BAB 1 PENDAHULUAN. 1.1 Latar Belakang
|
|
- Hendri Tedja
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Java telah menjadi salah satu bahasa pemrograman yang cukup populer di industri software internasional maupun domestik. Java memiliki keuntungan bahwa banyak platform yang bisa menjalankan program yang sudah berupa bytecode, dan menjanjikan bahwa program Java bisa tetap kompatibel meskipun dipindahkan dari platform satu ke platform lain. Banyaknya berbagai informasi tambahan disertakan dalam kelas-file Java, memudahkan untuk membuat decompiler bagi Java. Decompiler bekerja dari hasil kompilasi bytecode (yang notabene didistribusikan kepada user jika aplikasi berupa desktop application), dan menghasilkan source code Java. Karena Java menyertakan nama-nama method dan kelas di dalam file bytecodenya, decompiler ini dapat menampilkan nama-nama method secara akurat sesuai aslinya. Ini jauh lebih baik dibandingkan dengan decompiler yang bekerja dari executable binary file [4], yang tidak dapat menebak nama-nama function kecuali function dari library standar. Pada dekade ini, semakin sedikit orang yang masih membanggakan source code yang rumit dan membingungkan. Mayoritas pembuat software sudah sadar bahwa source yang jelas dan terstruktur akan memudahkan maintenance dan bug-fixing di masa depan. Sedangkan source code yang sama juga dapat dihasilkan sebagai hasil decompile bytecode Java (file.class). Ini memungkinkan hampir semua orang mempelajari struktur data, algoritma, pola desain, dari file.class yang ada. Makin jelas dan terstruktur source code, makin mudah dipelajari oleh orang lain. Mudahnya properti intelektual tersebut dipelajari orang lain menjadi ancaman bagi individu ataupun perusahaan, yang tidak ingin hasil kerjanya dijiplak orang lain. Sehingga ada dua kebutuhan ke arah yang berlainan, untuk meningkatkan kualitas source 1
2 dibutuhkan source code yang jelas dan terstruktur, dan untuk mencegah penjiplakan dibutuhkan source code yang rumit dan membingungkan. Masalah ini makin penting terutama dalam aplikasi Java yang bersifat mobile [2]. Sebagai kandidat solusi masalah ini, adalah melakukan transformasi pada bytecode program sebelum mengirimkan bytecode ke pengguna akhir, yang akan merumitkan hasil dekompilasi sehingga sulit dipelajari orang lain. Proses inilah yang disebut bytecode obfuscation. Alternatif lainnya untuk melindungi source code ialah sebagai berikut. 1. Enkripsi. Enkripsi (Seperti yang dibahas Herzberg [12] ) yang dilakukan pada instruksi maupun data akan berguna dalam mencegah reverse engineering. Enkripsi pada instruksi bytecode Java tidak dapat dilakukan dengan efektif, karena semua bytecode kelas pada Java harus melewati method bernama defineclass milik Java runtime sebelum dieksekusi [21]. Seorang hacker dapat mengubah Java runtime pada sistem miliknya sehingga semua bytecode yang diterima defineclass dikeluarkan dalam bentuk file yang tidak terenkripsi. Sedangkan enkripsi pada data merupakan kandidat yang menarik, yang akan dibahas sebagai bagian dari teknik obfuscation dalam tesis ini. 2. Eksekusi di server. Kode yang akan dilindungi properti intelektualnya justru tidak pernah diterima pengguna akhir, karena tersimpan dengan aman di server. Solusi ini mewajibkan pengguna akhir untuk selalu terhubung dengan server produsen perangkat lunak. Jika server ini ditempatkan di mesin milik pengguna, perlindungan yang diberikan cara ini tidak lagi berlaku karena pengguna dapat membuka bytecode Java yang tersimpan di server. 3. Bytecode to native code transformation. Kode Java dilewatkan pada native code generator, yang menghasilkan kode binary executable yang perilakunya sama dengan bytecode. Solusi ini mengorbankan portabilitas program yang dibuat, beserta hal-hal lain yang justru ditawarkan Java seperti sandbox security. 2
3 1.2 Rumusan masalah Dalam riset ini dilakukan perbandingan antara beberapa program obfuscator untuk JVM bytecode, yang merubah bytecode sebuah program Java sehingga menjadi sulit untuk di-reverse engineer oleh orang lain. Tujuannya proses obfuscation yang dilakukan obfuscator ialah untuk melindungi properti intelektual yang berada di dalam sebuah kelas-kelas dari program Java. Meskipun obfuscation tidak dapat sepenuhnya mencegah proses reverse engineering, obfuscation merupakan alternatif yang cukup baik di antara usaha-usaha yang bisa dilakukan untuk tujuan itu. Ada beberapa skenario mengapa properti intelektual di dalam sebuah program berbasis Java perlu dilindungi: program mengandung kode pustaka dari pihak ketiga yang tidak ingin diekspos ke kalangan umum, sedangkan program hendak didistribusikan ke kalangan umum program mengandung rutin yang sensitif, seperti rutin kriptografi. Pada beberapa bagian JDK terdapat rutin yang telah terobfuscate, misalnya pada jsse.jar dan jce.jar. Obfuscation dilakukan Sun untuk memenuhi peraturan pembatasan ekspor. program merupakan perangkat e-commerce, dengan melakukan obfuscation akan mengurangi frekuensi kasus di mana pemakai berbuat curang dengan mengubah logika perhitungan harga. Program berisi implementasi know-how dari sekelompok orang, yang merupakan keunggulan kompetitif dari pihak lain. Dengan demikian perlindungan properti intelektual menjadi semacam proteksi bagi pihak yang menemukan sesuatu inovasi. Pada program Java, obfuscation dilakukan pada bytecode, karena dengan cara itulah proses obfuscation tidak perlu dipusingkan oleh parsing teks Java. Beberapa hal menarik bisa dilihat dengan memperhatikan metode obfuscation yang digunakan oleh obfuscator komersil, yaitu penggunaan metode-metode yang 3
4 sebenarnya tidaklah resilient tetapi efektif dalam mencegah decompiler tertentu. Resiliensi [8] didefinisikan sebagai ukuran seberapa besar usaha yang diperlukan untuk membalikkan efek sebuah transformasi obfuscation. Dalam penelitian ini akan dibuktikan beberapa metode memiliki resiliensi yang rendah karena bisa dibuatnya sebuah program yang melakukan transformasi untuk menghilangkan efek suatu metode obfuscation. 1.3 Lingkup Permasalahan Dalam tesis ini akan dibahas perbandingan antara obfuscator-obfuscator untuk program Java, adapun obfuscator yang akan dibandingkan adalah sebagai berikut : 1. ProGuard, Obfuscator, Open Source, GPL. Versi: 4.0 beta 4 URL ke site utama : URL untuk download : 2. yguard, Obfuscator, Open Source, GPL. Versi: URL ke site utama : URL untuk download : 3. Zelix KlassMaster (Evaluation), Obfuscator, Commercial. Versi: URL ke site utama : URL untuk download : (membutuhkan registrasi untuk bisa download versi evaluasi) 4. SmokeScreen (Evaluation), Obfuscator, Commercial. Versi: 3.5 URL ke site utama : 4
5 URL untuk download : 5. DashO Pro (Evaluation), Obfuscator, Commercial. Versi 3.3: URL ke site utama : URL untuk download : 6. JBCO, prototype obfuscator, Open Source (LGPL), tesis master [1], McGill University. Subversion 2 URL: SVN revision 2732 Perbandingan yang dilakukan akan menitik beratkan pada perubahan kompleksitas pada program setelah dilakukan proses obfuscation. Makin kompleks suatu program, maka makin sulit pula untuk dipahami oleh orang lain. Sedangkan masalah obfuscation cost tidak dibahas dalam tesis ini, baik dalam execution time ataupun memory requirement. 1.4 Metodologi Perbandingan dilakukan dengan menggunakan beberapa buah program Java sebagai test case. Tiap test case akan di-obfuscate oleh masing-masing obfuscator, dan pada hasilnya dilakukan transformasi balik dan dekompilasi. Pada source code hasil dekompilasi akan dilakukan pengukuran metrik obfuscation, yang menunjukkan kompleksitas dari program hasil obfuscation. Metrik obfuscation menjadi faktor kuantitatif yang dibandingkan antara obfuscator-obfuscator. 2 Subversion adalah source control system yang memiliki fitur sama dan lebih dari CVS (Concurrent Versioning System), SVN client bisa didapat dari 5
6 1.5 Kontribusi Dalam rangka menunjukkan beberapa metode obfuscation tidak seefektif yang terlihat, dibuat beberapa transformasi balik untuk mengalahkan beberapa metode obfuscation. Implementasi dari masing-masing transformasi dapat dilihat pada Lampiran. Transformasi yang dibuat adalah memetakan ulang nama field, nama kelas, penggantian string terenkripsi dengan yang asli, penghapusan predikat transparan, dan penghilangan exception palsu. Dalam penulisan tesis ini juga dibuat beberapa perubahan (patch) untuk decompiler Dava untuk meningkatkan kemampuan dekompilasinya, dan juga ditemukan pula beberapa bug dalam implementasi obfuscator open-source JBCO. 6
PERBANDINGAN METODE OBFUSCATION PADA OBFUSCATOR UNTUK BAHASA PEMROGRAMAN JAVA TESIS
PERBANDINGAN METODE OBFUSCATION PADA OBFUSCATOR UNTUK BAHASA PEMROGRAMAN JAVA TESIS Karya tulis sebagai salah satu syarat untuk memperoleh gelar Magister dari Institut Teknologi Bandung Oleh YUDHI WIDYATAMA
Lebih terperinciBAB 2 DASAR TEORI Obfuscation
BAB 2 DASAR TEORI Metode untuk meningkatkan obscurity disebut obfuscation. Menurut Collberg [6] et al. Obfuscation ialah suatu proses transformasi yang dilakukan pada sebuah obyek obyek di dalam suatu
Lebih terperinciBAB II. KAJIAN PUSTAKA
BAB II. KAJIAN PUSTAKA A. MYSQL MySQL merupakan sistem basis dataopen source paling populer. MySQL adalah sebuah implementasi dari sistem manajemen basis data relasional (Relational Database Management
Lebih terperinciBAB I PENDAHULUAN I.1 Latar Belakang
BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan teknologi informasi menyebabkan setiap individu ataupun kelompok mau tidak mau menerapkannya dalam segala aktifitas. Salah satu contoh penerapannya adalah
Lebih terperinciBAB 3 METODOLOGI RISET
BAB 3 METODOLOGI RISET Penulis membuat beberapa test case dari yang sederhana (bukan program yang berguna) sampai menengah (program yang memiliki kegunaan bagi orang awam). Tiap test case akan diproses
Lebih terperinciPada akhir pembahasan, peserta diharapkan dapat :
Pengenalan Java tujuan Pada akhir pembahasan, peserta diharapkan dapat : Menjelaskan fitur-fitur teknologi Java seperti, Java Virtual Machine(JVM), garbage collection, dan code security. Menjelaskan perbedaan
Lebih terperinciJAVA DAN APLIKASI TEKNOLOGI INFORMASI DI JURUSAN SISTEM INFORMASI
Makalah PTIK JAVA DAN APLIKASI TEKNOLOGI INFORMASI DI JURUSAN SISTEM INFORMASI Oleh: KHAIRUNNISA R (5212100148) PTIK 05 INSTITUT TEKNOLOGI SEPULUH NOPEMBER SURABAYA 2012 BAB I PENDAHULUAN 1.1 Latar Belakang
Lebih terperinciPemrograman dengan Java
Pemrograman dengan Java Java sebagai salah satu bahasa pemrograman baru menjanjikan banyak kemudahan bagi programer junior maupun senior. Tutorial ini akan membawa Anda mengenal lebih jauh bahasa ini melalui
Lebih terperinciMODUL 1 INSTALASI PAKET JAVA DAN PROGRAM SEDERHANA
MODUL 1 INSTALASI PAKET JAVA DAN PROGRAM SEDERHANA A. Target Pembelajaran 1. Siswa mampu menginstal JDK 2. Siswa mampu menjalankan eclipse 3. Siswa mampu membuat program sederhana B. Materi 1. Pengenalan
Lebih terperinciOPEN SOURCE SOFTWARE DAN MODEL BISNISNYA. Budi Maryanto. Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda 96 Bandung 40132
Media Informatika Vol. 14 No.3 (2015) OPEN SOURCE SOFTWARE DAN MODEL BISNISNYA Budi Maryanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda 96 Bandung 40132 budimailyanto@gmail.com
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Abstrak
UNIVERSITAS BINA NUSANTARA Program Ganda Teknik Informatika Statistika Skripsi Sarjana Program Ganda Semester Ganjil 2005/2006 PERANCANGAN PROGRAM APLIKASI OBFUSKASI SOURCE CODE ACTIONSCRIPT UNTUK MINIMALISASI
Lebih terperinciKebutuhan ini muncul karena sumber tersebut digunakan secara bersama
Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber
Lebih terperinciBAB II LANDASAN TEORI. Sistem dapat diartikan sebagai serangkaian komponen-komponen yang
BAB II LANDASAN TEORI 2.1 Konsep Dasar Sistem Informasi Sistem dapat diartikan sebagai serangkaian komponen-komponen yang saling berinteraksi dan bekerjasama untuk mencapai tujuan tertentu (Soeherman &
Lebih terperinciPemrograman Berbasis Objek. Pengenalan Java. Yuliana Setiowati. Politeknik Elektronika Negeri Surabaya
Pengenalan Java Yuliana Setiowati Kilas Balik Teknologi Java Bahasa Java awalnya bernama Oak, yakni bagian dari projek Green yang dikembangkan khusus oleh Sun Microsystem untuk memprogram perangkat-perangkat
Lebih terperinciDiperkenalkan pertama oleh tim Sun System yang dipimpin Patrick Naughton dan James Gosling tahun 1991 dengan code
PENGANTAR JAVA A. Asal Mula JAVA B. Kelebihan JAVA C. Ciri Khas JAVA D. Perangkat Lunak E. Penerapan JAVA F. Java Virtual Machine G. Pengembangan Program Java A. Asal Mula JAVA Diperkenalkan pertama oleh
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada tahapan ini menjelaskan hasil dari perancangan aplikasi serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat
Lebih terperinciTPI4202 e-tp.ub.ac.id
TPI4202 e-tp.ub.ac.id Bahasa pemrograman berorientasi objek (objectoriented programming/oop) Tidak mungkin membuat program java tanpa kita mendefinisikan class, data dan method Bersifat netral, tidak tergantung
Lebih terperinci29 Februari Introduction Of Java
29 Februari 2012 Introduction Of Java Sejarah Java Dikembangkan oleh tim Pemimpin: James Gosling Company: Sun Microsystem Agustus 1991, bernama Oak Januari 1995, berganti nama Java Dapat dijalankan di
Lebih terperincirancang bangun aplikasi web vulnerability scanner terhadap kelemahan sql injection dan xss menggunakan java
BAB II TINJAUAN PUSTAKA 2.1 JAVA Java merupakan sebuah bahasa pemrograman komputer berbasiskan kepada Object Oriented Programming. Java diciptakan setelah C++ dan didesain sedemikian sehingga ukurannya
Lebih terperinciKonsep Dasar Malware Analysis
8/19/2011 Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian serta penjelasan metode secara umum mengenai Malware Analysis Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian
Lebih terperinciReview C/C++ & Intro to Java. Pemrograman Berorientasi Obyek IT209
Review C/C++ & Intro to Java Pemrograman Berorientasi Obyek IT209 Pemrograman Terstruktur Pemrograman terstruktur adalah suatu proses untuk mengimplementasikan urutan langkah untuk menyelesaikan suatu
Lebih terperinci1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Android kini merupakan sistem operasi mobile yang paling banyak digunakan di dunia dibandingkan sistem operasi mobile lainnya. Contohnya survei yang dilakukan oleh
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan
Lebih terperinciPengantar Pemrograman dengan Bahasa Java
Pengantar Pemrograman dengan Bahasa Java IF2123 Aljabar Geometri Oleh: Rinaldi Munir Sekolah Teknik Elektro dan Informatika ITB 1 Sejarah Bahasa Java Bahasa java dibuat oleh James Gosling saat masih bergabung
Lebih terperinciNama : Ratih Gustifa NIM : Tugas : Keamanan Jaringan Komputer MALWARE
MALWARE Malware ini sebenarnya memiliki nama lengkap malicious software. Malware adalah istilah umum yang digunakan untuk software atau program yang dirancang bertujuan menyusup atau merusak sebuah sistem
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Kristen Maranatha
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Pengajaran mata kuliah pemrograman biasanya diikuti oleh banyak mahasiswa. Dengan semakin besarnya jumlah mahasiswa dan banyaknya tugas yang harus diperiksa,
Lebih terperinciPengenalan JAVA. Farhat, ST., MMSI., MSc
Pengenalan JAVA Tim sun Microsystems (dipimpin oleh James Gosling) bahasa komputer kecil (chipchip embedded) Proyek bernama Green. Pascal (diciptakkan oleh Niklaus Wirth) Bahasa yang portable kode intermediate
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Perkembangan teknologi di bidang komunikasi semakin tahun semakin maju. Barbagai perangkat lunak untuk mengembangkan aplikasi ponselpun bermunculan,
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada sub bab ini menjelaskan hasil dari perancangan aplikasi serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat
Lebih terperinciIntroduction To Programming & Software Engineering. Inggriani Liem Revisi oleh: Tim Penyusun Materi KU1071/Pengantar Teknologi Informasi A
Introduction To Programming & Software Engineering Inggriani Liem Revisi oleh: Tim Penyusun Materi Ikhtisar Paradigma Pemrograman Pemrograman dan Bahasa Pemgrograman Pemroses Bahasa Pemrograman dan SW
Lebih terperinciLAPORAN 2 PEMOGRAMAN JAVA III APPLICATION PROGRAMMING INTERFACE
LAPORAN 2 PEMOGRAMAN JAVA III APPLICATION PROGRAMMING INTERFACE Lporan ini disusun untuk memenuhi tugas mata kuliah Pemograman Java III Fakultas Teknik Informatika Tahun ajaran 2011-2012 Oleh : Hana Marwati
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang PT Travelia Sari Wisata merupakan sebuah perusahaan atau badan usaha yang bergerak di bidang jasa penjualan paket wisata dan umroh yang kantornya berlokasi di Jakarta
Lebih terperinciBAB I PENDAHULUAN. merupakan salah satu metode komunikasi yang bersifat real-time. Selama ini
BAB I PENDAHULUAN I.1. Latar Belakang Pengiriman pesan melalui internet dengan menggunakan aplikasi chatting merupakan salah satu metode komunikasi yang bersifat real-time. Selama ini aplikasi tersebut
Lebih terperinciKEAMANAN JARINGAN KOMPUTER ANALISA MALWERE
KEAMANAN JARINGAN KOMPUTER ANALISA MALWERE OLEH : AGUS JULIANSYAH 09011181320034 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Analisa malware Pada dasarnya malware adalah sebuah
Lebih terperinciAPLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP
Media Informatika, Vol. 4, No. 1, Juni 2006, 13-26 ISSN: 0854-4743 APLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP M. Irfan Ashshidiq, M. Andri Setiawan, Fathul Wahid Jurusan Teknik Informatika,
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam tahapan bab ini menjelaskan hasil dari perancangan sistem serta uji coba yang telah dilakukan dari sistem yang telah selesai dirancang dan dapat digunakan.
Lebih terperinciMODUL PRAKTIKUM KE 1
MODUL PRAKTIKUM KE 1 A. Target Praktikum 1. Mengenal bahasa pemrograman JAVA. 2. Mampu membuat kelas sederhana dengan bahasa pemrograman JAVA. 3. Mengerti penggunaan komentar dalam bahasa pemrograman JAVA.
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pembahasan yang akan diuraikan dalam sub bab ini meliputi gambaran hasil rancangan yang menjadi bagian-bagian komponen dengan tujuan mempelajari
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini perkembangan perangkat telepon telah sampai pada era smartphone. Telepon pada zaman dulu hanya berfungsi sebagai alat komunikasi suara atau pesan saja.
Lebih terperinciBAB II DASAR TEORI II-1
BAB II DASAR TEORI 2.1 Location Based Service. Location Based Service (LBS) atau layanan berbasis lokasi adalah sebuah layanan informasi yang dapat diakses dengan perangkat bergerak melalui jaringan dan
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Kecerdasan Buatan (Artificial intelligence) Kecerdasan buatan atau artificial intelligence merupakan salah satu bagian ilmu komputer yang membuat agar mesin (komputer) dapat melakukan
Lebih terperinciPengantar Pemrograman dengan Bahasa Java
Pengantar Pemrograman dengan Bahasa Java IF2123 Aljabar Geometri Oleh: Rinaldi Munir Sekolah Teknik Elektro dan Informatika ITB 1 Sejarah Bahasa Java Bahasa java dibuat oleh James Gosling saat masih bergabung
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam perancangan pengamanan gambar menggunakan algoritma vigenere cipher ini memiliki hasil yang telah didapat. Aplikasi ini menggambarkan proses yang terjadi dalam
Lebih terperinciCover Daftar isi Latar belakang Rumusan masalah Batasan masalah Tujuan Uml (Unified modelling language) Use case diagram Class diagram Activity
SEMINAR PENDADARAN SKRIPSI APLIKASI ADMINISTRASI PENDIDIKAN ANAK USIA DINI (PAUD) AISYIYAH SUMBEREJO KLATEN SELATAN BERBASIS JAVA OLEH KRIS MAWARDI / 12080572 DAFTAR ISI Cover Daftar isi Latar belakang
Lebih terperinciPENGEMBANGAN APLIKASI SISTEM CLIENT/SERVER MENGGUNAKAN TEKNOLOGI JAVA
Media Informatika Vol. 9 No. 3 (2010) PENGEMBANGAN APLIKASI SISTEM CLIENT/SERVER MENGGUNAKAN TEKNOLOGI JAVA Ana Hadiana Pusat Penelitian Informatika (P2I) LIPI Jl. Sangkuriang Bandung 40124 e-mail: anahadiana@yahoo.com
Lebih terperinciPemrograman Berbasis Objek. Pengenalan Java. Entin Martiana. Politeknik Elektronika Negeri Surabaya
Pengenalan Java Entin Martiana Sejarah Java (1) 1991, Sun dipimpin Patric Naughton dan James Gosling ingin merancang bahasa computer untuk perangkat consumer seperti cable TV Box. Karena perangkat itu
Lebih terperinci3. Bagaimana membuat replikasi pada Db4odan MySQL?
BAB I PENDAHULUAN Pada bab I ini membahas tentang latar belakang, rumusan masalah, batasan masalah, tujuan tugas akhir, metode penyelesaian masalah, dan sistematika penulisan. 1.1. LatarBelakang Perkembangan
Lebih terperinciBAB III LANDASAN TEORI. menggunakan komputer biasa disebut sistem informasi berbasis komputer (computer based
BAB III LANDASAN TEORI 3.1 Sistem Informasi Sebuah sistem informasi tidak harus melibatkan komputer, tetapi dalam prakteknya sistem informasi lebih sering dikait-kaitkan dengan komputer. Sistem informasi
Lebih terperinciANALISA MALWARE. Nama : Leny Novita Sari NIM : Keamanan Jaringan Komputer
ANALISA MALWARE Malware adalah sebuah program, yang disusun berdasarkan tujuan tertentu dengan menggunakan logika dan algoritma yang relevan dengannya. Oleh karena itulah maka model analisa yang biasa
Lebih terperinciSesi Kuliah Pertama IF2281 Pemrograman Berorientasi Objek
Sesi Kuliah Pertama IF2281 Pemrograman Berorientasi Objek Disusun Oleh Inggriani Liem IL, Penjelasan Kuliah OOP - IF 1 Tujuan Sesi Ini Mahasiswa memahami alur perkuliahan programming secara menyeluruh,
Lebih terperinciPERTEMUAN 1 PEMOGRAMAN BERORIENTASI OBJEK L/O/G/O
PERTEMUAN 1 PEMOGRAMAN BERORIENTASI OBJEK L/O/G/O Contoh : Aplikasi pencarian buku pada sebuah perpustakaan, maka bungkusan/kelas yang harus dibuat adalah sebagai berikut: Sebutkan benda apa saja yang
Lebih terperinciKAMUS INGGRIS-INDONESIA BERBASIS J2ME
KAMUS INGGRIS-INDONESIA BERBASIS J2ME Lenny Ike C. M., Wiratmoko Yuwono, ST, Kholid Fathoni, S.Kom Jurusan Teknologi Informasi Politeknik Elektronika Negeri Surabaya Institut Teknologi Sepuluh Nopember
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN SISTEM. hasil analisis ini digambarkan dan didokumentasiakan dengan metodologi
BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisis Sistem yang Sedang Berjalan Kegiatan analisis sistem yang berjalan dilakukan dengan analisis yang berorientasi pada objek-objek yang diperlukan oleh
Lebih terperinciMENGENAL JAVA APPLET. Wiranti Sri Utami. Abstrak. Pendahuluan.
MENGENAL JAVA APPLET Wiranti Sri Utami whiranty68@gmail.com Abstrak Java adalah bahasa pemrograman berorientasi objek yang dibuat berdasarkan kemampuan-kemampuan terbaik dari bahasa pemrograman objek sebelumnya
Lebih terperinciJurnal Sarjana Institut Teknologi Bandung bidang Teknik Elektro dan Informatika Vol. 1, No. 3 Oktober Graph
Jurnal Sarjana Institut Teknologi Bandung bidang Teknik Elektro dan Informatika Vol. 1, No. 3 Oktober 2012 Pembuatan Java API untuk Dynamic Graph Software Watermarking dengan Enumerasi Parent Pointer Graph
Lebih terperinciPENGENALAN BAHASA PEMROGRAMAN JAVA
Pertemuan 1 Halaman 1/1 PENGENALAN BAHASA PEMROGRAMAN JAVA Buku referensi : 1. Core Java, Gary Cornell dan Cay S. Horstmann. 2. Teach Yourself Java 1.1 in 21 Days, Laura Lemay dan Charles L. Perkins. 3.
Lebih terperinciBAB I PENDAHULUAN. dalam kehidupan manusia. Kemajuan teknologi dengan kehidupan manusia seakan-akan tidak
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan Teknologi Informasi dan Komunikasi pada saat ini sangatlah pesat. Tidak dapat dipungkiri bahwa kemajuan dan perkembangan teknologi mempunyai peranan penting
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada bab ini akan dijelaskan tampilan hasil dari aplikasi yang telah dibuat, yang digunakan untuk memperjelaskan tentang tampilan-tampilan yang ada pada Aplikasi
Lebih terperinciBAB III ANALISIS. 3.1 Analisis Model Business Process Outsourcing
BAB III ANALISIS 3.1 Analisis Model Outsourcing Dari beberapa penjelasan mengenai model Outsourcing (BPO) pada subbab 2.3.1, diajukan Gambar III.1 sebagai gambaran umum dari BPO pada Tugas Akhir ini. Beberapa
Lebih terperinciPENDAHULUAN. Gambar 1.1 Arsitektur Two-Tier 2 1 BAB I
1 BAB I PENDAHULUAN 1.1.Latar Belakang Kebanyakan program yang ada saat ini merupakan sistem terdistribusi, yaitu suatu sistem yang mendistribusikan informasi yang diprosesnya di antara beberapa komputer.
Lebih terperinciBAB I PENDAHULUAN. masyarakat dalam memperoleh data dan informasi. Internet (Interconnected
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi memberikan kemudahan bagi masyarakat dalam memperoleh data dan informasi. Internet (Interconnected networking) sebagai salah satu
Lebih terperinci1 - Pengenalan Java PENDAHULUAN
1 - Pengenalan Java PENDAHULUAN Java merupakan salah satu bahasa pemrograman yang mendukung konsep OOP secara penuh. Pada awalnya Java dikembangkan oleh Sun Microsystem pada tahun 1995. Beberapa tokoh
Lebih terperinciConfiguration Management
Configuration Management Budi Irawan facebook.com/deerawan @masbugan blog.budiirawan.com Kenapa Butuh Configuration Management? 1 2 Software juga butuh dibelai dikonfigurasi Configuration Management (CM)
Lebih terperinciBAB I PENDAHULUAN. Informasi telah menjadi kebutuhan primer pada kehidupan saat ini. Pesatnya
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi telah menjadi kebutuhan primer pada kehidupan saat ini. Pesatnya perkembangan teknologi dewasa ini telah menyebabkan aliran informasi begitu lancar
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Arsitektur software three tier berkembang pada tahun 1990an untuk mengatasi keterbatasan arsitektur two-tier(client-server). Pada gambar I-1 dapat dilihat bahwa arsitektur
Lebih terperinci3.1 APLIKASI YANG DITANGANI OLEH CODE GENERATOR
BAB III ANALISIS Bab ini berisi analisis mengenai aplikasi web target code generator, analisis penggunaan framework CodeIgniter dan analisis perangkat lunak code generator. 3.1 APLIKASI YANG DITANGANI
Lebih terperinciMengenal Pemrograman Web Dengan JSP
Mengenal Pemrograman Web Dengan JSP Iman Amalludin iman.llusion@gmail.com :: http://blog.imanllusion.hostzi.com Abstrak Apa yang dimaksud dengan JSP? JSP (Java Server Pages) adalah bahasa scripting untuk
Lebih terperinciMK. Pemrograman Berorientasi Objek PENGENALAN JAVA KARMILASARI
MK. Pemrograman Berorientasi Objek PENGENALAN JAVA KARMILASARI APA itu JAVA? 2 Dibuat pertama kali oleh James Goslig dkk (1991) sebagai bagian dari Sun Microsystem Java Platform Awalnya diberi nama Oak
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Sistem Dalam tahap ini membahas tentang perancangan aplikasi yang penulis rencanakan, yaitu sebuah aplikasi yang bertujuan memberikan layanan absensi Sekolah
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Lahirnya teknologi informasi komputer dan fasilitas pendukungnya seperti layanan internet saat ini membuat perkembangan yang sangat luas. Segala informasi-informasi
Lebih terperinciBAB III LANDASAN TEORI. antara sistem dan informasi. Sistem adalah suatu kerangka kerja yang sangat
BAB III LANDASAN TEORI 3.1 Sistem Informasi Sistem informasi berasal dari dua kata yang saling berhubungan yaitu antara sistem dan informasi. Sistem adalah suatu kerangka kerja yang sangat terpadu serta
Lebih terperinciKeamanan Sistem Informasi
Keamanan Sistem Informasi Oleh: Puji Hartono Versi: 2014 Modul 5 Keamanan Aplikasi Overview 1. Tipe aplikasi 2. Knowledge-based sistem 3. Keamanan database 4. Sistem Development 5. Application Control
Lebih terperinciBab 9. Mengetahui teknik yang berbeda dalam optimisasi aplikasi mobile
9.1 Tujuan Bab 9 Optimisasi Setelah menyelesaikan bab ini, pelajar diharapkan menguasai : Mengetahui teknik yang berbeda dalam optimisasi aplikasi mobile 9.2 Optimisasi Sebelum benar-benar melakukan setiap
Lebih terperinciBAB 2 LANDASAN TEORI. Web atau Situs dapat diartikan sebagai kumpulan halaman-halaman yang digunakan
BAB 2 LANDASAN TEORI 2.1 Pengertian Web Web atau Situs dapat diartikan sebagai kumpulan halaman-halaman yang digunakan untuk menampilkan informasi berupa teks, gambar, animasi, suara, dan atau gabungan
Lebih terperinciTUGAS AKHIR MINGGU APLIKASI KALKULATOR BERBASIS JAVA
TUGAS AKHIR MINGGU APLIKASI KALKULATOR BERBASIS JAVA Oleh : Nama : PUTRI INDRIYANINGSIH Npm : 1142208 STMIK AMIK BANDUNG BANDUNG 2012 BAB I PENDAHULUAN Latar Belakang Di era globalisasi saat ini perkembangan
Lebih terperinciLinguSQL Manual. Versi 0.1. Tim RUTI. Fakultas Ilmu Komputer. Universitas Indonesia
LinguSQL Manual Versi 0.1 Tim RUTI Fakultas Ilmu Komputer Universitas Indonesia Pengantar LinguSQL adalah sebuah tool untuk melakukan proses verifikasi dan transformasi sebuah skrip Lingu. Apa itu Lingu?
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. aplikasi yang dibangun baik aplikasi berbasis mobile maupun berbasis desktop. Implementasi
BAB IV IMPLEMENTASI DAN EVALUASI Bab ini berisi tentang implementasi dan evaluasi dalam pengembangan aplikasi yang dibangun baik aplikasi berbasis mobile maupun berbasis desktop. Adapun langkah langkah
Lebih terperinciTESTING DAN IMPLEMENTASI SISTEM. WAHYU PRATAMA, S.Kom., MMSI.
TESTING DAN IMPLEMENTASI SISTEM WAHYU PRATAMA, S.Kom., MMSI. PERTEMUAN 3 TESTING DAN IMPLEMENTASI SISTEM Pengembangan Perangkat Lunak Bagian 2 Mengukur Produktivitas dalam Pengembangan Perangkat Lunak.
Lebih terperinciBAB III LANDASAN TEORI
BAB III LANDASAN TEORI III.1. Sistem Informasi Sistem informasi adalah suatu sistem yang dibuat oleh manusia yang terdiri dari komponen komponen dalam organisasi untuk mencapai suatu tujuan yaitu menyajikan
Lebih terperinciAPLIKASI WEB DINAMIS LANJUT TUGAS 1
APLIKASI WEB DINAMIS LANJUT Nama : Apriyanto Wibowo NIM : 12141362 Soal : TUGAS 1 1. Buatlah tutorial / panduan singkat penggunaan composer pada pengembangan aplikasi Didalam tutorial memuat informasi
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Aplikasi Berbasis Web Yang dimaksud dengan aplikasi web atau aplikasi berbasis web adalah aplikasi yang dijalankan melalui browser. Aplikasi seperti ini pertama kali dibangun hanya
Lebih terperinciBAB 2 Pengenalan Bahasa JAVA
BAB 2 Pengenalan Bahasa JAVA 2.1 Tujuan Pada bab ini akan dibahas secara singkat tentang sejarah JAVA dan definisi teknologi JAVA. Bab ini juga akan sedikit menyinggung tentang fase fase dalam program
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang sangat cepat mengakibatkan manusia menginginkan segala sesuatunya dengan mudah dan ringkas. Bertukar informasi adalah suatu hal yang sangat
Lebih terperinciBAB III PEMBANGUNAN API MYSQL
BAB III PEMBANGUNAN API MYSQL Setelah dilakukan studi mendalam tentang hal-hal teknis yang berhubungan dengan pengerjaan Tugas Akhir ini maka langkah selanjutnya adalah membangun API MySQL dengan menggunakan
Lebih terperinciPertemuan XI Database Connectivity Fak. Teknik Jurusan Teknik Informatika. Caca E. Supriana, S.Si.,MT.
Pertemuan XI Database Connectivity Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan Caca E. Supriana, S.Si.,MT. caca.e.supriana@unpas.ac.id id 2014 Database Connectivity Database Connectivity
Lebih terperinciTESTING & IMPLEMENTASI SISTEM 4KA. Mengukur Produktivitas Perangkat Lunak. helen.staff.gunadarma.ac.id
TESTING & IMPLEMENTASI SISTEM 4KA Mengukur Produktivitas Perangkat Lunak Overview Produktivitas Pengukuran Perangkat Lunak Size-oriented Metrics Function-oriented Metrics Produktivitas Produktivitas pengembangan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Perkembangan teknologi pada masa sekarang ini telah mengalami perubahan yang sangat pesat, sama halnya dengan perkembangan Elektronik. Salah satunya
Lebih terperinciDibuat Oleh : 1. Andrey ( )
Dibuat Oleh : 1. Andrey (41813120186) FAKULTAS ILMU KOMPUTER PROGRAM STUDI SISTEM INFORMASI UNIVERSITAS MERCU BUANA JAKARTA 2015 Arti dan Definisi Perangkat Lunak (software) adalah kumpulan beberapa perintah
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN Bab ini akan menjelaskan analisa sistem dan perancangan sebuah prototipe aplikasi desktop berbasis Java untuk melakukan manipulasi data File dengan menggunakan algoritma
Lebih terperinciINFRASTRUCTURE SECURITY
INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai
Lebih terperinciBAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Pertama, aplikasi ini mengacu dari skripsi yang pernah
BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 Tinjauan pustaka Pertama, aplikasi ini mengacu dari skripsi yang pernah dibuat oleh Saudari Valencyana Febriarti R. (Akakom) dengan judul Aplikasi Pembelajaran
Lebih terperinciBAB I PENDAHULUAN. pengambil keputusan. Data Warehouse sebagai sarana pengambilan keputusan, merupakan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah 1 Dalam menentukan dan mengambil suatu keputusan pada suatu perusahaan atau instansi diperlukan data-data yang diolah menjadi suatu informasi yang berguna bagi
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Komunikasi adalah bagian yang tidak dapat dipisahkan dengan kehidupan manusia. Seiring dengan berkembangnya teknologi, bentuk dan media berkomunikasi
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Dalam perancangan program Spesifikasi sistem yang digunakan saat
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Dalam perancangan program Spesifikasi sistem yang digunakan saat pengembangan aplikasi adalah: Operating System : Windows XP SP2 Professional Edition
Lebih terperinciTUGAS 1 APLIKASI WEB DINAMIS LANJUT MENGENAL COMPOSER DAN GITHUB DISUSUN OLEH: AHMAD DAHLAN AL-ASY ARI( )
TUGAS 1 APLIKASI WEB DINAMIS LANJUT MENGENAL COMPOSER DAN GITHUB DISUSUN OLEH: AHMAD DAHLAN AL-ASY ARI(12141396) SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN ILMU KOMPUTER EL RAHMA YOGYAKARTA 2016 COMPOSER
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 IMPLEMENTASI Setelah melakukan analisa dan perancangan sistem pada bab 3 terhadap plugin yang akan dibuat, tahapan selanjutannya adalah implementasi dan pengujian
Lebih terperinciTugas Rekayasa Perangkat Lunak Berorientasi Obyek Review IDE untuk Java (NetBeans, Eclipse, Intellij IDEA)
Tugas Rekayasa Perangkat Lunak Berorientasi Obyek Review IDE untuk Java (NetBeans, Eclipse, Intellij IDEA) Dengan semakin diminatinya pemrograman berorientasi obyek untuk membangun perangkat lunak menyebabkan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dokumen merupakan hal yang paling penting. Dokumen merupakan surat penting atau berharga yang sifatnya tertulis atau tercetak yang berfungsi sebagai bukti ataupun keterangan.
Lebih terperinciTEKNOLOGI APLIKASI WEB BERBASIS SERVER
A. Tujuan Memahami cara kerja aplikasi web berbasis server Memahami perangkat pengembangan aplikasi web berbasis server Mengenal dan memahami pemrograman web berbasis teknologi server B. Dasar Teori Web
Lebih terperinci