BAB II TINJAUAN PUSTAKA

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB II TINJAUAN PUSTAKA"

Transkripsi

1 BAB II TINJAUAN PUSTAKA II.1. Keamanan Data Bagi sebuah institusi atau pengguna lainnya, sarana komunikasi data elektronis memunculkan masalah baru, yaitu keamanan. Dimana pada zaman yang serba canggih ini, sistem autentikasi konvensional dengan KTP, SIM dan yang lainya yang berstandar pada keunikan tanda tangan, tidak berlaku untuk komunikasi elektronis. Komunikasi data elektronis memerlukan perangkat keamanan yang benar-benar berbeda dengan komunikasi konvensional. Secara mayoritas, pihak-pihak informasi menggunakan beberapa macam metode untuk menjaga kerahasiaan pesan yang ingin disampaikan, diantaranya menggunakan sebuah metode penyandian pesan yang bernama kriptografi (Crytography) untuk merahasiakan pesan yang mereka kirimkan. Keamanan merupakan komponen yang vital dalam komunikasi data elektronis. Masih banyak yang belum menyadari bahwa keamanan ( security) merupakan sebuah komponen penting yang tidak murah. Teknologi kriptografi sangat berperan juga didalam proses komunikasi.(wahana Komputer, 2010 : 2) Keamanan jaringan komputer terbagi dua level : 1. Keamanan fisik peralatan mulai dari server, terminal/client router sampai dengan cabling. 2. Keamanan sistem sekiranya ada penyusup yang berhasil mendapatkan akses ke saluran fisik jaringan komputer. (Wahana Komputer, 2010 : 3) 8

2 9 II.2. Kriptografi II.2.1. Sejarah Kriptografi Kriptografi mempunyai sejarah yang sangat menarik dan panjang. Kriptografi sudah digunakan 4000 tahun lalu. Diperkenalkan oleh orang-orang Mesir lewat hieroglyph. Jenis tulisan ini bukanlah bentuk standar untuk menulis pesan. Dikisahkan pada zaman Romawi kuno pada suatu saat Julius Caesar ingin mengirimkan pesan rahasia kepada sesorang jenderal di medan perang. Pesan tersebut harus dikirimkan melalui seorang kurir. Karena pesan tersebut mengandung rahasia, Julius Caesar tidak ingin pesan rahasia tersebut sampai terbuka di jalan. Julius Caesar kemudian memikirkan bagaimana mengatasinya. Ia kemudian mengacak pesan tersebut hingga menjadi suatu pesan yang tidak dapat dipahami oleh siapapun terkecuali oleh jenderalnya saja. Tentu sang jenderal telah diberi tahu sebelumnya bagaimana cara membaca pesan teracak tersebut. Yang dilakukan Julius Caesar adalah mengganti semua susunan alfabet dari a, b, c yaitu a menjadi d, b menjadi e, c menjadi f dan seterusnya. (Doni Arius:2008:14) Dari ilustrasi tersebut, beberapa istilah kriptografi dipergunakan untuk menandai aktivitas rahasia dalam mengirim pesan. Apa yang dilakukan Julius Caesar yang mengacak pesan, disebut sebagai enkripsi. Pada saat sang jenderal merapikan pesan yang teracak itu, proses itu disebut deskripsi. Pesan awal yang belum teracak dan pesan yang telah dirapikan, disebut dengan plaintext, sedangkan pesan yang telah diacak disebut ciphertext.

3 10 Pada zaman Romawi juga telah ada alat pembuat pesan rahasia yang disebut Seycale yang digunakan oleh tentara Sparta. Seycale merupakan suatu alat yang memiliki pita panjang dari daun papyrus dan ditambah dengan sebatang silinder. Mula-mula pengirim pesan menuliskan pesannya diatas pita papyrus yang digulung pada batang silinder. Setelah pita dilepaskan dan dikirim. Misalkan batang silinder cukup lebar untuk menulis 6 huruf dan bisa memuat 3 huruf melingkar. (Doni Arius:2008:14) II.2.2. Konsep Dasar Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi dimana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seseorang yang tidak memiliki kunci dekripsi. Dekripsi menggunakan kunci dekripsi mendapatkan kembali data asli. Proses enkripsi dilakukan menggunakan suatu algoritma. Biasanya algoritma tidak dirahasiakan, bahkan enkripsi yang mengandalkan kerahasiaan algoritma dianggap sesuatu yang tidak baik. Dalam kriptografi klasik, teknik enkripsi yang digunakan adalah enkripsi simetris dimana kunci dekripsi sama dengan kunci enkripsi. Untuk public key cryptography, diperlukan teknik enkripsi asimetris dimana kunci dekripsi tidak sama dengan kunci enkripsi. Dekripsi dan pembuatan kunci untuk teknik enkripsi asimetris memerlukan komputasi yang lebih intensif dibandingkan enkripsi simetris, karena enkripsi asimetris menggunakan bilangan-bilangan yang sangat besar. Namun, walaupun enkripsi asimetris lebih mahal dibandingkan enkripsi

4 11 simetris, public key cryptography sangat berguna untuk key management dan digital signature.(sentot Kromodimoelyo:2009:5) II.2.3. Enkripsi Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. Keuntungan dari enkripsi adalah kode asli kita tidak dapat dibaca oleh orang lain. Proses utama dalam suatu algoritma kriptografi adalah enkripsi dan dekripsi. Enkripsi mengubah sebuah plaintext kedalam bentuk ciphertext. Pada mode ECB ( Elektronik Codebook), sebuah blok pada plaintext dienkripsi ke dalam sebuah blok ciphertext dengan panjang blok yang sama. Blok cipher memiliki sifat bahwa setiap blok harus memiliki panjang yang sama (misalnya 128 bit). Namun apabila pesan yang dienkripsi memiliki panjang tidak tepat 128 bit, diperlukan mekanisme padding, yaitu penambahan bit-bit dummies untuk menggenapi menjadi panjang blok yang sesuai. Biasanya padding dilakukan pada blok terakhir plaintext. Padding pada blok terakhir bisa dilakukan dengan berbagai macam cara, misalnya dengan penambahan bit-bit tertentu. Salah satu contoh penerapan padding dengan cara menambahkan jumlah total padding sebagai byte terakhir plaintext. (Wahana Komputer, 2010 ; 4)

5 12 II.2.4. Dekripsi Dekripsi adalah proses mengembalikan suatu informasi dengan cara tertentu dan dengan algoritma enkripsi yang dipakai. Dekripsi merupakan proses kebalikan enkripsi, mengubah ciphertext kembali ke dalam bentu plaintext. Untuk menghilangkan padding yang diberikan pada saat proses enkripsi, dilakukan berdasarkan informasi jumlah padding, yaitu angka pada byte terakhir. (Wahana Komputer, 2010 ; 5) II.2.5. Base64 II Pengenalan MIME Base64 Base64 atau quadrosexagesimal adalah penempatan notasi dengan menggunakan bilangan radix 64. Base64 merupakan bilangan berbasis 2 (power of two) terbesar yang dapat direpresentasikan dengan menggunakan karakter ASCII. Hal ini memungkinkan untuk penggunaannya melakukan encoding terhadap dan lainnya. Base64 menggunakan karakter A Z, a z dan 0 untuk 62 nilai pertama, sedangkan 2 nilai terakhir digunakan untuk symbol (+ dan /). Beberapa metode encoding lain seperti unicode dan binhex menggunakan 64 karakter yang berbeda untuk mewakili 6 binary digit, namun metode metode tersebut tidak disebut sebagaiencoding Base64.

6 13 Tabel II.1. Index Encoding Base64 (Sumber : Salman P Teguh ; 2007 : Hal:5) Langkah langkah Enkripsi menggunakan algoritma Base64 Contoh Mengubah kata M a n 1. Ubah huruf huruf yang akan di enkripsi menjadi kode kode ASCII Tabel II.2. Kata ke ASCII (Sumber : Salman P Teguh ; 2007) 2. Kode kode ASCII tersebut ubah lagi menjadi kode Biner Tabel II.3. ASCII ke Biner (Sumber : Salman P Teguh ; 2007)

7 3. Bagi kode biner tersebut menjadi hanya 6 angka per blok dan berjumlah kelipatan 4 blok 4. Jika angka biner tidak berjumlah 6 angka dan 4 blok maka akan di tambah kode biner 0 sehingga mencukupi menjadi 4 blok. 5. Blok blok tersebut diubah kembali menjadi kode desimal (data di baca sebagai index) Tabel II.4. Biner dibagi 6 blok dan di ubah ke index (Sumber : Salman P Teguh ; 2007) 6. Hasil kode index tersebut di ubah menjadi huruf yang ada pada index Tabel II.5. Index Ke String (Sumber : Salman P Teguh ; 2007) 7. Jika nilai blok adalah hasil tambahan (0) maka hasil dari index tersebut bernilai = Contoh Tabel II.6. Hasil Enkripsi (Sumber : Salman P Teguh ; 2007)

8 15 Langkah langkah Dekripsi menggunakan algoritma Base64 1. Hasil dari Enkripsi ubah menjadi Index Tabel II.7. Huruf Ke Index (Sumber : Salman P Teguh ; 2007) 2. Ubah kode index menjadi kode2 biner (Bit Pattern) Tabel II.8. Index ke ASCII 6 blok (Sumber : Salman P Teguh ; 2007) 3. Buat Blok tiap blok berisi 8 bit data Tabel II.9. ASCII 6 Blok Ke ASCII 8 Blok (Sumber : Salman P Teguh ; 2007) 4. Ubah kode Biner menjadi ASCII kemudian String Tabel II.10. ASCII 8 Blok Ke String (Sumber : Salman P Teguh ; 2007)

9 16 5. Jika nilai sama dengan = Tabel II.11. Hasil Dekripsi (Sumber : Salman P Teguh ; 2007) II.3. Chatting Chatting adalah salah satu fasilitas yang ditawarkan oleh internet pada penggunanya untuk berkomunikasi langsung lewat percakapan pesan. Cara chatting yang lebih umum dikenal adalah dengan mengetikkan pesan pada layar dan akan dibalas dengan bentuk pesan kembali, seperti cara pengiriman SMS. Namun, chatting di internet tidak terbatas pada jumlah karakter sehingga pengguna dapat menulis pesan cukup panjang. (Ricky Brilianto, 2008; 79) II. 4. UML (Unified Modelling Language) UML (Unified Modelling Language) adalah salah satu alat bantu yang sangat handal didalam dunia pengembangan sistem yang berorientasi obyek. Hal ini disebabkan karena UML menyediakan bahasa pemodelan visual yang memungkinkan bagi pengembangan sistem untuk membuat cetak biru atas visi mereka dalam bentuk baku, mudah dimengerti serta dilengkapi dengan mekanisme yang efektif untuk berbagi ( sharing) dan mengkomunikasikan rancangan mereka dengan yang lain.

10 17 UML merupakan kesatuan dari bahasa pemodelan yang dikembangan oleh Booch, Object Modelling Techniqu (OMT) dan Object Oriented Software Engineering (OOSE). Metode Booch dari Grady Booch sangat terkenal dengan nama metode Design Object Oriented. Metode ini menjadi proses analisis dan desain ke dalam empat tahapan iteractive, yaitu : identifikasi kelas-kelas dan obyek-obyek, identifikasi semantic dari hubungan obyek dan kelas tersebut, perincian interface dan implementasi. Keunggulan metode Booch adalah pada detil dan kayanya dengan notasi dan elemen. Pemodelan OMT yang dikembangkan oleh Rumbaugh didasarkan pada analisis terstruktur dan pemodelan entity-relationship. Tahapan utama dalam metodologi ini adalah analisis, design sistem, design obyek dan implementasi. (Munawar, 2005 ; 17-19) Dengan UML, metode Booch, OMT dan OOSE digabungkan dengan membuang elemen-elemen yang tidak praktis ditambahkan dengan elemenelemen dari metode lain yang lebih efektif dan elemen-elemen baru yang belum ada pada metode terdahulu sehingga UML lebih ekspesif dan seragam daripada metode lainnya. Gambar berikut adalah unsur-unsur yang membentuk UML.

11 18 Gambar II.1. UML Sebagai Bahasa Standar Pemodelan Aplikasi OOP Sumber : (Sri Dharwiyanti: 2006 ; 3) II.4.1. Konsepsi Dasar UML Dari berbagai penjelasan rumit yang terdapat di dokumen dan buku-buku UML. Sebenarnya konsepsi dasar UML bisa kita rangkumkan dalam gambar II.2. Gambar.II.2. Konsep Dasar UML Sumber : (Sri Dharwiyanti, 2006 ; 3)

12 19 Seperti juga tercantum pada gambar diatas UML mendefinisikan diagramdiagram sebagai berikut: 1. use case diagram 2. class diagram 3. statechart diagram 4. activity diagram 5. sequence diagram 6. collaboration diagram 7. component diagram 8. deployment diagram Dalam pembuatan skripsi ini penulis menggunakan diagram Use Case yang terdapat di dalam UML. Adapun maksud dari Use Case Diagram diterangkan dibawah ini. II Use Case Diagram Use case diagram menggambarkan fungsionalitas yang diharapkan dari sebuah sistem. Yang ditekankan adalah apa yang diperbuat sistem, dan bukan bagaimana. Sebuah use case merepresentasikan sebuah interaksi antara aktor dengan sistem. Use case merupakan sebuah pekerjaan tertentu, misalnya login ke sistem, meng-create sebuah daftar belanja, dan sebagainya. Seorang/sebuah aktor adalah sebuah entitas manusia atau mesin yang berinteraksi dengan sistem untuk melakukan pekerjaan-pekerjaan tertentu. Use case diagram dapat sangat membantu bila kita sedang menyusun requirement sebuah sistem,

13 20 mengkomunikasikan rancangan dengan klien, dan merancang test case untuk semua feature yang ada pada sistem. Sebuah use case dapat meng-include fungsionalitas use case lain sebagai bagian dari proses dalam dirinya. Secara umum diasumsikan bahwa use case yang di-include akan dipanggil setiap kali use case yang meng-include dieksekusi secara normal. Sebuah use case dapat diinclude oleh lebih dari satu use case lain, sehingga duplikasi fungsionalitas dapat dihindari dengan cara menarik keluar fungsionalitas yang common. Sebuah use case juga dapat meng-extend use case lain dengan behaviour-nya sendiri. Sementara hubungan generalisasi antar use case menunjukkan bahwa use case yang satu merupakan spesialisasi dari yang lain. Contoh use case diagram : Gambar.II.3.Use Diagram Sumber : (Sri Dharwiyanti, 2006 ; 5)

14 21 II Statechart Diagram Statechart diagram menggambarkan transisi dan perubahan keadaan (dari satu state ke state lainnya) suatu objek pada sistem sebagai akibat dari stimuli yang diterima. Pada umumnya statechart diagram menggambarkan class tertentu (satu class dapat memiliki lebih dari satu statechart diagram). Dalam UML, state digambarkan berbentuk segiempat dengan sudut membulat dan memiliki nama sesuai kondisinya saat itu. Transisi antara state umumnya memiliki kondisi guard yang merupakan syarat terjadinya transisi yang bersangkutan, dituliskan dalam kurung siku. Action yang dilakukan sebagai akibat dari event tertentu dituliskan dengan diawali garis miring. Titik awal dan akhir digambarkan berbentuk lingkaran berwarna penuh dan berwarna setengah. Gambar.II.4. State Diagram Sumber : (Sri Dharwiyanti, 2006 ; 7)

15 22 II Activity Diagram Activity diagrams menggambarkan berbagai alir aktivitas dalam sistem yang sedang dirancang, bagaimana masing-masing alir berawal, decision yang mungkin terjadi, dan bagaimana mereka berakhir. Activity diagram juga dapat menggambarkan proses paralel yang mungkin terjadi pada beberapa eksekusi. Activity diagram merupakan state diagram khusus, di mana sebagian besar state adalah action dan sebagian besar transisi di-trigger oleh selesainya state sebelumnya ( internal processing). Oleh karena itu activity diagram tidak menggambarkan behaviour internal sebuah sistem (dan interaksi antar subsistem) secara eksak, tetapi lebih menggambarkan proses-proses dan jalur-jalur aktivitas dari level atas secara umum. Sebuah aktivitas dapat direalisasikan oleh satu use case atau lebih. Aktivitas menggambarkan proses yang berjalan, sementara use case menggambarkan bagaimana aktor menggunakan sistem untuk melakukan aktivitas. Sama seperti state, standar UML menggunakan segiempat dengan sudut membulat untuk menggambarkan aktivitas. Decision digunakan untuk menggambarkan behaviour pada kondisi tertentu. Untuk mengilustrasikan prosesproses paralel (fork dan join) digunakan titik sinkronisasi yang dapat berupa titik, garis horizontal atau vertikal. Activity diagram dapat dibagi menjadi beberapa object swimlane untuk menggambarkan objek mana yang bertanggung jawab untuk aktivitas tertentu.

16 23 Activity diagram adalah teknik untuk mendeskripsikan logika prosedural, proses bisnis dan aliran kerja dalam banyak kasus. Activity diagram mempunyai peran seperti halnya flowchart, akan tetapi perbedaannya dengan flowchart adalah activity diagram bisa mendukung perilaku pararel sedangkan flowchart tidak bisa. Berikut ini adalah simbol-simbol yang sering digunakan pada activity diagram : Tabel II.12. Simbol-simbol yang sering digunakan pada activity diagram Simbol Titik Awal Titik Akhir Activity Keterangan Pilih untuk pengambilan keputusan Fork; digunakan untuk menunjukkan kegiatan yang dilakukan sevara paralel atau untuk menggabungkan dua kegiatan paralel menjadi satu Rake; menunjukkan adanya dekomposisi Tanda waktu Tanda pengiriman Tanda penerimaan Aliran akhir (flow final) Sumber : (Munawar; 2005: 109)

17 24 Gambar.II.5. Contoh Activity Diagram State Diagram Sumber : (Sri Dharwiyanti, 2006 ; 7) II Sequence Diagram Sequence diagram menggambarkan interaksi antar objek di dalam dan di sekitar sistem (termasuk pengguna, display, dan sebagainya) berupa message yang digambarkan terhadap waktu. Sequence diagram terdiri atar dimensi vertikal (waktu) dan dimensi horizontal (objek-objek yang terkait). Sequence diagram biasa digunakan untuk menggambarkan skenario atau rangkaian langkah-langkah yang dilakukan sebagai respons dari sebuah event untuk menghasilkan output tertentu. Diawali dari apa yang men-trigger aktivitas tersebut, proses dan perubahan apa saja yang terjadi secara internal dan output apa yang dihasilkan. Masing-masing objek, termasuk aktor, memiliki lifeline vertikal. Message digambarkan sebagai garis berpanah dari satu objek ke objek lainnya. Pada fase

18 25 desain berikutnya, message akan dipetakan menjadi operasi/metoda dari class.activation bar menunjukkan lamanya eksekusi sebuah proses, biasanya diawali dengan diterimanya sebuah message. Untuk objek-objek yang memiliki sifat khusus, standar UML mendefinisikan icon khusus untuk objek boundary, controller dan persistent entity. Gambar.II.6. Contoh Activity Diagram State Diagram Sumber : (Sri Dharwiyanti, 2006 ; 8) II.5. Visual Studio.NET Microsoft Visual Studio.NET merupakan Integrated Development Environment (IDE) yang dikeluarkan oleh perusahaan software terkemuka Microsoft. Visual Studio.NET ini telah mendukung dan menggabungkan berbagai jenis bahasa pemrograman, seperti Visual Basic.NET, C#.NET, J#.NET,

19 26 C++.NET, serta bahasa pemrograman lainnya dalam satu lingkungan kerja atau yang biasa disebut.net. Framework..NET Framework menyediakan konsep pemrograman dengan library, modul-modul, dan time environment untuk berbagai aplikasi menggunakan bahasa pemrograman yang tergabung pada Visual Studio. NET sehingga programmer dapat mengakses berbagai komponen library. Oleh karena Visual Studio.NET merupakan bahasa pemrograman multi language, maka dimungkinkan untuk merancang satu project aplikasi besar yang dibuat menggunakan dan menggabungkan berbagai bahasa pemrograman yang berbeda, tergantung keahlian dan penguasaan bahasa pemrograman dari tim yang terlibat dalam project aplikasi tersebut. Seperti yang telah dijelaskan di atas, dalam paket software Microsoft Visual Studio.NET salah satu diataranya terdapat bahasa pemrograman Microsoft Visual Basic.NET. NET yang selanjutnya disingkat Visual Basic.NET banyak digunakan oleh para programmer dan pengembang aplikasi karena bahasa pemrograman ini mudah digunakan untuk berbagai keperluan pengembangan aplikasi, mulai dari yang sederhana sampai aplikasi yang besar dan rumit. Dengan Visual Basic.NET, anda dapat merancang, membuat dan mengembangkan berbagai jenis aplikasi seperti aplikasi akuntansi, database, jaringan, internet, multimedia, grafik dan lain-lain. (Budi Permana, 2006 ; 2)

20 27 II.5.1. Visual basic 2008 Visual basic merupakan salah satu bahasa pemrograman yang andal dan banyak digunakan oleh pengembang untuk membangun berbagai macam aplikasi windows. Visual basic 2008 atau visual basic 9 merupakan aplikasi pemrograman yang menggunakan teknologi.net Framework. Teknologi.NET Framework merupakan komponen windows yang terintegrasi serta mendukung pembuatan, penggunaan aplikasi, dan halaman web. Teknologi.NET Framework mempunyai 2 komponen utama, yaitu CLR (Common Language Runtime) dan class library. CLR digunakan untuk menjalankan aplikasi yang berbasis.net, sedangkan Library adalah kelas pustaka atau perintah yang digunakan untuk membangun aplikasi. (Wahana Komputer; 2010: 2). II.5.2. Sistem Visual basic 2008 Sebelum menginstal visual basic 2008, komputer harus memenuhi beberapa persyaratan agar visual basic 2008 dapat dijalankan dengan baik. Adapun, persyaratan (system requirments) yang harus dipenuhi dapat dilihat pada tabel II.3. berikut : Tabel II.13. Sistem Requirements Visual Basic 2008 Sistem Syarat minimal Syarat yang direkomendasikan Arsitektur Sistem Operasi x86 dan x64 Microsoft Windows XP Service pack 2 Microsoft Windows Server 2003 Windows Vista

21 28 Prosesor RAM Harddisk Display Layar CPU 1.6 GHz (Giga Hertz) Windows XP dan Windows Server MB (Mega Byte) Windows Vista: 768 MB. Tanpa MSDN R Ruang kosong harddisk pada drive penginstalan 2 GB. Sisa ruang harddisk kosong 1 GB. Tanpa MSDN R Ruang kosong harddisk pada drive penginstalan 3,8 GB (MSDN diinstal full). 2,8 GB untuk menginstal MSDN default. Kecepatan harddisk 5400 RPM. 1024x768 display Windows XP dan Windows Server 2003: CPU 2,2 GHz atau yang lebih tinggi. Windows Vista: CPU 2,4 GHz. RAM MB/1GB atau yang lebih besar. Kecepatan harddisk 7200 RPM atau yang lebih tinggi. 1280x1024 display (Sumber : Andi, 2010, 2.) II.5.3. Mengenal Area Kerja Visual basic 2008 Setelah berhasil menginstal visual studio 2008 yang didalamnya terdapat visual basic 2008, maka selanjutnya adalah mencoba menjalankan dan mengenal lingkungan kerja visual basic Lingkungan kerja visual basic atau disebut Integrated Development Environment (IDE) adalah suatu lingkungan kerja tempat programmer melakukan pemrograman yang didukung oleh compiler, editor baik editor grafis maupun kode, dan lain sebagainya untuk memudahkan pemrograman.

22 29 II Membuka IDE Visual basic 2008 Langkah membuka lingkungan kerja visual basic 2008 sebagai berikut : 1. Ikuti salah satu cara berikut untuk membuka IDE visual basic : a. Klik ganda shortcut visual basic 2008 pada desktop. Gambar II.7. Ikon shortcut pada Visual Basic 2008 (Sumber : Andi, 2010, 4.) b. Melalui menu start > Microsoft Visual Studio 2008 > Microsoft Visual Studio Gambar II.8. Membuka visual studio 2008 melalui menu start (Sumber : Andi, 2010, 4.) 2. Pada saat pertama kali menjalankan visual basic 2008, akan muncul kotak dinformasi proses setting IDE visual basic Setelah proses setting selesai, kotak splash screen sesuai dengan gambar II.11. akan muncul :

23 30 Gambar II.9. Splash screen visual studio 2008 (Sumber : Andi, 2010, 4.) 3. Setelah itu, akan terbuka lingkungan kerja atau IDE dari visual basic 2008 yang ditunjukkan pada gambar II.12. berikut : Gambar II.10.Tampilan area kerja visual basic 2008 saat dijalankan (Sumber : Andi, 2010, 5.)

24 31 4. Untuk membuat sebuah project baru menggunakan Visual Studio.NET 2008, klik menu File New Project. Gambar II.11. Menu New Project (Sumber : Andi, 2010, 5.) 5. Setelah itu akan muncul kotak dialog New Project. Pada kotak dialog New Project terdapat beberapa pilihan tool untuk pengembangan aplikasi, seperti Visual Basic, Visual C# dan Visual C++. Pilih Visual Basic kemudian pilih Windows Form Application. Beri nama project yang akan dibuat pada bagian Name dan direktori tempat menyimpan project pada bagian Location. Gambar II.12. Kotak Dialog New Project (Sumber : Andi, 2010, 5.)

25 32 6. Selanjutnya muncul Visual Basic IDE tempat untuk membangun aplikasi Visual Basic.NET Gambar II.13. IDE Visual Studio.NET 2008 (Sumber : Andi, 2010, 5.) Pada project Visual Basic untuk Windows Application secara default telah terdapat sebuah form. Form tersebut bernama Form1. Pada form inilah tempat untuk meletakkan kontrol-kontrol atau komponen-komponen untuk membuat sebuah aplikasi windows. Form dan kontrol-kontrol dari program aplikasi inilah yang biasanya disebut dengan GUI (Graphical User Interface) atau antar muka dari program. Jadi user akan berinteraksi dengan sebuah program aplikasi melalui GUI. Pada IDE Visual Basic.NET 2008 terdapat Menu, Toolbar, Toolbox, Server Explorer, Solution Explorer dan Properties Window. 7. Toolbox adalah tempat dimana kontrol-kontrol dan komponen-komponen diletakkan. Kontrol dan komponen yang terdapat pada toolbox dipakai dalam pembuatan program aplikasi. Untuk membuat objek kontrol dan komponen pada form program aplikasi diambil dari kontrol-kontrol yang ada pada

26 33 toolbox. Untuk menampilkan windows toolbox, klik pada tombol toolbox yang terdapat pada toolbar. Gambar II.14 Toolbox (Sumber : Andi, 2010, 5.)

Unified Modelling Language UML

Unified Modelling Language UML Unified Modelling Language UML Unified Modelling Language (UML) adalah sebuah "bahasa" yang telah menjadi standar dalam industri untuk visualisasi, merancang dan mendokumentasikan sistem piranti lunak.

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1. Definisi Metode, Penyandian (Enkripsi) dan Dekripsi II.1. 1. Metode Metode berasal dari Bahasa Yunani Methodos yang berarti cara atau jalan yang ditempuh. Metode juga merupakan

Lebih terperinci

MAKALAH ANALISIS & PERANCANGAN SISTEM II USE CASE DIAGRAM

MAKALAH ANALISIS & PERANCANGAN SISTEM II USE CASE DIAGRAM MAKALAH T02/Use Case Diagram ANALISIS & PERANCANGAN SISTEM II USE CASE DIAGRAM Nama : Abdul Kholik NIM : 05.05.2684 E mail : ik.kyoe.san@gmail.com Sumber : http://artikel.webgaul.com/iptek/unifiedmodellinglanguage.htm

Lebih terperinci

Tugas Mandiri Analisis dan Perancangan Sistem II ACTIVITY & SWIMLANE DIAGRAM

Tugas Mandiri Analisis dan Perancangan Sistem II ACTIVITY & SWIMLANE DIAGRAM T03/ACTIVITY & SWIMLANE DIAGRAM Tugas Mandiri Analisis dan Perancangan Sistem II ACTIVITY & SWIMLANE DIAGRAM Nama : Kresna Kesuma NIM : 05 05 2651 E mail : ineraz_zuri_kriesna@yahoo.co.id Homepage : Tugas

Lebih terperinci

BAB I SEKILAS VISUAL STUDIO.NET 2008

BAB I SEKILAS VISUAL STUDIO.NET 2008 BAB I SEKILAS VISUAL STUDIO.NET 2008 Pembahasan Materi : Mengenal IDE Visual Studio.NET 2008. Pembuatan project pada Visual Studio.NET 2008. Pengenalan kontrol yang sering digunakan, menulis kode program

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi chatting ini dirancangan untuk berjalan dalam sistem operasi Windows. Untuk menjalankan aplikasi ini dapat dilakukan dengan dengan menggunakan aplikasi

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Berdasarkan hasil analisa penulis mengidentifikasi masalah muncul ketika suatu file citra menjadi aset yang sangat berharga yang tidak boleh dilihat

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM 4.1 Perancangan sistem Pada bagian ini akan dijelaskan beberapa tahapan untuk membuat sebuah aplikasi mulai dari alur aplikasi, perancangan antar muka, perancangan arsitektural,

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1. Konsep Sistem Informasi II.1.1. Definisi Sistem Informasi Akuntansi Sistem Informasi Akuntansi adalah sistem yang bertujuan untuk mengumpulkan da memproses data serta melaporkan

Lebih terperinci

REKAYASA PERANGKAT LUNAK. 3 sks Sri Rezeki Candra Nursari reezeki2011.wordpress.com

REKAYASA PERANGKAT LUNAK. 3 sks Sri Rezeki Candra Nursari reezeki2011.wordpress.com REKAYASA PERANGKAT LUNAK 3 sks Sri Rezeki Candra Nursari reezeki2011.wordpress.com Referensi Rekayasa Perangkat Lunak Pendekatan Praktisi, Roger S. Pressman, Ph.D, Andi Jogyakarta, 2012 Buku 1 Rekayasa

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud mengidentifikasi

Lebih terperinci

Bagian 7 ANALISIS DESAIN PADA PEMROGRAMAN BERORIENTASI OBJECT DENGAN UML

Bagian 7 ANALISIS DESAIN PADA PEMROGRAMAN BERORIENTASI OBJECT DENGAN UML Bagian 7 ANALISIS DESAIN PADA PEMROGRAMAN BERORIENTASI OBJECT DENGAN UML Apa itu UML? Unified Modelling Language (UML) adalah sebuah "bahasa" yg telah menjadi standar dalam industri untuk visualisasi,

Lebih terperinci

Modeling Tools StarUML

Modeling Tools StarUML StarUML Pengenalan Modeling Tools StarUML Pemodelan merupakan suatu hal yang tidak bisa dilepaskan dari pembangunan aplikasi. Sebagai cikal-bakal dari suatu aplikasi, proses memodelkan tentu bukan hal

Lebih terperinci

optik berupa foto, bersifat analog berupa sinyal-sinyal video seperti gambar pada

optik berupa foto, bersifat analog berupa sinyal-sinyal video seperti gambar pada 11 II.2. Citra Digital II.2.1. Defenisi Citra Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari sebuah objek. Citra sebagai keluaran suatu sistem perekamam data dapat bersifat optik

Lebih terperinci

Gambar Use Case Diagram

Gambar Use Case Diagram 1. Use Case Diagram Use case adalah abstraksi dari interaksi antara system dan actor. Use case bekerja dengan cara mendeskripsikan tipe interaksi antara user sebuah system dengan sistemnya sendiri melalui

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud mengidentifikasi

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Tujuan dari tahap analisis adalah memahami dengan sebenar-benarnya kebutuhan dari aplikasi baru dan mengembangkan sebuah sistem dalam

Lebih terperinci

APLIKASI AKSES HIT COUNT MENCARI GOOGLE

APLIKASI AKSES HIT COUNT MENCARI GOOGLE APLIKASI AKSES HIT COUNT MENCARI GOOGLE Muhammad Yudhi Azriansyah Lubis Jurusan Sistem Informasi Sekolah Tinggi Teknik Harapan Medan Jl. H. M Jhoni No. 70 C Medan 20217, Indonesia muhammad.yudhi09@gmail.com

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 8 BAB II TINJAUAN PUSTAKA II. 1. Kebutuhan Keamanan Data Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1. Pesan Pesan adalah sesuatu yang disampaikan oleh komunikator kepada komunikan melalui proses komunikasi. Ada juga yang mengatakan bahwa pesan adalah serangkaian isyarat/simbol

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1 Analisis Sistem Keylogger merupakan aplikasi yang digunakan untuk merekam segala aktifitas pada komputer yang berhubungan dengan fungsi keyboard, metode string matching

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh kedalam bagian-bagian komponennya dengan maksud mengidentifikasi

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1. Konsep Perancangan Perancangan didefenisikan sebagai proses aplikasi berbagai teknik dan prinsip bagi tujuan pendefinisian suatu perangkat, proses atau sistem dalam detail

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1. Sistem Sistem merupakan kumpulan elemen yang saling berhubungan satu sama lain yang membentuk satu kesatuan dalam usaha mencapai suatu tujuan (Budi Sutedjo; 2006 : 168). Sistem

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1. Sistem Informasi Sistem dapat diartikan sebagi suatu kumpulan atau himpunan dari unsure datau variabel-variabel yang saling terorganisasi, saling berinteraksi dan saling bergantung

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1. Rancang Bangun Model perancangan sesungguhnya adalah modal objek yang mendeskripsikan realisasi fisik use case dengan cara berfokus pada bagaimana spesifikasi - spesifikasi

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN 28 BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Tujuan dari tahap analisis adalah memahami dengan sebenar-benarnya kebutuhan dari aplikasi baru dan mengembangkan sebuah sistem dalam menentukan

Lebih terperinci

BAB II LANDASAN TEORI Membangun Aplikasi Database Oracle dengan VB. Koneksi database adalah sebuah modul (obyek) yang bekerja untuk

BAB II LANDASAN TEORI Membangun Aplikasi Database Oracle dengan VB. Koneksi database adalah sebuah modul (obyek) yang bekerja untuk BAB II LANDASAN TEORI 2.1 Database 2.1.1 Membangun Aplikasi Database Oracle dengan VB KONEKSI DATABASE Koneksi database adalah sebuah modul (obyek) yang bekerja untuk menghubungkan aplikasi dengan sebuah

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 Identifikasi Masalah 3 dimensi atau biasa disingkat 3D atau disebut ruang, adalah bentuk dari benda yang memiliki panjang, lebar, dan tinggi. Istilah ini biasanya digunakan

Lebih terperinci

BAB I Pendahuluan I - 1 UNIVERSITAS KRISTEN MARANATHA

BAB I Pendahuluan I - 1 UNIVERSITAS KRISTEN MARANATHA BAB I Pendahuluan I.1. Latar Belakang Masalah Sistem informasi geografis ( SIG ), hingga saat ini, merupakan sistem yang sangat menarik. Sistem ini cenderung selalu dibuat untuk interaktif ini dapat mengintegrasikan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN APLIKASI. Aplikasi chatting mobile phone yang menggunakan NetBeans IDE 6.0 yang di

BAB III ANALISIS DAN PERANCANGAN APLIKASI. Aplikasi chatting mobile phone yang menggunakan NetBeans IDE 6.0 yang di BAB III ANALISIS DAN PERANCANGAN APLIKASI 3.1 Analisis Tahapan analisis merupakan tahapan yang paling awal dalam membuat sebuah perangkat lunak. Pada tahapan ini dilakukan perancangan terhadap Aplikasi

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1 Kriptografi II.1.1 Pengertian Kriptografi Kriptografi berasal dari bahasa yunani, menurut bahasa dibagi menjadi dua kripto dan graphia, kripto berarti secret (rahasia) dan

Lebih terperinci

BAB II LANDASAN TEORI. pendekatan komponen.dengan pendekatan prosedur, sistem dapat didefinisikan

BAB II LANDASAN TEORI. pendekatan komponen.dengan pendekatan prosedur, sistem dapat didefinisikan 6 BAB II LANDASAN TEORI 2.1. Konsep Dasar Sistem Sistem dapat didefinisikan dengan pendekatan prosedur dan dengan pendekatan komponen.dengan pendekatan prosedur, sistem dapat didefinisikan sebagai kumpulan

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Dalam perancangan sistem proteksi file menggunakan USB Flash yang dirancang dengan mengimplementasikan metode DES ini, terlebih dahulu dilakukan analisa

Lebih terperinci

BAB II TINJAUAN PUSTAKA. terbaca). Enkripsi dapat diartikan sebagai kode atau chiper. Sebuah sistem

BAB II TINJAUAN PUSTAKA. terbaca). Enkripsi dapat diartikan sebagai kode atau chiper. Sebuah sistem BAB II TINJAUAN PUSTAKA II.1 II.1.1 Enkripsi Pengertian Enkripsi Enkripsi adalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1. Sistem Informasi Geografis Menurut Hersa Farida Qoriani (2012 : 2) Geografis Information System atau sistem informasi berbasis pemetaan dan geografi adalah sebuah alat bantu

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 Analsis Sistem Analisis adalah tahap aktifitas kreatif dimana analis berusaha memahami permasalahan secara mendalam. Ini adalah proses interative yang terus berjalan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI II.1 Pengertian Aplikasi Aplikasi adalah suatu subkelas perangkat lunak komputer yang memanfaatkan kemampuan komputer langsung untuk melakukan suatu tugas yang diinginkan pengguna.

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis III.1.1. Analisis Sistem Yang Sedang Berjalan Dan Yang Akan Dirancang Dalam sistem yang ada saat ini proses chatting secara umum tidak menggunakan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud mengidentifikasi

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Memainkan game dikomputer sangat menyenangkan, namun akan lebih menyenangkan bila kita dapat memainkannya secara bersamaan dengan dua komputer

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM 31 BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Metode Analisis Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Tahap ini merupakan yang paling penting, karena kesalahan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1. Akuntansi Akuntansi merupakan bahasa bisnis. Sebagai bahasa bisnis akuntansi menyediakancara untuk menyajikan dan meringkas kejadian-kejadian bisnis dalam bentukinformasi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan

Lebih terperinci

Notasi Unified Modeling Language (UML) Versi 2.0

Notasi Unified Modeling Language (UML) Versi 2.0 Notasi Unified Modeling Language (UML) Versi 2.0 Unified Modeling Language (UML) adalah notasi yang lengkap untuk membuat visualisasi model suatu sistem. Sistem berisi informasi dan fungsi, tetapi secara

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1. Pengertian Sistem Informasi II.1.1. Sistem Sistem pada dasarnya adalah sekelompok unsur yang erat hubungannya satu dengan yang lain, yang berfungsi bersama-sama untuk mencapai

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB III METODOLOGI PENELITIAN. Metodologi yang akan digunakan untuk menyelesaikan skripsi ini dibagi

BAB III METODOLOGI PENELITIAN. Metodologi yang akan digunakan untuk menyelesaikan skripsi ini dibagi BAB III METODOLOGI PENELITIAN Metodologi yang akan digunakan untuk menyelesaikan skripsi ini dibagi menjadi beberapa tahapan seperti yang digambarkan pada Gambar 3.1. Masalah Studi Literatur dan Referensi

Lebih terperinci

Bab 3 Metode Perancangan

Bab 3 Metode Perancangan Bab 3 Metode Perancangan 3.1 Metode Perancangan dan Desain Sistem Metode rekayasa perangkat lunak yang digunakan dalam pembuatan skripsi ini adalah metode prototyping. Metode prototyping adalah metode

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1. Pengertian Sistem Sistem merupakan salah satu yang terpenting dalam sebuah perusahaan yang dapat membentuk kegiatan usaha untuk mencapai kemajuan dan target yang dibutuhkan.

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Dalam perancangan dan pengimplementasian perangkat lunak diperlukan perancangan sistem terlebih dahulu yang bertujuan untuk memberikan gambaran kepada pengguna tentang

Lebih terperinci

PRAKTIKUM 1. Framework adalah kerangka kerja yang terdiri dari kumpulan dari beberapa fungsi,

PRAKTIKUM 1. Framework adalah kerangka kerja yang terdiri dari kumpulan dari beberapa fungsi, PRAKTIKUM 1 I. JUDUL PENGENALAN C# (Csharp) II. TUJUAN - Memahami platform Microsoft.NET; - Mengenal Integrated Development Environment (IDE) Visual Basic.NET; - Memahami struktur project C# - Memahami

Lebih terperinci

BAB II DASAR TEORI an dan sekitar awal 1960-an. Pada tahun 1968, NATO menyelenggarakan

BAB II DASAR TEORI an dan sekitar awal 1960-an. Pada tahun 1968, NATO menyelenggarakan BAB II DASAR TEORI 2.1 Rekayasa Perangkat Lunak Istilah software engineering, pertama kali digunakan pada akhir tahun 1950-an dan sekitar awal 1960-an. Pada tahun 1968, NATO menyelenggarakan konfrensi

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1. Pengertian Perancangan Perancangan adalah disiplin manajerial dan teknis yang berkaitan dengan pembuatan dan pemeliharaan produk perangkat lunak secara sistematis, termasuk

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi vinegere cipher ini dirancang untuk berjalan dalam sistem operasi berbasis windows. Untuk menjalankan aplikasi ini ada dua macam cara yaitu : 1. Dengan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM 31 BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan

Lebih terperinci

UNIFIED MODELING LANGUAGE

UNIFIED MODELING LANGUAGE UNIFIED MODELING LANGUAGE UML (Unified Modeling Language) adalah metode pemodelan secara visual sebagai sarana untuk merancang dan atau membuat software berorientasi objek. Karena UML ini merupakan bahasa

Lebih terperinci

Perancangan Sistem Informasi Penjualan dan Inventori pada PT. Oriental Chitra International

Perancangan Sistem Informasi Penjualan dan Inventori pada PT. Oriental Chitra International Perancangan Sistem Informasi Penjualan dan Inventori pada PT. Oriental Chitra International Sitti Nurbaya Ambo, S.Kom Universitas Gunadarma e-mail : baya_ambo@yahoo.com ABSTRAK Perusahaan membutuhkan adanya

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Masalah Tahapan analisis masalah terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Tujuan diterapkannya analisis terhadap suatu sistem

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Handphone merupakan salah satu teknologi yang sangat diminati masyarakat dalam membantu pekerjaan, pendidikan yang memberikan informasi secara

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 11 BAB II TINJAUAN PUSTAKA II.1. Sistem Tujuan dari suatu sistem tergantung pada jenis sistem itu sendiri. Sebagai contoh, sistem peredaran darah manusia merupakan sistem biologi yang memiliki tujuan untuk

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 5 BAB 2 LANDASAN TEORI 2.1. Konsep Dasar Sistem Informasi Pada sub bab ini akan dibahas mengenai pengertian dari sistem, pengertian informasi, dan pengertian sistem informasi. 2.1.1. Pengertian Sistem

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya uji coba Pada perancangan aplikasi chatting menggunakan algoritma kriptografi vigenere cipher, penulis melakukan uji coba terhadap program aplikasi yang telah selesai

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat 41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Landasan Teori 2.1.1. Analisis dan Perancangan Analisis atau yang lebih dikenal dengan analisis sistem adalah pembelajaran sebuah sistem dan komponen-komponennya sebagai prasyarat

Lebih terperinci

UML Netbeans UML (The Unified Modelling Language)

UML Netbeans UML (The Unified Modelling Language) UML Netbeans 6.7.1 UML (The Unified Modelling Language) Sebuah notasi untuk menspesifikasi, memvisualisasi, membangun dan mendokumentasikan rancangan dari sebuah perangkat lunak. Diagram pada UML Ada 9

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Manajemen Proyek 2.1.1. Pengertian Manajemen Menurut James A.F. Stoner (2006) Manajemen adalah suatu proses perencanaan, pengorganisasian, kepemimpinan, dan pengendalian upaya

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1. Sistem Sistem merupakan kumpulan dari unsur atau elemen-elemen yang saling berkaitan/berinteraksi dan saling memengaruhi dalam melakukan kegiatan bersama untuk mencapai suatu

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1. Pengertian Sistem Sistem pada dasarnya adalah sekelompok unsur yang erat hubungannya satu dengan yang lainnya, yang berfungsi bersama-sama untuk mencapai tujuan tertentu (Tata

Lebih terperinci

MEMAHAMI PENGGUNAAN UML

MEMAHAMI PENGGUNAAN UML MEMAHAMI PENGGUNAAN UML Reza Kurniawan Reza.kurniawan@raharja.info Abstrak Saat ini sebagian besar para perancang sistem informasi dalam menggambarkan informasi dengan memanfaatkan UML diagram dengan tujuan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Perancangan aplikasi chatting menggunakan algoritma vigenere cipher sebagai pengaman pesan pada jaringan LAN ( Local Area Network), penulis bertujuan

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1. Konsep Dasar Sistem Konsep dasar sistem akan menguraikan beberapa pengertian sistem, karakteristik sistem, pengertian dan Komponen Sistem Informasi. II.1.1. Pengertian Sistem

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis III.1.1. Analisis Sistem Yang Sedang Berjalan Dan Yang Akan Dirancang Pada sistem yang sedang berjalan saat ini, proses penyampaian pesan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN BAB 3 ANALISIS DAN PERANCANGAN 3.1.Analisis Sistem Tahap pertama dalam melakukan perancangan sistem adalah analisis sistem. Tujuan dari analisis sistem adalah untuk menganalisis persoalan-persoalan yang

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1. Sistem Informasi Sistem dapat diartikan sebagi suatu kumpulan atau himpunan dari unsure datau variabel-variabel yang saling terorganisasi, saling berinteraksi dan saling bergantung

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Pengertian Elektronic Data Processing (EDP) Seiring perkembangan zaman, komputer mulai dipergunakan untuk mengolah beberapa data untuk diubah menjadi informasi yang sangat berguna

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1. Sistem Sistem merupakan serangkaian bagian yang saling tergantung dan bekerja sama untuk mencapai tujuan tertentu. Suatu sistem pasti tersusun dari sub-sub sistem yang lebih

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Keamanan Database Menggunakan Metode elgamal yang meliputi analisa sistem dan desain sistem. III.1. Analisis Masalah Adapun

Lebih terperinci

Pemrograman dengan C++ Builder 2004 Taryana S Pendahuluan C++ Builder adalah sebuah aplikasi yang digunakan untuk pengembangan dengan

Pemrograman dengan C++ Builder 2004 Taryana S Pendahuluan C++ Builder adalah sebuah aplikasi yang digunakan untuk pengembangan dengan 1.1. Pendahuluan C++ Builder adalah sebuah aplikasi yang digunakan untuk pengembangan dengan memanfaatkan keistimewaan konsep- konsep antar muka grafis dalam Microsoft Windows. Aplikasi yang dihasilkan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Data dan Informasi 2.1.1 Data Data berasal dari kata datum, yang berarti fakta yang mengandung arti pengolahan data dengan menggunakan computer dikenal dengan nama Pengolahan

Lebih terperinci

DAFTAR ISI HALAMAN JUDUL PERTAMA

DAFTAR ISI HALAMAN JUDUL PERTAMA DAFTAR ISI HALAMAN JUDUL PERTAMA... i HALAMAN JUDUL KEDUA... ii LEMBAR PENGESAHAN TUGAS AKHIR... iii LEMBAR TANDA LULUS MEMPERTAHANKAN TUGAS AKHIR iv LEMBAR PERNYATAAN KEASLIAN... v ABSTRAK... vi KATA

Lebih terperinci

7

7 BAB II LANDASAN TEORI 2.1 Tinjauan Pustaka Sejumlah penelitian yang sejenis dengan penelitian yang dilakukan oleh penulis sudah pernah dilakukan oleh peneliti terdahulu. Penelitian-penelitian tersebut

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1. Kriptografi Untuk dapat mengenal kriptografi diperlukan pemahaman mengenai masalah yang berhubungan dengan keamanan informasi secara umum. Keamanan informasi membangun dirinya

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pembahasan yang akan diuraikan dalam sub bab ini meliputi gambaran hasil rancangan yang menjadi bagian-bagian komponen dengan tujuan mempelajari

Lebih terperinci

BAB III ANALISIS PENYELESAIAN MASALAH

BAB III ANALISIS PENYELESAIAN MASALAH BAB III ANALISIS PENYELESAIAN MASALAH Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk menemukan solusi

Lebih terperinci

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER Dwi Indah Sari (12110425) Mahasiswa Program Studi Teknik Informatika, Stmik Budidarma

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Desain Penelitian Desain penelitian merupakan tahapan atau gambaran yang akan dilakukan dalam melakukan penelitian. Tahapan-tahapan yang dilakukan dalam penelitian ini

Lebih terperinci

Visual Basic 6.0 For Beginners

Visual Basic 6.0 For Beginners Visual Basic 6.0 For Beginners Febryan Hari Purwanto fharipurwanto@gmail.com Chapter 1 Mengenal Visual Basic 6.0 Visual Basic adalah salah satu bahasa pemrograman komputer yang sudah mendukung OOP (Object

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Berdasarkan hasil pengamatan yang telah dilakukan terhadap sistem yang yang ada saat ini, secara umum banyak pengguna fasilitas email yang

Lebih terperinci

MODUL PRAKTIKUM CLENT SERVER. Menggunakan Visual Basic 2010 dan MySQL. (Prodi Manajemen Informatika D3)

MODUL PRAKTIKUM CLENT SERVER. Menggunakan Visual Basic 2010 dan MySQL. (Prodi Manajemen Informatika D3) MODUL PRAKTIKUM CLENT SERVER Menggunakan Visual Basic 2010 dan MySQL (Prodi Manajemen Informatika D3) FAKULTAS ILMU KOMPUTER UNIVERSITAS WIDYA DHARMA KLATEN 2015 MODUL 1. PENGENALAN VISUAL BASIC 2010 1.1.

Lebih terperinci