pengujian kasus uji 6 (pengujian Use Case Send dan Receive Data), dari hasil pengujian ini juga dapat disimpulkan juga bahwa proses pengiriman data dan penerimaan data yang dilakukan berjalan sesuai harapan, karena data diterima sesuai dengan data yang dikirimkan walaupun pada saat pengiriman telah dienkripsi. Hal ini memberikan informasi bahwa proses enkripsi dan dekripsi data berjalan dengan benar. Proses pengiriman data juga sangat rentan terhadap status koneksi. Ketika koneksi yang sedang dilakukan tiba-tiba terputus maka proses pengiriman data akan gagal dan aplikasi menampilkan pesan kesalahan sebagai pertanda bahwa koneksi telah terputus. Hasil pengujian kasus uji 7 (pengujian Use Case Request Connection) memberikan kesimpulan bahwa ketika terdapat permintaan untuk terkoneksi dari perangkat lain ke layanan BlueSeFT maka aplikasi sudah menanganinya dengan benar dengan menjalankan protokol otentikasi. Ketika protokol dilanggar maka permintaan koneksi ditolak dengan jalan memutuskan hubungan dengan perangkat yang me-request komunikasi.

13 V-13 Hasil pengujian kasus uji 8 (pengujian waktu koneksi) memberikan informasi bahwa lama waktu yang dibutuhkan suatu perangkat dapat terkoneksi dengan perangkat lain dengan menjalankan seluruh protokol otentikasi perangkat dan pengguna berkisar antara 2,5-3,5 detik. Hal ini mengindikasikan bahwa sebelum dapat berkomunikasi satu sama lain maka dibutuhkan waktu rata-rata 2,75 detik untuk menginisialisasi koneksi dengan menjalankan protokol otentikasi perangkat dan pengguna.

BAB IV ANALISIS DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN BAB IV ANALISIS DAN PERANCANGAN BAB IV bagian analisis dan perancangan pada laporan tugas akhir ini menguraikan hasil analisis dan perancangan terkait perangkat lunak yang akan dibangun. Adapun isi dari

Lebih terperinci

PERANCANGAN SISTEM HP CLIENT UNTUK APLIKASI REMOTE CONTROL PC BERBASIS BLUETOOTH

PERANCANGAN SISTEM HP CLIENT UNTUK APLIKASI REMOTE CONTROL PC BERBASIS BLUETOOTH PERANCANGAN SISTEM HP CLIENT UNTUK APLIKASI REMOTE CONTROL PC BERBASIS BLUETOOTH Oleh : Iyus Irwanto (5107100522) Dosen Pembimbing : 1. Ir. Muchammad Husni, M.Kom (131411100) 2. Royyana Muslim I, S.Kom,

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN APLIKASI. Aplikasi chatting mobile phone yang menggunakan NetBeans IDE 6.0 yang di

BAB III ANALISIS DAN PERANCANGAN APLIKASI. Aplikasi chatting mobile phone yang menggunakan NetBeans IDE 6.0 yang di BAB III ANALISIS DAN PERANCANGAN APLIKASI 3.1 Analisis Tahapan analisis merupakan tahapan yang paling awal dalam membuat sebuah perangkat lunak. Pada tahapan ini dilakukan perancangan terhadap Aplikasi

Lebih terperinci

HASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client:

HASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client: 9 batasan, dan tujuan sistem. Pada tahap ini, spesifikasi sistem telah ditetapkan. Perancangan Sistem dan Perangkat Lunak Pada tahap ini, akan dirancang suatu representasi sistem yang akan dibuat. Perancangan

Lebih terperinci

APLIKASI MOBILE-CHATTING MENGGUNAKAN FASILITAS BLUETOOTH DENGAN J2ME

APLIKASI MOBILE-CHATTING MENGGUNAKAN FASILITAS BLUETOOTH DENGAN J2ME APLIKASI MOBILE-CHATTING MENGGUNAKAN FASILITAS BLUETOOTH DENGAN J2ME Satyani Karina Eka Putri Teknik Informatika Universitas Gunadarma akarin_chan86@yahoo.com ABSTRAK Saat ini teknologi komunikasi menggunakan

Lebih terperinci

Studi dan Implementasi Kriptografi Kunci-Publik untuk Otentikasi Perangkat dan Pengguna pada Komunikasi Bluetooth

Studi dan Implementasi Kriptografi Kunci-Publik untuk Otentikasi Perangkat dan Pengguna pada Komunikasi Bluetooth Studi dan Implementasi Kriptografi Kunci-Publik untuk Otentikasi Perangkat dan Pengguna pada Komunikasi Bluetooth Made Harta Dwijaksara 1) Laboratorium Ilmu dan Rekayasa Komputasi 1) Program Studi Teknik

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Dengan teknologi write once run everywhere, aplikasi-aplikasi semacam mobile devices dapat dikembangkan dalam Java. Java 2 Micro Edition (J2ME) digunakan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dijabarkan implementasi dan pengujian dari perangkat lunak yang dibangun berdasarkan hasil analisis dan perancangan pada BAB III. 4.1 Implementasi Bagian

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 6 BAB II LANDASAN TEORI II.1 Pendahuluan Dalam bab ini akan dijelaskan tentang landasan teori yang akan digunakan sebagai acuan dalam analisis dan perancangan Pengembangan Aplikasi Mobile Ticketing untuk

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Kebutuhan User Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Tahapan analisa masalah yang dimaksud merupakan masalah penerimaan siswa baru pada sekolah yang masih menggunakan cara manual. Dalam beberapa sekolah

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Bab keempat ini berisi penjelasan analisis dan perancangan perangkat lunak yang dibangun dalam tugas akhir ini. Analisis perangkat lunak meliputi deskripsi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Analisa terhadap sistem ini dilakukan agar dapat batasan-batasan ataupun ukuran dari kinerja sistem yang berjalan. Perancangan sistem ini difokuskan

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Selama ini untuk mentransfer file dari PC ke smartphone menggunakan kabel usb. Penggunaan kabel usb untuk mentransfer file dari PC ke smartphone

Lebih terperinci

Aplikasi Kitab Undang-Undang Hukum Perdata pada Telepon Selular Menggunakan Bahasa Pemrograman J2ME

Aplikasi Kitab Undang-Undang Hukum Perdata pada Telepon Selular Menggunakan Bahasa Pemrograman J2ME Kitab Undang-Undang Hukum Per pada Telepon Selular Menggunakan Bahasa Pemrograman J2ME M. Akbar Muhidin 1, Fajar Masya 2, Abdi Wahab 3 JurusanTeknik Informatika, Fakultas Ilmu Komputer, Universitas Mercu

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 45 BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Dalam melakukan uji coba terhadap aplikasi, ada beberapa tahapan dalam proses pengujian yang penulis kerjakan, yaitu : 1. Pengujian perangkat yang digunakan,

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Gambaran Umum Sistem Pada tugas akhir ini, akan dibuat aplikasi desktop berbasis komputer menggunakan bahasa pemrograman VB.NET yang diberi nama Aplikasi virtual

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Pada penelitian Aplikasi Kamus Bahasa Jepang - Indonesia Pada Perangkat Genggam Mengunakan J2ME (Murthi, Tommy Adhi Kresna, 2010), perancangan sistem ini

Lebih terperinci

APLIKASI KATALOG PERPUSTAKAAN MENGGUNAKAN J2ME DAN BLUETOOTH

APLIKASI KATALOG PERPUSTAKAAN MENGGUNAKAN J2ME DAN BLUETOOTH APLIKASI KATALOG PERPUSTAKAAN MENGGUNAKAN J2ME DAN BLUETOOTH Kelvin Susanto, Dr Muhammad Subali, SSi., MT Undergraduate, Faculty of Computer Science, 2009 Gunadarma University http://www.gunadarma.ac.id

Lebih terperinci

BAB I PENDAHULUAN. semua kalangan masyarakat memiliki telepon seluler, personal digital assistant

BAB I PENDAHULUAN. semua kalangan masyarakat memiliki telepon seluler, personal digital assistant BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi mobile telah menjadi bagian kehidupan kita sehari-hari. Hampir semua kalangan masyarakat memiliki telepon seluler, personal digital assistant (PDA) atau

Lebih terperinci

1. Pendahuluan. Aplikasi ini digunakan untuk memberikan digital signature terhadap file executable JAR. Permasalahan yang timbul diantaranya :

1. Pendahuluan. Aplikasi ini digunakan untuk memberikan digital signature terhadap file executable JAR. Permasalahan yang timbul diantaranya : 1. Pendahuluan 1.1 Latar Belakang Seiring semakin populernya bahasa pemrograman java maka semakin banyak pula bermunculan file-file executable JAR di internet. File executable JAR adalah file executable

Lebih terperinci

UNIVERSITAS BINA NUSANTARA

UNIVERSITAS BINA NUSANTARA UNIVERSITAS BINA NUSANTARA Jurusan Sistem Komputer Program Studi Sistem Komunikasi Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008 PERANCANGAN APLIKASI UNTUK MENGAKSES TERMINAL INFORMASI BERBASISKAN

Lebih terperinci

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik BAB III ANALISIS BAB III bagian analisis pada laporan tugas akhir ini menguraikan hasil analisis masalah terkait mode keamanan bluetooth. Adapun hasil analisis tersebut meliputi proses otentikasi perangkat

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI

BAB IV IMPLEMENTASI DAN EVALUASI BAB IV IMPLEMENTASI DAN EVALUASI Bab ini akan menjelaskan mengenai evaluasi dan implementasi dari sistem pembelajaran berbasis mobile. 4.1 Implementasi Sebelum menjalankan aplikasi, terdapat beberapa hal

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN SISTEM. diusulkan dari sistem yang ada di Dinas Kebudayaan dan Pariwisata Kota

BAB IV ANALISA DAN PERANCANGAN SISTEM. diusulkan dari sistem yang ada di Dinas Kebudayaan dan Pariwisata Kota BAB IV ANALISA DAN PERANCANGAN SISTEM 4.1. Analisis Sistem yang Sedang Berjalan Pada bab ini dijelaskan mengenai prosedur yang berjalan dan yang diusulkan dari sistem yang ada di Dinas Kebudayaan dan Pariwisata

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN PONSEL SEBAGAI MOBILE PRESENTATION BERBASIS BLUETOOH

BAB IV IMPLEMENTASI DAN PENGUJIAN PONSEL SEBAGAI MOBILE PRESENTATION BERBASIS BLUETOOH BAB IV IMPLEMENTASI DAN PENGUJIAN PONSEL SEBAGAI MOBILE PRESENTATION BERBASIS BLUETOOH Setelah menyelesaikan tahap inception dan elaboration, selanjutnya dilakukan tahap construction, yang merupakan tahap

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Bab keempat ini berisi penjelasan analisis dan perancangan perangkat lunak yang dibangun dalam tugas akhir ini. Analisis perangkat lunak meliputi deskripsi

Lebih terperinci

IF5093 Java ME. Achmad Imam Kistijantoro Semester II 2006/2007. IF-ITB/AI/Mar 07. IF5093 Java ME

IF5093 Java ME. Achmad Imam Kistijantoro Semester II 2006/2007. IF-ITB/AI/Mar 07. IF5093 Java ME IF5093 Java ME Achmad Imam Kistijantoro Semester II 2006/2007 IF5093 Java ME 1 Java ME overview Java ME (Micro Edition) adalah java platform untuk consumer devices seperti handphone, PDA, TV set-top boxes

Lebih terperinci

LAMPIRAN A : ALGORITMA SAFER+

LAMPIRAN A : ALGORITMA SAFER+ DAFTAR REFERENSI [GEH04] [KLI04] [LWC03] [MUN06] [SCH94] [SCH96] [SHA05] [SIG07] [SUN05] Gehrmann,Christian dkk. (2004). Bluetooth Security. Artech House. Klingsheim, Andre N. (2004). J2ME Bluetooth Programming.

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM

BAB IV ANALISIS DAN PERANCANGAN SISTEM BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisa dan Deskripsi Sistem 4.1.1. Gambaran Proses Berdasarkan Surat Edaran yang dikeluarkan oleh direksi nomor 22/DIRG/DPPKG/2008 tentang pedoman penagihan

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Dalam pembahasan tentang chatting menggunakan J2ME ini

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Dalam pembahasan tentang chatting menggunakan J2ME ini BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1. Tinjauan Pustaka Dalam pembahasan tentang chatting menggunakan J2ME ini pernah dibahas dalam skripsi yang berjudul APLIKASI CHATTING MENGGUNAKAN J2ME dengan

Lebih terperinci

DAFTAR ISI... Halaman ABSTRAKSI... KATA PENGANTAR... DAFTAR TABEL... DAFTAR GAMBAR... DAFTAR LAMPIRAN... BAB I PENDAHULUAN... 1

DAFTAR ISI... Halaman ABSTRAKSI... KATA PENGANTAR... DAFTAR TABEL... DAFTAR GAMBAR... DAFTAR LAMPIRAN... BAB I PENDAHULUAN... 1 DAFTAR ISI Halaman ABSTRAKSI... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... DAFTAR LAMPIRAN... v vi viii xii xiii xvi BAB I PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Perumusan Masalah...

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN Dalam bab ini dijelaskan tentang latar belakang, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan Tugas Akhir dan sitematika penulisan laporan. 1.1 Latar Belakang Dewasa

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya uji coba Pada perancangan aplikasi chatting menggunakan algoritma kriptografi vigenere cipher, penulis melakukan uji coba terhadap program aplikasi yang telah selesai

Lebih terperinci

3.1 APLIKASI YANG DITANGANI OLEH CODE GENERATOR

3.1 APLIKASI YANG DITANGANI OLEH CODE GENERATOR BAB III ANALISIS Bab ini berisi analisis mengenai aplikasi web target code generator, analisis penggunaan framework CodeIgniter dan analisis perangkat lunak code generator. 3.1 APLIKASI YANG DITANGANI

Lebih terperinci

Sistem Client untuk Mobile Device berbasis pada Teknologi Java

Sistem  Client untuk Mobile Device berbasis pada Teknologi Java Sistem Email Client untuk Mobile Device berbasis pada Teknologi Java Bernard Renaldy Suteja Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Universitas Kristen Maranatha Jl. Surya Sumantri 65

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Pada Bab Tiga ini akan dilakukan analisis dan perancangan berdasarkan landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis dimulai dari masalah dalam melakukan

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik

Lebih terperinci

PENGENDALIAN JARAK JAUH KOMPUTER MENGGUNAKAN APLIKASI MOBILE

PENGENDALIAN JARAK JAUH KOMPUTER MENGGUNAKAN APLIKASI MOBILE PENGENDALIAN JARAK JAUH KOMPUTER MENGGUNAKAN APLIKASI MOBILE Kholid Fathoni 1, Isbat Uzzin Nadhori 1,Alfian Jauhar 1 Jurusan Teknik Informatika, PENS - ITS 1 Kampus ITS Sukolilo, Surabaya 60111, Indonesia

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini dijelaskan mengenai tampilan hasil dari perancangan Sistem Pendukung Keputusan Penentuan Jumlah Produksi Keramik Menggunakan Metode SAW (Simple

Lebih terperinci

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service

Lebih terperinci

PENERAPAN LAYANAN LOCATION BASED SERVICE PADA PETA INTERAKTIF KOTA BANDUNG UNTUK HANDPHONE CLDC/1.1 dan MIDP/2.0

PENERAPAN LAYANAN LOCATION BASED SERVICE PADA PETA INTERAKTIF KOTA BANDUNG UNTUK HANDPHONE CLDC/1.1 dan MIDP/2.0 PENERAPAN LAYANAN LOCATION BASED SERVICE PADA PETA INTERAKTIF KOTA BANDUNG UNTUK HANDPHONE CLDC/1.1 dan MIDP/2.0 Riyan Nusyirwan [1.01.03.019] fastrow88@gmail.com Pembimbing I : Nana Juhana, M.T Pembimbing

Lebih terperinci

BAB I PERSYARATAN PRODUK

BAB I PERSYARATAN PRODUK BAB I PERSYARATAN PRODUK 1.1 Pendahuluan Perkembangan hardware dan perangkat lunak berkembang dengan semakin canggihnya teknologi. Hal ini memberikan kemudahan bagi pengguna dengan adanya berbagai macam

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN. sistem informasi yang utuh kedalam bagian-bagian komponennya dengan

BAB IV ANALISIS DAN PERANCANGAN. sistem informasi yang utuh kedalam bagian-bagian komponennya dengan BAB IV ANALISIS DAN PERANCANGAN 4.1. Analisis Sistem Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan

Lebih terperinci

3 BAB III METODOLOGI PENELITIAN

3 BAB III METODOLOGI PENELITIAN 3 BAB III METODOLOGI PENELITIAN Pembuatan sistem manajemen peresensi siswa ini bertujuan untuk membantu proses manajemen presensi siswa di sekolah dengan memberikan informasi tentang presensi siswa kepada

Lebih terperinci

Bab I Pendahuluan I 1 BAB I PENDAHULUAN

Bab I Pendahuluan I 1 BAB I PENDAHULUAN Bab I Pendahuluan I 1 BAB I PENDAHULUAN 1.1 LATAR BELAKANG Berkembangnya teknologi telekomunikasi hingga saat ini, telah mempengaruhi berbagai sendi kehidupan serta membuat aktivitas berkomunikasi masyarakat

Lebih terperinci

BAB IV. HASIL DAN Uji Coba

BAB IV. HASIL DAN Uji Coba BAB IV HASIL DAN Uji Coba IV..1. Tampilan Hasil Berikut ini dijelaskan mengenai tampilan hasil dari perancangan sistem pakar diagnosa penyakit yang menyerang telapak kaki dengan menggunakan metode Delta

Lebih terperinci

BAB III ANALISA PERANCANGAN

BAB III ANALISA PERANCANGAN BAB III ANALISA PERANCANGAN 3.1 Analisa Sistem Berjalan Berdasarkan latar belakang dan rumusan masalah yang ada pada Bab I, untuk merancang suatu sistem aplikasi yang baik diperlukan beberapa persiapan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 60 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem Dalam penerapan sistem komunikasi data yang dirancang diperlukan komponen-komponen berupa perangkat keras dan perangkat lunak. 4.1.1. Spesifikasi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Perkembangan teknologi di bidang komunikasi semakin tahun semakin maju. Barbagai perangkat lunak untuk mengembangkan aplikasi ponselpun bermunculan,

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Spesifikasi sistem dibagi menjadi dua, yaitu spesifikasi perangkat keras dan spesifikasi perangkat lunak. Perangkat keras dibagi menjadi perangkat

Lebih terperinci

BAB I PERSYARATAN PRODUK

BAB I PERSYARATAN PRODUK 1. BAB I PERSYARATAN PRODUK 1.1. Pendahuluan BAB I PERSYARATAN PRODUK Telepon genggam/handphone sekarang ini sudah mulai merambah untuk memfasilitasi pengguna untuk mencari sesuatu di dunia internet. Popularitas

Lebih terperinci

BAB IV PENGOPERASIAN DAN PENGUJIAN SOFTWARE. komputer. Satu komputer berfungsi sebagai server dan komputer yang satunya

BAB IV PENGOPERASIAN DAN PENGUJIAN SOFTWARE. komputer. Satu komputer berfungsi sebagai server dan komputer yang satunya BAB IV PENGOPERASIAN DAN PENGUJIAN SOFTWARE 4.1 Pendahuluan Seperti telah dijelaskan pada bab 3, simulasi ini menggunakan dua buah komputer. Satu komputer berfungsi sebagai server dan komputer yang satunya

Lebih terperinci

DAFTAR ISI LEMBAR JUDUL LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAK... ABSTRACT... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR...

DAFTAR ISI LEMBAR JUDUL LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAK... ABSTRACT... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... DAFTAR ISI LEMBAR JUDUL LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAK... ABSTRACT... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... i ii iii v viii ix BAB I BAB II PENDAHULUAN 1.1 Latar

Lebih terperinci

BAB I PENDAHULUAN. Proses pengukuran jarak jauh merupakan suatu proses pengukuran yang

BAB I PENDAHULUAN. Proses pengukuran jarak jauh merupakan suatu proses pengukuran yang BAB I PENDAHULUAN 1.1 Latar Belakang dan Rumusan Masalah 1.1.1 Latar Belakang Proses pengukuran jarak jauh merupakan suatu proses pengukuran yang melibatkan dua buah terminal pengukuran dan letaknya berjauhan.

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM 46 BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Sejarah Perusahaan Batalion Barbershop adalah salah satu usaha jasa perawatan rambut yang berada di Jakarta Selatan. Batalion Barbershop merupakan usaha yang

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN. yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan

BAB IV ANALISIS DAN PERANCANGAN. yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan BAB IV ANALISIS DAN PERANCANGAN 4.1. Analisis Sistem Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah tahap analisa dan tahap perancangan sistem aplikasi yang sudah dijelaskan pada Bab III, maka tahap selanjutnya merupakan tahap implementasi. Pada

Lebih terperinci

UNIVERSITAS BINA NUSANTARA PERANCANGAN SISTEM KOMUNIKASI DATA ANTAR TELEPON SELULAR MELALUI JARINGAN INTERNET

UNIVERSITAS BINA NUSANTARA PERANCANGAN SISTEM KOMUNIKASI DATA ANTAR TELEPON SELULAR MELALUI JARINGAN INTERNET UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006 PERANCANGAN SISTEM KOMUNIKASI DATA ANTAR TELEPON SELULAR MELALUI JARINGAN INTERNET Andhika

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM 29 BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyampaian sebuah pesan multi chatting kedalam media LAN. Ada

Lebih terperinci

SECURE SMS CONNECTION SKRIPSI

SECURE SMS CONNECTION SKRIPSI SECURE SMS CONNECTION SKRIPSI Oleh: Grafith Pradipta 1000837151 Edy 1000879425 UNIVERSITAS BINA NUSANTARA JAKARTA 2010 i SECURE SMS CONNECTION SKRIPSI diajukan sebagai salah satu syarat untuk gelar kesarjanaan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap aplikasi mobile device Penjadwalan Pengiriman, tahapan selanjutnya adalah implementasi dan pengujian.

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Banyak fasilitas komunikasi yang ditawarkan pada masyarakat untuk dapat memenuhi kebutuhan komunikasi masyarakat. Pada telepon seluler, fasilitas yang paling diminati

Lebih terperinci

- Topologi Jaringan. - Rancangan Agent

- Topologi Jaringan. - Rancangan Agent 6 berbasis lokasi dan printer service tersedia bebas. Pengguna dapat terhubung ke LAN dan ia akan dilayani dengan teknologi mobile agent. Lalu, client dapat mencetak dokumen miliknya melalui mobile agent.

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Sistem Dalam tahap ini membahas tentang perancangan aplikasi yang penulis rencanakan, yaitu sebuah aplikasi yang bertujuan memberikan layanan absensi Sekolah

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1. Analisis Kebutuhan Sistem Analisis kebutuhan sistem menguraikan kebutuhan sistem agar dapat memberikan gambaran tentang sistem yang diamati yang saat ini sedang

Lebih terperinci

BAB IV HASIL DAN PENGUJIAN

BAB IV HASIL DAN PENGUJIAN BAB IV HASIL DAN PENGUJIAN IV. Lingkungan Hasil Implementasi Hasil yang dilakukan menggunakan sebuah perangkat computer untuk membangun perangkat lunak dan sebuah telpon seluler yang digunakan melakukan

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM. yang manual, yaitu dengan melakukan pembukuan untuk seluruh data dan

BAB IV ANALISIS DAN PERANCANGAN SISTEM. yang manual, yaitu dengan melakukan pembukuan untuk seluruh data dan BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisis Sistem Yang Sedang Berjalan Saat ini, sistem peminjaman dan pengembalian buku yang dilakukan di perpustakaan SMA Karya Pembangunan 2 Bangun masih menggunakan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman

Lebih terperinci

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Ari Muzakir Universitas Bina Darma Jalan A. Yani No 12 Palembang, Indonesia ariemuzakir@gmail.com Abstrak Keamanan menjadi

Lebih terperinci

IV. HASIL DAN PEMBAHASAN. Rancung bangun sistem permainan game puzzle pada handphone berbasis java

IV. HASIL DAN PEMBAHASAN. Rancung bangun sistem permainan game puzzle pada handphone berbasis java IV. HASIL DAN PEMBAHASAN A. Pengembangan Perangkat Lunak Berdasarkan RUP Rancung bangun sistem permainan game puzzle pada handphone berbasis java menggunakan metode orientasi objek dan dibantu dengan menggunakan

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Bab kelima ini berisi uraian hasil implementasi dan pengujian terhadap perangkat lunak yang dibuat pada tugas akhir ini. 5.1 Implementasi Sub bab ini mendeskripsikan hasil

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Pada analisis sistem ini penulis menjelaskan memfokuskan tentang perancangan. perancangan ini bertujuan mengimplementasikan penyandian algoritma

Lebih terperinci

Bab 3 Perancangan Sistem

Bab 3 Perancangan Sistem 14 Bab 3 Perancangan Sistem Proses perancangan dan pengimplementasian aplikasi Objek Wisata Kabupaten Poso Berbasis Android diperlukan perancangan sistem. Perancangan sistem bertujuan untuk memberikan

Lebih terperinci

data dengan menggunakan konektivitas tersebut terbatas jangkauan area koneksinya, meskipun pengguna tidak perlu mengeluarkan biaya.

data dengan menggunakan konektivitas tersebut terbatas jangkauan area koneksinya, meskipun pengguna tidak perlu mengeluarkan biaya. 1 BAB I PENDAHULUAN I.1. Latar Belakang Masalah Perangkat mobile seperti telepon selular atau ponsel berkembang sangat pesat belakangan ini. Berbagai fitur baru ditambahkan pada ponsel, sehingga ponsel

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis III.1.1. Analisis Sistem Yang Sedang Berjalan Dan Yang Akan Dirancang Dalam sistem yang ada saat ini proses chatting secara umum tidak menggunakan

Lebih terperinci

Gambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN

Gambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN Desain Tahapan desain pada penelitian ini berupa perancangan antarmuka sistem dengan pengguna. Tahapan ini juga menjelaskan proses kerja sistem. Implementasi Tahapan implementasi mencakup batasan sistem,

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Perkembangan teknologi pada masa sekarang ini telah mengalami perubahan yang sangat pesat, sama halnya dengan perkembangan Elektronik. Salah satunya

Lebih terperinci

DATABASE ADDRESS BOOK PADA HANDPHONE UNTUK PLATFORM SERIES 40 5 TH EDITION MENGGUNAKAN RECORD MANAGEMENT SYSTEM

DATABASE ADDRESS BOOK PADA HANDPHONE UNTUK PLATFORM SERIES 40 5 TH EDITION MENGGUNAKAN RECORD MANAGEMENT SYSTEM DATABASE ADDRESS BOOK PADA HANDPHONE UNTUK PLATFORM SERIES 40 5 TH EDITION MENGGUNAKAN RECORD MANAGEMENT SYSTEM Robyn Bagus Seta, I Wayan Simri Wicaksana. Teknik Informatika, Teknologi Industri Universitas

Lebih terperinci

BAB 3 PERANCANGAN SISTEM DAN APLIKASI

BAB 3 PERANCANGAN SISTEM DAN APLIKASI BAB 3 PERANCANGAN SISTEM DAN APLIKASI Dalam tugas Akhir ini dikembangkan aplikasi mobile berbasis context aware dan location based service yang dinamakan dengan Mobile Surveyor. Mobile Surveyor bertujuan

Lebih terperinci

BAB 1 PENDAHULUAN. perangkat mobile itu sendiri juga banyak, mulai dari Smartphone yang berbasis

BAB 1 PENDAHULUAN. perangkat mobile itu sendiri juga banyak, mulai dari Smartphone yang berbasis BAB 1 PENDAHULUAN 1.1 Latar Belakang Pengisian KRS (Kartu Rencana Study) merupakan bagian yang berperan penting dalam sistem akademik BINUS University. Mahasiswa harus mengisi KRS untuk menentukan kelas

Lebih terperinci

BAB IV TESTING DAN IMPLEMENTASI PROGRAM

BAB IV TESTING DAN IMPLEMENTASI PROGRAM BAB IV TESTING DAN IMPLEMENTASI PROGRAM 4.1 Implementasi Setelah tahap analisa dan tahap perancangan sistem aplikasi yang sudah dijelaskan pada Bab III, maka tahap selanjutnya merupakan tahap implementasi.

Lebih terperinci

`BAB III ANALISIS DAN PERANCANGAN

`BAB III ANALISIS DAN PERANCANGAN `BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Sistem Perancangan aplikasi remote desktop komputer bertujuan mengakses dan mengontrol komputer melalui perangkat lain diluar komputer yang dikendalikan,

Lebih terperinci

mlab : Aplikasi Perangkat Bergerak untuk Mengakses Sistem Informasi Laboratorium berbasis SMS dan J2ME

mlab : Aplikasi Perangkat Bergerak untuk Mengakses Sistem Informasi Laboratorium berbasis SMS dan J2ME mlab : Aplikasi Perangkat Bergerak untuk Mengakses Sistem Informasi Laboratorium berbasis SMS dan J2ME Iwan Handoyo Putro 1, Indar Sugiarto 2, Hestin Kezia Octalina Klaas 3 1,2.3 Jurusan Teknik Elektro,

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Bab ini mengulas tentang proses implementasi perangkat lunak, dari hasil perancangan yang dibuat sebelumnya. Selain itu juga terdapat hasil-hasil pengujian kebenaran dari

Lebih terperinci

APLIKASI PENGELOLAAN UANG BULANAN BERBASIS MOBILE SKRIPSI. Disusun oleh : ERIDA AYU ARINTA NPM

APLIKASI PENGELOLAAN UANG BULANAN BERBASIS MOBILE SKRIPSI. Disusun oleh : ERIDA AYU ARINTA NPM APLIKASI PENGELOLAAN UANG BULANAN BERBASIS MOBILE SKRIPSI Disusun oleh : ERIDA AYU ARINTA NPM. 0434010250 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN 1.1 Implementasi Aplikasi dan Konfigurasi Tahap implementasi dan pengujian dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada sub bab ini akan dijelaskan

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM. terkomputerisasi. Berikut adalah uraian proses dari kegiatan pemesanan makanan

BAB IV ANALISIS DAN PERANCANGAN SISTEM. terkomputerisasi. Berikut adalah uraian proses dari kegiatan pemesanan makanan BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisis Sistem Yang Sedang Berjalan Sistem pemesanan makanan dan minuman yang saat ini sedang berjalan pada Rumah Makan Dapur Runi masih menggunakan cara manual

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini membahas analisa dan perancangan sistem, penelitian ini menggunakan bahasa pemrograman berbasis objek. Analisa sistem meliputi analisa kebutuhan fungsional,

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dilakukan implementasi dan pengujian terhadap Aplikasi Power Control. Tahapan ini dilakukan setelah analisa dan perancangan selesai dilakukan dan akan

Lebih terperinci

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private BAB 4 PERANCANGAN, TES DAN EVALUASI Pada bab sebelumnya telah ditetapkan pemecahan permasalahan yang dihadapi PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private Network (VPN).

Lebih terperinci

BAB IV HASIL DAN UJICOBA

BAB IV HASIL DAN UJICOBA BAB IV HASIL DAN UJICOBA IV.1. Tampilan Hasil Berikut ini dijelaskan mengenai tampilan hasil dari Sistem Pendukung Keputusan Pemberian Bonus Berdasarkan Kinerja Pegawai dengan Menggunakan Metode Naive

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

PERANCANGAN DAN PEMBUATAN APLIKASI PENCARIAN PEDAGANG KAKI LIMA SECARA SERVERLESS BERBASIS JAVA MICRO EDITION (JAVA ME) LAPORAN TUGAS AKHIR

PERANCANGAN DAN PEMBUATAN APLIKASI PENCARIAN PEDAGANG KAKI LIMA SECARA SERVERLESS BERBASIS JAVA MICRO EDITION (JAVA ME) LAPORAN TUGAS AKHIR PERANCANGAN DAN PEMBUATAN APLIKASI PENCARIAN PEDAGANG KAKI LIMA SECARA SERVERLESS BERBASIS JAVA MICRO EDITION (JAVA ME) LAPORAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk menyelesaikan Program

Lebih terperinci

BAB V. IMPLEMENTASI DAN PENGUJIAN

BAB V. IMPLEMENTASI DAN PENGUJIAN BAB V. IMPLEMENTASI DAN PENGUJIAN Pada bagian ini, akan dibahas mengenai proses implementasi add-on, mulai dari deskripsi lingkungan implementasi, batasan implementasi, dan hasil yang didapatkan. Setelah

Lebih terperinci

tentang perubahan kondisi aplikasi dijalankan :

tentang perubahan kondisi aplikasi dijalankan : 253 Gambar 4.22 Halaman Ganti Password Halaman ini digunakan oleh semua pengguna aplikasi ini untuk menggantikan kode sandi pengaksesan aplikasi. Dengan memasukkan kode sandi lama, kemudian memasukkan

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM. permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang

BAB III ANALISA DAN PERANCANGAN SISTEM. permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisis Masalah Langkah awal dalam pembuatan sistem adalah mengidentifikasi permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang disajikan dalam

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Bab ini menjelaskan mengenai analisis sistem dan perancangan yang akan digunakan dalam pengembangan aplikasi integrasi antara Kriptografi menggunakan algoritma RSA dan

Lebih terperinci