Sistem Informasi Geografis Pemantau Transportasi Zat Radioaktif dengan Input SMS Terenkripsi Berbasis Web

Ukuran: px
Mulai penontonan dengan halaman:

Download "Sistem Informasi Geografis Pemantau Transportasi Zat Radioaktif dengan Input SMS Terenkripsi Berbasis Web"

Transkripsi

1 ISSN: Yogyakarta, 7-8 Oktober 204 CITEE 204 Sistem Informasi Geografis Pemantau Transportasi Zat Radioaktif dengan Input SS Terenkripsi Berbasis Web Ferzha Putra Utama, I Wayan ustika, dan Lita Sari Laboratorium Sistem Elektronis, Jurusan Teknik Elektro dan Teknologi Informasi Universitas Gadjah ada, Yogyakarta Jl. Grafika 2, Kampus UG, Yogyakarta fputama_s2te2@mail.ugm.ac.id, wmustika@ugm.ac.id, litasari@te.ugm.ac.id Abstract-Radioactive substance is one of the potential energy nowadays. In utilizing the radioactive substances, it could be transported from its production place to the utilization place. The radioactive substance should be monitored periodically to ensure the safety during transportation. This paper discusses the architecture of geographic information system to monitor the exposure rate of radioactive substance during transportation. The information system will receive data periodically in the form of encrypted SS with Vigenere and Vernam algorithm that is sent from the monitoring system called In Vehicles odule (IV). The encrypted SS contains information of date, time, coordinates, and exposure rate. The received encrypted SS will be decrypted and processed. The experiment results show that the average interval of the received data is 69,07 seconds with standard deviation of 0,9972 seconds. Keywords-information sistem, monitoring, radioactive substance, cryptography. Intisari-Zat radioaktif saat ini merupakan salah satu energi alternatif yang potensial. Dalam pemanfaatannya, zat radioaktif ditransportasikan dari tempat produksi ke tempat pemanfaatannya. Keselamatan transportasi zat radioaktif harus dipantau secara berkala dengan cara memberikan informasi bahwa zat tidak mengalami kebocoran selama di perjalanan. Paper ini membahas tentang rancang bangun sebuah sistem informasi geografis pemantau transportasi zat radioaktif berbasis web. Sistem informasi ini akan memberikan informasi secara visual kepada pihak yang berkepentingan mengenai zat radioaktif yang ditransportasikan dari suatu tempat ke tempat lain. Sistem informasi ini akan menerima data berupa SS yang dienkripsi dengan algoritme Vigenere dan Vernam yang dikirim secara periodik dari sistem pemantau zat radioaktif yang terletak pada kendaraan pembawa zat radioaktif yang dinamakan In Vehicles odule (IV). SS terenkripsi tersebut mengandung informasi data tanggal, waktu, koordinat, dan paparan zat radioaktif saat transportasi berlangsung. SS terenkripsi yang dikirimkan ke sistem informasi akan didekripsi dan diolah menjadi informasi. Setelah dilakukan pengujian, didapatkan data jarak waktu terima SS oleh CR sebesar 69,07 detik dengan standar deviasi sebesar 0,9972 detik. Kata kunci-sistem informasi, pemantau, zat radioaktif, kriptografi. I. PENDAHULUAN Zat radioaktif merupakan sumber energi yang potensial. Zat radioaktif dapat dimanfaatkan sebagai pembangkit listrik, teknologi pertanian, bidang kesehatan, dan lain sebagainya. Zat radioaktif merupakan bahan atau zat yang mengandung inti atom tidak stabil, dalam UU No.0/997 Pasal ayat 9 mengatakan, zat radioaktif adalah setiap zat yang memancarkan radiasi pengion dengan aktivitas jenis lebih besar dari 70 kbq/kg (2 nci/g) []. Dalam pemanfaatannya, zat radioaktif memungkinkan untuk dipindahkan dari satu tempat ke tempat lain untuk kepentingan tertentu oleh pihak yang berkepentingan atau yang berwenang. Zat radioaktif berpotensi mengalami kecelakaan atau kebocoran pada saat dimanfaatkan atau pada saat proses pendistribusiannya. Pendistribusian zat radioaktif perlu dipantau agar apabila terjadi kecelakaan yang dapat menimbulkan radiasi di atas ambang normal, pihak pengambil keputusan dapat segera mengetahui dan dapat melakukan tindakan pengamanan. Sistem informasi geografis dapat diaplikasikan dalam berbagai bidang, salah satunya pemantau transportasi zat radioaktif. Penelitian ini bertujuan untuk mengembangkan sistem informasi pemantau transportasi zat radioaktif berbasis web yang dapat menerima data SS terenkripsi dari titik-titik pemantauan secara real-time yang diolah menjadi informasi yang akurat. Sistem pemantau transportasi zat radioaktif ini terdiri dari dua sub sistem, yaitu sistem pemantau zat radioaktif yang berupa seperangkat alat yang dilengkapi detektor zat radioaktif dan GPS yang diletakkan pada kendaraan pembawa zat radioaktif (titik pemantauan) yang dinamakan dengan In Vehicle odule (IV) dan sistem informasi geografis berbasis web yang menerima dan mengolah data monitoring yang dikirimkan IV menjadi informasi, sistem informasi ini dinamakan Control Room odule (CR) [2]. Hasil monitoring yang dikirimkan oleh IV adalah SS terenkripsi, tujuannya adalah agar informasi yang terkandung dalam SS tersebut tidak mudah terjemahkan pihak yang tidak berhak. Hasil monitoring tersebut memerlukan proses dekripsi untuk mendapatkan informasi asli. Untuk melakukan dekripsi data SS terenkripsi yang dikirim dari IV, akan dilakukan beberapa tahapan sehingga didapat informasi asli mengenai transportasi zat radioaktif. 76 Jurusan Teknik Elektro dan Teknologi Informasi, FT UG

2 CITEE 204 Yogyakarta, 7-8 Oktober 204 ISSN: Informasi yang akan ditampilkan oleh sistem informasi adalah berupa peta perjalanan (transportasi) zat radioaktif berbasis Google aps dan data dalam bentuk tabular. Sistem ini akan memberikan informasi peringatan apabila terjadi kebocoran zat radioaktif dalam perjalanan agar dapat dilakukan tindakan tepat oleh pihak yang berwenang. Sistem informasi juga akan bersifat rahasia, artinya hanya pihak yang berkepentingan yang dapat masuk ke dalam sistem (login), seperti BATAN (Badan Tenaga Nuklir Nasional) yang menyediakan zat radioaktif secara legal. dibawa oleh pesan terdekripsi (pesan asli). Berikut ini adalah penjelasan mengenai proses penerimaan pesan, dekripsi dan identifikasi SS. ulai enerima data SS terenkripsi dari IV CR Pre-Processing Dekripsi SS II. TINJAUAN SISTE Sistem informasi (CR) yang dirancang akan menggunakan algoritme hybrid, yaitu penggunaan dua algoritme kriptografi dalam melakukan dekripsi SS. Data yang dikirimkan dari IV ke CR adalah berupa SS yang telah dienkripsi dengan algoritme Vigenere dan Vernam Cipher [3]. Untuk mendekripsi SS terenkripsi tersebut juga digunakan algoritme kriptografi yang sama. Algoritme Vigenere Cipher yang digunakan telah dimodifikasi dari Vigenere karakter alfabetis menjadi karakter numeris, hal ini dikarenakan data laju paparan radiasi, posisi, dan waktu berkarakter numeris [4]. Untuk mendapatkan kunci publik yang unik pada setiap SS yang diterima, sistem menggunakan algoritme Vernam Cipher yang mengadopsi algoritme OTP (One-Time Pad) yang membangkitkan deretan karakter kunci (pad) secara acak. Setiap kunci hanya akan digunakan satu kali, kemudian dihancurkan agar tidak digunakan kembali untuk pesan yang lain [5]. Dengan kata lain setiap SS akan dienkripsi dan didekripsi dengan kunci yang berbeda dengan SS lainnya. Proses kerja sistem pemantau pendistribusian zat radioaktif yang akan dirancang, digambarkan dengan flowchart pada Gambar. Proses dimulai dari penerimaan SS terenkripsi yang dikirimkan dari IV (In Vehicle odule) ke CR (Control Room odule). Selanjutnya SS terenkripsi yang telah diterima tersebut akan didekripsi menjadi plaintext (pesan asli) pada sistem dan disimpan ke dalam database. Selanjutnya data pada database akan diekstrak atau diidentifikasi untuk memisahkan data waktu, posisi (koordinat), dan data paparan. Kemudian pengguna sistem dapat menampilkan data transportasi dalam bentuk peta dan tabel. Apabila pada saat transportasi berlangsung terjadi paparan zat radioaktif di atas ambang batas (kebocoran) yang ditentukan, sistem akan memberikan peringatan berupa alarm pada peta dan pihak pengambil keputusan dapat melakukan tindakan pengamanan pada lokasi kebocoran. Namun jika tidak terjadi kebocoran hingga zat radioaktif sampai ke lokasi tujuan, pemantauan telah selesai dilakukan. Sistem informasi ini akan menampilkan dan memperbaharui informasi transportasi secara periodis berdasarkan SS yang dikirimkan IV. Untuk menjelaskan skenario sistem pemantau pemantau transportasi zat radioaktif yang terdiri dari IV dan CR digambarkan dengan blok diagram pada Gambar 2. III. DESAIN PERANGKAT LUNAK Data yang diterima CR dari IV merupakan SS terenkripsi yang perlu didekripsi terlebih dahulu kemudian diidentifikasi dengan memisahkan informasi-informasi yang IV Database updating IV odul Enkriptor Tidak Ekstraksi data (data radiasi, data posisi dan waktu) Processing Penampilan data pantauan pada peta Terjadi kebocoran zat radioaktif? - Tampilkan peringatan pada peta - Aktifkan alarm Pemantauan selesai? Selesai Gambar. Flowchart Sistem Kerja CR odem GS Gambar 2. Blok Diagram IV-CR Penampilan data pantauan secara tabular (tabel) A. Penerimaan Data SS Terenkripsi Sebagai bahan dasar dari informasi yang ditampilkan pada sistem informasi pemantau transportasi zat radioaktif, SS terenkripsi dari IV merupakan data utama yang digunakan. SS tersebut akan diterima oleh CR dengan menggunakan modem GS sebagai alat penerima SS terenkripsi. Untuk menghubungkan IV dengan CR dalam proses penerimaan SS terenkripsi, sistem pada CR membutuhkan SS Gateway [6]. SS Gateway yang digunakan sistem untuk menerima SS terenkripsi pada penelitian ini adalah Gammu. Gammu juga mampu melakukan pengambilan SS, backup SS, pengiriman SS dan S. Gammu harus di-setting sesuai dengan spesifikasi modem yang digunakan. Pada penelitian ini, modem yang digunakan adalah modem Wavecom 306B. SS yang diterima melalui modem akan disimpan ke dalam database ysql dan masih dalam bentuk terenkripsi. Ya Ya CR odem GS PC Tidak Google aps Sistem Informasi ysql XAPP odul Dekriptor SS Gateway Jurusan Teknik Elektro dan Teknologi Informasi, FT UG 77

3 ISSN: B. Proses Dekripsi Data SS IV dirancang untuk melakukan enkripsi pesan sedemikian rupa agar pesan yang dikirimkan ke CR aman. Proses dekripsi data SS terenkripsi akan dilakukan apabila SS terenkripsi telah diterima oleh sistem pada CR. Pada proses dekripsi data SS terenkripsi, langkah awal yang dilakukan yaitu dengan mengenali nomor GS pengirim pesan yang telah didaftarkan pada sistem, apabila nomor GS tidak dikenali, maka pesan hanya dapat masuk ke database namun tidak diproses, misalnya seperti SS promo dari operator GS. Format SS yang dapat didekripsi juga telah ditentukan sebelumnya, yaitu pesan yang berbentuk angka yang diawali dengan karakter header (*) dan diakhiri dengan karakter end (#). Konten SS yang dikirim IV berjumlah 72 atau 74 karakter angka tergantung dengan informasi yang dibawanya, ditambah lagi dengan dua karakter * dan # sebagai penanda. Pada dasarnya, pesan yang telah dipisahkan dari header dan end terdiri dari dua bagian, yaitu bagian setengah awal adalah angka yang mengandung kunci publik (public cipher) dan bagian setengah akhir adalah pesan terenkripsi (data serial cipher) yang berisi informasi zat radioaktif yang terdiri dari waktu, tanggal, koordinat dan nilai paparan radiasi. Untuk langkah mendekripsi pesan terenkripsi yang diterima, proses yang pertama dilakukan adalah memisahkan penanda kemudian menghitung panjang pesan atau banyaknya karakter angka lalu dibagi menjadi dua bagian. Dalam mendekripsi pesan terenkripsi tersebut, CR membutuhkan private key yang sama persis dengan private key digunakan oleh IV dalam mengenkripsi pesan asli. Private key kemudian digunakan untuk mendekripsi public cipher atau bagian setengah awal pesan terenkripsi untuk mendapatkan kunci publik. Kunci publik yang telah didapatkan akan berbeda-beda karena dienkripsi dengan algoritme penyandian Vernam yang hanya akan menghasilkan kunci sekali pakai [7]. Kunci publik tersebut kemudian akan digunakan sebagai kunci untuk mendapatkan pesan asli yang terenkripsi pada bagian setengan akhir (data serial cipher). Proses penerimaan dan dekripsi SS terenkripsi dapat ditunjukkan dengan flowchart pada Gambar 3. C. Identifikasi Data SS Data SS terenkripsi yang telah diterima oleh CR dari IV akan didekripsi hingga didapat pesan asli. Pesan asli memiliki informasi waktu, tanggal, koordinat, dan nilai paparan radiasi zat radioaktif. Agar informasi yang dibawa pesan asli dapat terlihat lebih jelas fungsinya, maka perlu dilakukan identifikasi dengan memisahkan setiap informasi. Sebuah pesan asli memiliki format hhmmssddbbttllllllllbbbbbbbbblljj, untuk lebih jelas dapat dilihat pada Tabel. Posisi Lintang dan Bujur yang ada pada pesan asli yang diterima adalah dalam format kode ASCII. Berdasarkan tabel kode ASCII, nilai 83 adalah S (South) yang menyatakan Lintang Selatan dan nilai 69 adalah E (East) yang menyatkan Bujur Timur. Sedangkan untuk Nilai Paparan zat radioaktif, merupakan nilai pecahan dengan nilai maksimal 99,99 dalam satuan mr/jam (milliroentgens per jam). Yogyakarta, 7-8 Oktober 204 CITEE 204 ulai Cari SS yang masuk dan belum terbaca di database Sistem Informasi Tidak Periksa No. GS pengirim SS No. telah terdaftar? Ya Baca SS Dekripsi pesan Selesai (a) Gambar 3. (a) Flowchart proses penerimaan SS terenkripsi (b) Flowchart proses dekripsi SS terenkripsi (b) TABEL IDENTIFIKASI PESAN ASLI No. Data Panjang Data. Jam hh (2 digit) 2. enit mm (2 digit) 3. Detik ss (2 digit) 4. Tanggal dd (2 digit) 5. Bulan bb (2 digit) 6. Tahun tt (2 digit) 7. Koordinat Lintang LLLLLLLL (8 digit) 8. Koordinat Bujur BBBBBBBBB (9 digit) 9. Posisi Lintang ll (2 digit) 0. Posisi Bujur jj (2 digit). Nilai Paparan pppp (3 sampai 4 digit) Koordinat yang dibawa oleh pesan asli merupakan koordinat dalam format derajat (degree) dan menit (minutes) atau disebut juga dengan koordinat indec. Format koordinat ini adalah derajat menit koma menit (dd mm.mmmm). Tanda minus (-) pada koordinat lintang menunjukkan Selatan (South) dan tanda (+) menunjukkan Utara (North). Koordinat dengan format derajat menit (indec) yang ada pada pesan asli perlu diubah lagi menjadi format derajat desimal (DegDec). Hal ini perlu dilakukan agar koordinat dapat ditunjukkan dengan benar pada peta Google aps, karena Google aps menggunakan koordinat berformat derajat desimal [8]. D. Pemodelan Sistem Untuk menjelaskan bagaimana hubungan yang terjadi antara pengguna dengan sistem informasi dan sistem informasi dengan IV, maka akan dimodelkan dengan diagram Use Case pada Gambar 4. Use Case pada Gambar 5 menjelaskan interaksi antara aktor yang terlibat di dalam sistem informasi, yaitu:. Pengunjung Dapat melakukan login apabila telah terdaftar sebagai Pengunjung. Aktor ini dapat melihat peta dan tabel perjalanan zat radioaktif yang dipesannya. ulai Data SS Private Key Pisahkan Header * dan End # dari data SS Hitung panjang data SS Bagi 2 data sms Operasikan setengah data SS pertama (Public Chiper) dengan Privete Key = Kunci Publik Operasikan setengah data SS kedua (Data Serial) dengan Kunci Publik = Pesan Terdekripsi Selesai 78 Jurusan Teknik Elektro dan Teknologi Informasi, FT UG

4 CITEE 204 Yogyakarta, 7-8 Oktober 204 ISSN: Administrator Dapat melakukan login apabila telah terdaftar sebagai Admin. Aktor ini dapat melihat seluruh peta dan tabel perjalanan zat radioaktif. Admin dapat meng-input atau meng-update data pengunjung, perjalanan zat radioaktif, IV, melihat arsip peta dan tabel. 3. Supervisor Dapat melakukan login, melihat semua peta, dan tabel perjalanan. Supervisor dapat meng-input atau mengupdate data Administrator. Supervisor juga dapat melihat semua arsip peta dan tabel. 4. IV Aktor ini merupakan mesin yang mengirimkan data SS terenkripsi ke sistem informasi (CR). Sistem Informasi Geografis Pemantau Transportasi Zat Radioaktif Berbasis WEB Login IV. PENGUJIAN DAN HASIL A. Pengujian Untuk mengetahui kinerja IV dalam mengirimkan SS terenkripsi dan CR yang mengolah data SS tersebut menjadi informasi, dilakukan sebuah perjalanan (transportasi) zat radioaktif dari tempat asal ke tempat tujuan dengan menggunakan zat radioaktif berupa kaos lampu petromaks yang memiliki tingkat radiasi rendah. Pada penelitian ini, IV di-setting untuk mengirimkan SS terenkripsi setiap menit sekali. Dalam perjalanan yang dilakukan selama kurang lebih 6 menit tersebut, IV mengirimkan 5 SS. Kelima belas data tersebut dapat ditunjukkan pada Tabel 2. TABEL 2 DATA SS TERENKRIPSI YANG DITERIA CR Pengunjung Admin Supervisor Lihat Peta Perjalanan Lihat Tabel Perjalanan Pengunjung Admin IV Perjalanan Lihat Arsip Peta dan Tabel engirim SS terenkripsi Gambar 4. Use Case Diagram CR E. Perancangan Database Terdapat lima tabel pada database yang dirancang untuk sistem informasi geografis pemantau transportasi zat radioaktif yang terdiri dari tabel user, tabel IV, tabel pesan, tabel perjalanan, dan tabel inbox. Dalam pemodelan struktur data dan hubungan antara tabel pada database sistem informasi geografis pemantau zat radioaktif digunakan Entity Relationship Diagram (ERD) pada Gambar 5. tbivm PK id_ivm nama_ivm private_key nilai_awas nilai_bahaya status_ivm gsm_ivm status_aktif VARCHAR(50) VARCHAR(0) tbuser PK nip INTEGER pswd nama hak_akses jabatan unit status tbpesan VARCHAR(50) VARCHAR(20) VARCHAR(2) PK id_pesan INTEGER id_perjalanan jam tgl lat lot paparan inbox VARCHAR(0) DATETIE DATETIE PK ID INTEGER UpdatedInDB ReceiveingDateTime Text SenderNumber Coding UDH SSCNumber Class TextDecoded RecipientID Processed DATETIE DATETIE VARCHAR(20) CHAR(0) VARCHAR(20) INTEGER VARCHAR(60) CHAR(0) tbperjalanan IV PK id_perjalanan VARCHAR(0) id_ivm nip zra asal tujuan waktu_berangkat id_kend petugas gsm_petugas status_perjalanan INTEGER DATETIE VARCHAR(0) VARCHAR(0) Waktu :32:28 :33:38 :34:46 :35:55 :37:04 :38:3 :39:23 :40:3 :4:40 :42:49 :43:58 :45:09 :46:6 :47:25 :48:35 SS Terenkripsi * # * # * # * # * # * # * # * # * # * # * # * # * # * # * # Pada pengujian ini IV menggunakan GS provider Indosat I3 dan pengujian dilakukan pada pukul 2.00 WIB. Transportasi zat radioaktif yang dilakukan pada saat pengujian ini menggunakan private key Terdapat perbedaan kunci publik di setiap pesan terenkripsi dengan private key yang digunakan. Setelah dilakukan dekripsi dan diidentifikasi dengan memisahkan data SS terdekripsi, akan menghasilkan data yang ditampilkan pada Tabel 3. Pada Tabel 3 dapat dilihat statistik waktu SS terenkripsi yang diterima CR. Terdapat jeda waktu yang bervariasi pada kelima belas SS yang diterima CR. Untuk mengetahui variasi sebaran data jarak waktu SS tersebut, dilakukan penghitungan simpangan baku (standar deviasi) pada Tabel 4. Gambar 5. Entity Relationship Diagram (ERD) CR Jurusan Teknik Elektro dan Teknologi Informasi, FT UG 79

5 ISSN: TABEL 3 IDENTIFIKASI PESAN TERDEKRIPSI YANG DITERIA CR Yogyakarta, 7-8 Oktober 204 CITEE 204 Jam Tanggal LAT LOT Paparan :32: :33: :34: :35: :36: :38: :39: :40: :4: :42: :43: :44: :46: :47: :48: TABEL 4 STANDAR DEVIASI JARAK WAKTU SS YANG DITERA CR Waktu SS Diterima Jarak Antar Waktu :32:28 :33:38 00:0:0 :34:46 00:0:08 :35:55 00:0:09 :37:04 00:0:09 :38:3 00:0:09 :39:23 00:0:0 :40:3 00:0:08 :4:40 00:0:09 :42:49 00:0:09 :43:58 00:0:09 :45:09 00:0: :46:6 00:0:07 :47:25 00:0:09 :48:35 00:0:0 Jumlah 00:6:07 (967 detik) Rata-rata 69,07 detik Standar Deviasi 0,9972 detik B. Hasil Setelah dilakukan analisis dan perancangan, maka sistem informasi dapat diaplikasikan menjadi sebuah sistem informasi pemantau transportasi zat radioaktif berbasis web. Berikut ini akan ditampilkan beberapa fitur yang dapat dilakukan oleh sistem pemantau.. Halaman Peta Perjalanan Pada halaman Peta Perjalanan akan menampilkan jalur transportasi zat radio aktif secara real-time. Pada halaman ini juga terdapat tabel yang menampilkan data update perjalanan yang sedang berlangsung, serta memberikan informasi kepada pengambil keputusan apabila terjadi kebocoran zat radioaktif. Informasi kebocoran pada peta disimbolkan dengan icon berwarna kuning untuk status awas, merah untuk status bahaya, sedangkan jika berwarna hijau zat radioaktif dalam keadaan aman. Pada tabel, informasi tersebut ditandai dengan warna kolom hijau, kuning dan merah. Namun kerena zat radioaktif yang digunakan memiliki paparan radiasi yang kecil, sehingga dalam penelitian ini tidak terjadi paparan di atas batas normal. Tampilan halaman Peta Perjalanan ditunjukkan pada Gambar 6. Gambar 6. Tampilan Halaman Peta Perjalanan 2. Halaman Tabel Perjalanan Halaman Tabel Perjalanan menampilkan data perjalanan secara keseluruhan yang dikelompokkan berdasarkan ID Perjalanan yang dipilih. Tampilan halaman Tabel Perjalanan ditunjukkan pada Gambar 7. Gambar 7. Tampilan Halaman Tabel Perjalanan 3. Halaman Arsip Perjalanan Halaman Arsip Perjalanan berguna bagi Administrator dan Supervisor untuk mengetahui perjalanan yang telah selesai dilakukan. Halaman arsip perjalanan dapat menampilkan arsip perjalanan dalam bentuk peta, tabel, dan data dalam format pdf. Gambar 8 menunjukkan tampilan halaman Arsip Perjalanan. Gambar 8. Tampilan Halaman Arsip Perjalanan 80 Jurusan Teknik Elektro dan Teknologi Informasi, FT UG

6 CITEE 204 Yogyakarta, 7-8 Oktober 204 ISSN: Statistik Penerimaan SS dari IV ke CR Berdasarkan statistik pengujian yang dilakukan, IV disetting untuk mengirimkan SS secara periodik setiap menit sekali, namun CR menerima SS tersebut tidak tepat setiap menit sekali. Hal ini dapat dikarenakan oleh beberapa faktor, seperti waktu komputasi yang diperlukan IV untuk mengenkripsi SS dan proses pengiriman SS yang dapat dipengaruhi oleh kepadatan lalu lintas operator GS yang terdapat pada IV. Pada saat pengujian menggunakan IV dengan GS Indosat I3 sebagai pengirim SS pada siang hari, menghasilkan perbedaan waktu penerimaan SS dengan rata-rata 69,07 detik sekali dengan standar deviasi 0,9972 detik. Pada penelitian ini tidak dibahas lebih lanjut mengenai faktor-faktor yang mempengaruhi variasi waktu penerimaan SS pada CR dan perbandingan pengiriman SS dari IV dengan menggunakan beberapa operator GS dan waktu pengujian yang berbeda. DAFTAR PUSTAKA [] "UU Ketenaganukliran," in Pasal ayat 9, ed. Indonesia, 997. [2] Purwantoro, "Sistem Informasi Pemantau Pengangkutan Zat Radioaktif Berbasis Google aps," Elektronika Instrumentasi, STTN Yogyakarta, Yogyakarta, 203. [3] N. Adi Abimanyu, Jumari, "Implementasi Algoritma Vigenere enggunakan ikrokontroler Untuk Pengiriman SS Pada Sistem Pemantau Pengangkutan Zat Radioaktif," Prosiding Seminar 203. [4] A. Abimanyu, "Rancang Bangun Sistem Pemantau Pengangkutan Zat Radioaktif enggunakan SS Tersandi," Program Pascasarjana Jurusan Teknik Elektro dan Teknologi Informasi Fakultas Teknik, Universitas Gadjah ada, Yogyakarta, 204. [5] R. unir, "Algoritma Enkripsi Citra dengan Pseudo One-Time Pad yang enggunakan Sistem Chaos," KNIF, 20. [6] R. R. I. Raidah Hanifah, Yuli Christyono, "Simulasi Sistem Informasi Geografis (SIG) Pemantauan Posisi Kendaraan Via SS Gateway," Online Jurnal TRANSISI, pp , 200. [7] D. Ariyus, Kriptografi Keamanan Data dan Komunikasi. Yogyakarta: Graha Ilmu, [8] D. P. Dhimas Novergust, Taufiqurrahman, "Sistem Online Untuk Keamanan dan Pelacakan Kendaraan enggunakan GPS Tracker dan Google ap," Politeknik Elektronika Negeri Surabaya 202. V. KESIPULAN Berdasarkan pengujian, SS terenkripsi yang dikirimkan IV berhasil didekripsi dengan algoritme hybrid Vigenere dan Vernam yang dikembangkan pada perangkat lunak CR. Sistem informasi ini dapat memantau transportasi secara real-time serta dapat memberikan peringatan kepada pihak pengambil keputusan apabila terjadi kebocoran. Jarak waktu penerimaan SS oleh CR mendekati waktu pengiriman periodik yang dilakukan IV yaitu setiap menit sekali, dengan rata-rata waktu penerimaan SS setiap 69,07 detik sekali dengan standar deviasi 0,9972 detik. Jurusan Teknik Elektro dan Teknologi Informasi, FT UG 8

RANCANG BANGUN SISTEM INFORMASI PEMANTAU TRANSPORTASI ZAT RADIOAKTIF DENGAN INPUT SMS TERENKRIPSI DAN NON-ENKRIPSI (STUDI KASUS: BATAN YOGYAKARTA)

RANCANG BANGUN SISTEM INFORMASI PEMANTAU TRANSPORTASI ZAT RADIOAKTIF DENGAN INPUT SMS TERENKRIPSI DAN NON-ENKRIPSI (STUDI KASUS: BATAN YOGYAKARTA) RANCANG BANGUN SISTE INFORASI PEANTAU TRANSPORTASI ZAT RADIOAKTIF DENGAN INPUT SS TERENKRIPSI DAN NON-ENKRIPSI (STUDI KASUS: BATAN YOGYAKARTA) Ferzha Putra Utama 1, Kurnia Anggriani 2, Yudi Setiawan 3

Lebih terperinci

The 5th Annual Engineering Seminar. I Wayan Mustika1, Litasari1, Adi Abimanyu2, Ferzha Putra Utama1

The 5th Annual Engineering Seminar. I Wayan Mustika1, Litasari1, Adi Abimanyu2, Ferzha Putra Utama1 Perancangan Sistem Komunikasi dengan SMS Tersandi dan Pelacakan Posisi Berbasis Web untuk Mendukung Sistem Monitor Laju Paparan Radiasi pada Transportasi Zat Radioaktif 1 I Wayan Mustika1, Litasari1, Adi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Tenaga nuklir merupakan salah satu jenis energi yang saat ini menjadi alternatif energi potensial. Pemanfaatan teknologi nuklir saat ini telah berkembang di berbagai

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan ilmu pengetahuan dan teknologi telah membawa manusia menuju peradaban yang lebih baik. Salah satu diantaranya adalah perkembangan teknologi nuklir. Selain

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Handphone merupakan salah satu teknologi yang sangat diminati masyarakat dalam membantu pekerjaan, pendidikan yang memberikan informasi secara

Lebih terperinci

21

21 BAB IV PERANCANGAN SISTEM 4.1 Perancangan Sistem Perancangan sistem adalah salah satu bagian inti dari penelitian ini. Sebelum perancangan dilakukan, proses analisa harus sudah selesai dilakukan terlebih

Lebih terperinci

PEMROSESAN DATA GPS YANG DIKIRIM DENGAN TEKNOLOGI SMS UNTUK PELACAKAN KENDARAAN

PEMROSESAN DATA GPS YANG DIKIRIM DENGAN TEKNOLOGI SMS UNTUK PELACAKAN KENDARAAN PEMROSESAN DATA GPS YANG DIKIRIM DENGAN TEKNOLOGI SMS UNTUK PELACAKAN KENDARAAN Martono Jurusan Teknik Mesin, Politeknik Pratama Mulia Surakarta Jl. Haryo Panular No. 18 A Surakarta 57149 ABSTRACT This

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan program simulasi dan penyusunan aplikasi ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean, dan pengujian/implementasi. Tahap

Lebih terperinci

19 BAB III ANALISIS DAN PERANCANGAN 3.1. Analisis Mengendarai kendaraan tidak sembarangan, ada aturan-aturan yang harus ditaati dan juga syarat-syarat tertentu yang harus dipenuhi sebelum berkendara di

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Berdasarkan hasil analisa penulis mengidentifikasi masalah muncul ketika suatu file citra menjadi aset yang sangat berharga yang tidak boleh dilihat

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Sistem Yang Berjalan Penggunaan komputer untuk mengelola informasi sudah dipakai di kalangan dunia bisnis, pelajar dan lain sebagainya. Informasi yang

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN APLIKASI PENGELOLAAN PERPARKIRAN

BAB III ANALISIS DAN PERANCANGAN APLIKASI PENGELOLAAN PERPARKIRAN BAB III ANALISIS DAN PERANCANGAN APLIKASI PENGELOLAAN PERPARKIRAN 3.1. Analisis Aplikasi yang baik tentunya harus dapat melakukan manajemen data dengan baik, rapi dan cepat. Perubahan data secara realtime

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM 4.1 Perancangan Sistem Perancangan sistem adalah 1 strategi untuk memecahkan masalah dan mengembangkan solusi terbaik bagi permasalahan itu. Perancangan sistem adalah termasuk

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Sistem yang berjalan Kota medan memiliki jumlah penduduk yang tidak sedikit, dimana mayoritas penduduk kota Medan sekarang ialah Suku Jawa, Melayu dan

Lebih terperinci

Gambar 4.1 Flowchart

Gambar 4.1 Flowchart BAB IV PERANCANGAN SISTEM 4.1. Perancangan Algoritma Dalam merancang proses pada Sistem Informasi ini penulis menggunakan Flowchart dan UML sebagai case tool dalam merancang proses yang terjadi di dalam

Lebih terperinci

BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK

BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK Bab ini menjelaskan proses enkripsi dan dekripsi pada jumlah suara menggunakan algoritma RSA dan analisis kebutuhan perangkat lunak yang akan dibangun serta

Lebih terperinci

BAB IV DESKRIPSI PEKERJAAN. PT. INKA menggunakan prosedur pembuatan work instruction (WI) secara

BAB IV DESKRIPSI PEKERJAAN. PT. INKA menggunakan prosedur pembuatan work instruction (WI) secara BAB IV DESKRIPSI PEKERJAAN PT. INKA menggunakan prosedur pembuatan work instruction (WI) secara manual dengan cara memproses secara bertahap dengan menulis. Kerja praktek ini dilakukan selama 160 jam dengan

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS memungkinkan pengguna handphone untuk mengirim pesan singkat kepada pengguna handphone yang lain dengan cepat dan hanya menggunakan biaya yang

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi

Lebih terperinci

Kampus PENS-ITS Sukolilo, Surabaya 1 ABSTRAK

Kampus PENS-ITS Sukolilo, Surabaya 1 ABSTRAK Sistem Penentuan Lokasi Kendaraan Menggunakan GPS Dengan Pemanfaatan SMS Sebagai Komunikasi Data Irawan Kholfanani #1, Akhmad Hendriawan -1 #2, Taufiqurrahman,.-2 #3, Eru Puspita -3 #4 # Jurusan Teknik

Lebih terperinci

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data, BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kerahasiaan dan keamanan saat melakukan pertukaran data adalah hal yang sangat penting dalam komunikasi data, baik untuk tujuan keamanan bersama, maupun untuk

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Pencarian Lokasi ini merupakan masalah untuk mencari rute atau lintasan Lokasi yang bisa dilalui pengunjung yang ingin mengunjungi beberapa titik Universitas

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Pencarian Lokasi Sekolah ini merupakan masalah untuk mencari rute atau lintasan yang bisa dilalui pengunjung yang ingin mengunjungi beberapa titik

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Sistem yang berjalan Proses yang sedang berjalan dalam penginformasian mengenai data lokasi Kantor Kecamatan di Kota Medan masih menggunakan daftar tabel

Lebih terperinci

BAB III PERANCANGAN SISTEM. Sistem yang dibuat adalah sistem yang berbasis web (online), sehingga

BAB III PERANCANGAN SISTEM. Sistem yang dibuat adalah sistem yang berbasis web (online), sehingga BAB III PERANCANGAN SISTEM Pada bab ini akan dijelaskan perancangan dari sistem yang akan dibuat, perancangan sistem yang akan dibuat terdiri dari gambaran umum sistem, perancangan sistem, perancangan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. Dalam proses produksi terdapat beberapa faktor yang akan mempengaruhi

BAB III ANALISIS DAN PERANCANGAN. Dalam proses produksi terdapat beberapa faktor yang akan mempengaruhi BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Dalam proses produksi terdapat beberapa faktor yang akan mempengaruhi hasil keluaran produksi. Ada 4 faktor yang saling berhubungan satu dengan yang

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Bab ini menjelaskan mengenai analisis sistem dan perancangan yang akan digunakan dalam pengembangan aplikasi integrasi antara Kriptografi menggunakan algoritma RSA dan

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Pada analisis sistem ini penulis menjelaskan memfokuskan tentang perancangan. perancangan ini bertujuan mengimplementasikan penyandian algoritma

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab ini dilakukan analisis dari proses pembangunan perangkat lunak berdasarkan analisis yang telah dilakukan pada bab sebelumnya. Analisis yang akan

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisa Masalah Kemudahan untuk mendapatkan informasi rumah susun merupakan salah satu tuntutan di Kota Medan, terutama bagi masyarakat yang membutuhkan tempat

Lebih terperinci

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

BAB I PENDAHULUAN. pengiriman data elektronik melalui  dan media lainnya yang sering BAB I PENDAHULUAN I.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam bidang bisnis komersial (perusahaan) dan tradisional saat ini, contohnya penggunaan media pengiriman data elektronik

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Data yang disimpan dalam database perlu dilindungi dari akses yang tidak diizinkan, kerusakan/perubahan yang merugikan, serta timbulnya inkonsistensi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1. Analisis Permasalahan Pada langkah analisa permasalahan ini dilakukan tahapan-tahapan untuk mengetahui permasalah yang dialami oleh Dinas Pekerjaan Umum (DPU)

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis III.1.1. Analisis Sistem Yang Sedang Berjalan Dan Yang Akan Dirancang Pada sistem yang sedang berjalan saat ini, proses penyampaian pesan

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS merupakan suatu layanan yang memungkinkan pengguna telepon genggam untuk mengirim pesan singkat kepada pengguna telepon genggam lainnya dengan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan dibahas tentang analisa dan perancangan aplikasi untuk mengamankan informasi yang terdapat dalam file. Dalam proses pengamanan informasi pada sebuah

Lebih terperinci

BAB III. Analisa Dan Perancangan

BAB III. Analisa Dan Perancangan BAB III Analisa Dan Perancangan 3.1 Analisa Masalah 3.1.1 Analisa Kondisi Terkini Pada saat ini PT. XYZ belum memiliki sistem yang dapat menghitung jumlah pengunjung event yang berbasis web. Sehingga dalam

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari sistem administrasi negara, yang mempunyai peranan penting dalam pemerintahan dan pembangunan

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Berdasarkan hasil pengamatan yang telah dilakukan terhadap sistem yang yang ada saat ini, secara umum banyak pengguna fasilitas email yang

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Sistem Tanah dalam perspektif ekonomi merupakan suatu investasi yang mempunyai nilai tinggi dan terus meningkat dari tahun ke tahun. Peningkatan nilai tanah

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang penilitian judul skripsi Implementasi Hybrid Cryptosystem dengan menggunakan Algoritma One Time Pad dan Algoritma Rabin Cryptosystem dalam

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Kebutuhan Situs Web Seperti langkah-langkah yang dilakukan pada salah satu model proses rekayasa perangkat lunak yaitu model System Development Life Cycle,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Keamanan Database Menggunakan Metode elgamal yang meliputi analisa sistem dan desain sistem. III.1. Analisis Masalah Adapun

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM 34 BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Analisa masalah dilakukan untuk mengetahui gambaran umum mengenai Sistem Informasi Geografis Lokasi Pesantren Di Kota Medan. Sehubungan dengan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 ANALISIS MASALAH Berita adalah laporan tercepat mengenai fakta atau ide terbaru yang benar, berita tersebar ke khalayak luas melalui media kabar berkala seperti surat

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III. 1. Analisa Sistem Yang Berjalan Analisa sistem dilakukan guna mengetahui gambaran umum sistem informasi geografis letak lokasi baliho di Kota Medan, yakni menganalisis

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Tinjauan pustaka merupakan pembahasan mengenai penelitian-penelitian yang sudah dilakukan sebelumnya dan berkaitan dengan topik yang dibahas, serta perbandingan antara penelitian-penelitian

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM Menurut hasil analisis sistem dan identifikasi yang telah diuraikan pada bab sebelumnya maka penulis mengusulkan beberapa solusi untuk membuat perancangan aplikasi tes masuk Sekolah

Lebih terperinci

BAB III ANALISIS DAN RANCANGAN

BAB III ANALISIS DAN RANCANGAN BAB III ANALISIS DAN RANCANGAN Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem untuk

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN 38 BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Seperti langkah-langkah yang dilakukan pada salah satu model proses rekayasa perangkat lunak yaitu model waterfall, maka pada bab ini akan dibahas tentang

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM 31 BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Metode Analisis Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Tahap ini merupakan yang paling penting, karena kesalahan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Sistem yang sedang Berjalan Dalam penulisan skripsi ini, penulis membahas dan menguraikan tentang masalah sistem informasi geografis daerah tertib lalu

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Sistem Dalam penulisan skripsi ini, penulis membahas dan menguraikan tentang masalah sistem informasi geografis lokasi titik stasiun kereta api jalur lintas

Lebih terperinci

BAB IV PENERAPAN LAYANAN LBS DENGAN MENGGUNAKAN TEKNOLOGI SMS GATEWAY

BAB IV PENERAPAN LAYANAN LBS DENGAN MENGGUNAKAN TEKNOLOGI SMS GATEWAY BAB IV PENERAPAN LAYANAN LBS DENGAN MENGGUNAKAN TEKNOLOGI SMS GATEWAY Dalam bab ini diuraikan bagaimana layanan LBS diterapkan/digunakan pada perusahaan logistik untuk tracking armada dengan menggunakan

Lebih terperinci

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB I PENDAHULUAN , 1.1. Latar Belakang BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi internet sebagai media penghantar informasi telah diadopsi oleh hampir semua orang dewasa ini. Dimana informasi telah menjadi sesuatu yang sangat

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Hasil pengamatan pada sistem yang sedang berjalan, proses pengamanan data dalam folder terbagi menjadi dua bagian yaitu bagian enkripsi folder

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Sistem Yang Sedang Berjalan Analisa sistem dilakukan guna mengetahui gambaran umum Sistem Informasi Geografis Lokasi Loket Pemesanan Tiket Bus Antar Provinsi

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Didalam pertukaran atau pengiriman informasi permasalahan yang sangat penting adalah keamanan dan kerahasiaan pesan, data atau informasi seperti dalam informasi perbankan,

Lebih terperinci

RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA

RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA Bella Ariska 1), Suroso 2), Jon Endri 3) 1),2),3 ) Program Studi Teknik Telekomunikasi Jurusan Teknik

Lebih terperinci

BAB I PENDAHULUAN. dan SMS hingga ponsel cerdas. Ponsel cerdas atau juga dikenal dengan smartphone memiliki

BAB I PENDAHULUAN. dan SMS hingga ponsel cerdas. Ponsel cerdas atau juga dikenal dengan smartphone memiliki BAB I PENDAHULUAN I.1. Latar Belakang Masalah Perkembangan teknologi dimasa sekarang begitu meningkat dengan pesat, Dengan adanya penemuan-penemuan teknologi baru akan sangat membantu dalam menyelesaikan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Sejarah Fasilkom UMB Program Studi Teknik Informatika Universitas Mercu Buana berdiri pada tahun 1994 yang dipimpin oleh Bapak Ir. Ajisman sebagai ketua program

Lebih terperinci

Analisa Dan Perancangan Sistem Aktivasi Lisensi Software Sesuai Dengan Spesifikasi Hardware

Analisa Dan Perancangan Sistem Aktivasi Lisensi Software Sesuai Dengan Spesifikasi Hardware Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Analisa Dan Perancangan Sistem Aktivasi Lisensi Software Sesuai Dengan Spesifikasi Hardware I Made Darma Susila 1) STMIK

Lebih terperinci

Kata Pengantar. 2. Bapak Putu Wira Buana, S.Kom., M.T., selaku pembimbing II yang sudah membimbing dan mengarahlan penulis.

Kata Pengantar. 2. Bapak Putu Wira Buana, S.Kom., M.T., selaku pembimbing II yang sudah membimbing dan mengarahlan penulis. Kata Pengantar Segala puji syukur penulis panjatkan kepada Tuhan Y.M.E, penulis dapat menyelesaikan Tugas Akhir ini. Tugas Akhir ini dikerjakan guna memenuhi salah satu syarat kelulusan dari matakuliah

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Sistem yang berjalan Travel merupakan suatu agen yang melayani persoalan tiketing seperti pesawat terbang, kapal laut dan juga kereta api. Travel ini sudah

Lebih terperinci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Perancangan aplikasi chatting menggunakan algoritma vigenere cipher sebagai pengaman pesan pada jaringan LAN ( Local Area Network), penulis bertujuan

Lebih terperinci

BAB III PERENCANAAN KEBUTUHAN DAN PERANCANGAN

BAB III PERENCANAAN KEBUTUHAN DAN PERANCANGAN BAB III PERENCANAAN KEBUTUHAN DAN PERANCANGAN 3.1 Perencanaan Kebutuhan Situs web kini mulai digandrungi oleh pelaku sektor bisnis untuk memasarkan produknya, melalui situs web yang berfungsi sebagai media

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Analisa sistem pada yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap sistem geografis tata letak les bahasa inggris

Lebih terperinci

Security Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random

Security Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random Security Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random Gratia Vintana #1, Mardi Hardjianto #2 # Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas Budi Luhur

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem yang Berjalan Analisa sistem pada yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap sistem aplikasi Android pada pemilihan

Lebih terperinci

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012 ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya uji coba Pada perancangan aplikasi chatting menggunakan algoritma kriptografi vigenere cipher, penulis melakukan uji coba terhadap program aplikasi yang telah selesai

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Pendahuluan Sistem yang dirancang adalah sebuah perangkat sebagai keamanan web, yaitu perangkat lunak yang dapat memberikan keamanan (security) kepada pengguna

Lebih terperinci

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB III ANALISIS DAN RANCANGAN SISTEM

BAB III ANALISIS DAN RANCANGAN SISTEM BAB III ANALISIS DAN RANCANGAN SISTEM 3.1 Gambaran Umum Sistem Gambaran umum system Tugas Akhir Sistem Monitoring Local Area Network Kabupaten Sukoharjo Berbasis PHP dapat dilihat pada gambar 3.1. Gambar

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN BAB IV ANALISIS DAN PERANCANGAN 4.1 Analisis Kebutuhan Situs Web Tahapan analisis merupakan tahapan yang paling awal dalam membuat sebuah situs web resmi. Pada tahapan ini, kegiatan yang dilakukan adalah

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN 4.1 Analisa Sistem Analisa sistem lama dilakukan untuk mengetahui dan memahami tentang alur sistem yang telah digunakan sebelumnya oleh perusahaan, dalam hal ini adalah Badan

Lebih terperinci

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS Ana Kurniawati 1, Muhammad Dwiky Darmawan 2 1) Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN 31 BAB III ANALISA DAN PERANCANGAN III.1. Gambaran Umum Sistem Sistem yang dibangun dalam Skripsi ini adalah Sistem Informasi Reminder guna membantu mengingatkan mahasiswa dalam mengikuti perbaikan nilai,

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1 TENTANG LAPANGAN TENA FUTSAL Lapangan TENA futsal berdiri pada tanggal 12 Juli tahun 2012. Lapangan ini berlokasi di kawasan Teluknaga, Tangerang. Lapangan TENA futsal

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut

Lebih terperinci