BAB 3 ANALISIS DAN PERANCANGAN PROGRAM
|
|
- Suparman Jayadi
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan program simulasi dan penyusunan aplikasi ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean, dan pengujian/implementasi. Tahap analisis, perancangan, dan pengkodean akan dibahas pada bab 3 ini, sedangkan tahap pengujian atau implementasi akan dilanjutkan di Bab Analisis masalah Seiring dengan berkembangnya teknologi, keamanan data menjadi hal yang sangat penting untuk saat ini, karena melihat sekarang pertukaran data sangat mudah dan cepat dilakukan. Sebagai contoh kita ambil dalam kasus pengirimaan kunci jawaban soal ujian. Si A ingin mengirim kunci jawaban ke B, dan kunci jawaban dikirim ke B tanpa proses kriptografi. Dan tanpa diketahui oleh pihak B, ada pihak ketiga yaitu si C yang tidak berhak untuk membuka pesan tersebut. Dan si C dengan sengaja menyebarkan isi pesan tersebut. Jika pesan tersebut diproses dengan kriptografi maka pesan tersebut tidak dapat dipahami oleh orang yang tidak berhak menerima pesan tersebut dengan isi pesan yang hasil berupa chipertext yang berbentuk angka-angka. Dan disini Kriptografi merupakan salah satu cara untuk mengamankan suatu data atau informasi. Meskipun kriptografi adalah salah satu cara untuk mengamankan data namun masih ada kekurangannya. Kriptografi sudah banyak algoritma yang telah dikembangkan salah satunya dengan menggunakan ElGamal. Dan seberapa rumitpun algoritma yang dipakai untuk enkripsi ini, masalah keamanan data tetap ada karena ada pihak-pihak yang juga mengembangkan teknik dekripsi untuk mencuri data tersebut. Hal ini dikarenakan enkripsi tidak dilakukan secara tersembunyi. 3.2 Solusi masalah Setelah melihat betapa pentingnya kebutuhan dan keamanan dalam bertukar informasi, maka penulis memutuskan untung membuat sebuah program aplikasi kriptografi pengiriman pengamanan pesan pada yang menggunakan algoritma ElGamal yang disini mengubah file.txt dalam plaintext diubah ke chipertext. 31
2 32 Dimana dalam proses enkripsinya mencari pangkat x bilangan acak dari bilangan g dimana bilangan tersebut kongkruen dengan bilangan bulat lainnya (y) jika di mod dengan bilangan p (bilangan prima) kerumitannya terletak pada masalah diskrit karena melibatkan bilangan prima sebagai variabel modulo dan x adalah bilangan yang dicari berupa pangkat. 3.3 Perancangan sistem program Pada perancangan program aplikasi ini akan dibuat dan dirancang sedemikian rupa agar menghasilkan sebuah aplikasi program yang efisien dan mudah digunakan oleh pengguna serta dapat memberikan hasil keluaran yang jelas dan mudah dipahami oleh pengguna program aplikasi tersebut Flowchart utama Start User Login Verifikasi Login Sistem Enkripsi isi File dengan metode ElGamal Upload file Sistem memberikan kunci kepada Sender Receiver membuka File Enkripsi dengan kunci yang telah ada Receiver menerima File dimana isinya telah dienkripsikan End Gambar 3.1 Flowchart Utama Kriptografi
3 33 Dalam flowchart utama ini dijelaskan urutan-urutan sistem proses kerja pengiriman kriptografi dari awal login sampai dengan proses pengiriman pesan itu sendiri Flowchart umum ElGamal Start Input bilangan prima, bilangan acak g, x, dan pesan yang akan di enkrip Bangkitakan bilangan kunci x Tidak Ya g < p 1 <= x <= p-2 Hitung y y, g, p kunci public x kunci private Enkripsi pesan Kirim Terima Dekripsi pesan Plainteks m End Gambar 3.2 Flowchart Umum ElGamal
4 34 Dan di flowchart umum ElGamal disini terdapat proses enkripsi dan dekripsi yang digambarkan dalam bentuk flowchart seperti dibawah ini. Start Input p, g, x Hitung y = mod p Input k Hitung a = mod p Hitung b =. m mod p Chiper (a, b) End Gambar 3.3 Flowchart Enkripsi Start p, x 1/ = mod p m = b/ mod p m End Gambar 3.4 Flowchart Dekripsi
5 Use case User Login Enkripsi Pesan Sender Buat Pesan Baru Upload File Enkripsi Memberikan Kunci untuk Dekripsi Menerima File yang sudah dienkripsi Mendekripsi isi File dengan Kunci Receiver Gambar 3.5 Use case Pengiriman pesan kriptografi
6 Class diagram Gambar 3.6 Class diagram Kriptografi
7 Sequence diagram Password Validasi Gambar 3.7 Sequence diagram Login Message Value Bil Prima Encrypt Message Gambar 3.8 Sequence diagram proses Encrypt
8 38 File Encrypt Private key Decrypt Message Gambar 3.9 Sequence diagram proses Decrypt File Decrypt Private Key Send Gambar 3.10 Sequence diagram Send
9 3.3.6 Activity diagram Berikut ini adalah Activity Diagram dari setiap menu yang ada di aplikasi ini : 39 Tidak Ya Gambar 3.11 Activity diagram menu Login Disini user masuk ke web aplikasi menggunakan google chrome atau web browser lainnya. Lalu masuk ke halaman web aplikasi dengan memasukkan alamat web localhost. Lalu jika user sudah mempunyai user id di web aplikasi ini, user bisa login langsung dan masuk ke halaman utama web aplikasi ini. Jika belum mempunyai user id, user bisa masuk ke menu register di halaman web aplikasi dan menregistrasi terlebih dahulu dan setelah itu baru bisa masuk ke halaman utama dari web aplikasi ini. Gambar 3.12 Activity diagram menu Registrasi
10 40 Di proses registrasi ini menjelaskan bagian jika user belum mempunyai id di web aplikasi ini dan memasukan data untuk bisa mempunyai id di web aplikasi ini dan telah meregistrasi id nya. Tidak Ya Gambar 3.13 Activity diagram menu Compose Di proses menu compose ini, dijelaskan proses jika user ingin mengirim pesan ke user lain akan masuk ke menu compose dan jika tidak ingin mengirim pesan ke user lain maka kembali ke halaman utama web aplikasi. Jika ingin mengirim pesan ke user lain maka melakukan proses enkripsi pesan terlebih dahulu dan setelah itu bisa masuk ke membuat pesan baru dan memasukkan file yang telah dienkripsi sebelumnya dan langkah selanjutnya mengirim pesan tersebut.
11 41 Tidak Ya Gambar 3.14 Activity diagram menu Sent Pada proses di menu sent ini menjelaskan proses terlebih dahulu kita membuat pesan baru lalu mengirim pesan nya dan mengecek ke menu sent apakah pesan yang kita kirim tadi sudah terkirim apa belum. Jika belum terkirim bisa mengulang kembali pengiriman tersebut.
12 42 Gambar 3.15 Activity diagram menu Enkripsi Diproses menu enkripsi ini menjelaskan jika kita ingin mengirim pesan terlebih dahulu kita melakukan proses enkripsi pesan tersebut dan setelah di enkripsi pesan tersebut baru kita mengirim pesan yang telah dienkripsi tersebut.
13 43 Gambar 3.16 Activity diagram menu Dekripsi Pada proses dekripsi ini menjelaskan proses membuka pesan yang telah dikirim dan kita membuka pesan tersebut dengan melakukan proses dekripsi pesan tersebut dan baru kita bisa membaca isi pesan yang telah kita terima.
14 Rancangan layar Rancangan layar yang terdapat pada program aplikasi ini terdiri dari beberapa bagian utama yaitu : Halaman login Login Form username password Log in Create new account Gambar 3.17 Rancangan layar halaman Login Pada halaman Login ini berfungsi untuk masuk menggunakan aplikasi ini. Jika user sudah mempunyai ID di aplikasi ini, maka bisa menginput username dan password dan bisa menggunakan aplikasi ini. Jika user belum mempunyai ID di aplikasi ini, maka bisa memilih create new account untuk mendaftarkan dirinya agar bisa menggunakan aplikasi ini.
15 45 Halaman registrasi Register Form Username Password Full name Phone DD/MM/YYYY Sign up Log in Gambar 3.18 Rancangan layar halaman menu Registrasi Pada halaman ini user yang belum mempunya ID bisa mengisi data-data yang tertera pada halaman ini dan bisa menggunakan aplikasi ini selanjutnya.
16 46 Halaman home Welcome, user Compose Sent Enkripsi data Dekripsi data About us Gambar 3.19 Rancangan layar Halaman Utama Jika user sudah Login maka akan muncul halaman ini sebagai halaman utama untuk menggunakan aplikasi ini. Terdapat beberapa menu pada halaman utama ini yang tiap menu memiliki fungsi berbeda-beda dan berkaitan satu sama lain dalam menggunakan aplikasi ini. Halaman compose Compose User : Sent Encryp data Subject : Decrypt data About us File : Message : Choose user Choose file Welcome, user Send Gambar 3.20 Rancangan layar halaman menu Compose
17 47 Pada halaman menu compose ini user membuat pesan baru untuk mengirim sebuah pesan dan memasukkan file yang sudah dienkripsi terlebih dahulu dan mengirim pesan tersebut ke user yang dituju untuk menerima file tersebut. Halaman sent Compose Sent To Subject Date Setting Welcome, user Encrypt data Decrypt data About us Gambar 3.21 Rancangan layar halaman menu Sent Pada halaman menu sent anda bisa melihat pesan-pesan yang anda kirim ke user lain dan dapat memastikan pesan yang anda kirim sudah pasti terkirim atau belum.
18 48 Halaman enkripsi Welcome, user Compose Sent Encrypt Data Decrypt Data About us Choose File File Content : (*.txt only) Key P : Key G Key X Process Gambar 3.22 Rancangan layar halaman menu Encrypt Data Pada halaman menu encrypt data ini tempat proses enkripsi file yang akan dikirim ke penerima yang akan dituju. Setelah file di enkripsi, file bisa dikirim ke orang yang dituju.
19 49 Halaman dekripsi Compose Sent Encrypt Data Decrypt Data About us Choose File File Encrypt : (*.txt only) Welcome, user Key P : Key X : Process Gambar 3.24 Rancangan layar halaman menu Decrypt Data Pada halaman ini menu decrpyt data ini tempat mendekripsi file yang telah di enkripsi sebelumnya. Untuk memastikan apakah file yang telah di enkripsi isi nya sama dengan pesan yang akan dikirim, agar setelah file dikirim tidak terjadi kesalahan pada file yang akan dikirim.
20 50
BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Kebutuhan User Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Keamanan Database Menggunakan Metode elgamal yang meliputi analisa sistem dan desain sistem. III.1. Analisis Masalah Adapun
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud mengidentifikasi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Pendahuluan Sistem yang dirancang adalah sebuah perangkat sebagai keamanan web, yaitu perangkat lunak yang dapat memberikan keamanan (security) kepada pengguna
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Sistem Dalam merancang sebuah aplikasi perlu adanya analisis terhadap sistem sebelum diimpelentasikan pada rancangan interface. Hal ini dilakukan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem Dalam perancangan dan pengimplementasian perangkat lunak diperlukan perancangan sistem terlebih dahulu yang bertujuan untuk memberikan gambaran kepada pengguna tentang
Lebih terperinciENKRIPSI DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE
ENKRIPSI EMAIL DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE Yudhistira Taufan A. 1, Idris Winarno, S.ST., M.Kom², Kholid Fathoni, S.Kom. 2 Mahasiswa 1, Dosen 2 Politeknik Elektronika Negeri
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud mengidentifikasi
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem yang Berjalan Analisa sistem pada yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap sistem aplikasi Android pada pemilihan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Dalam perancangan sistem proteksi file menggunakan USB Flash yang dirancang dengan mengimplementasikan metode DES ini, terlebih dahulu dilakukan analisa
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan dibahas tentang analisa dan perancangan aplikasi untuk mengamankan informasi yang terdapat dalam file. Dalam proses pengamanan informasi pada sebuah
Lebih terperinciBAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud mengidentifikasi
Lebih terperinciBAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK
BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK Bab ini menjelaskan proses enkripsi dan dekripsi pada jumlah suara menggunakan algoritma RSA dan analisis kebutuhan perangkat lunak yang akan dibangun serta
Lebih terperinciBAB IV PERANCANGAN Perancangan Proses Kriptanalisis
BAB IV PERANCANGAN 4.1. Perancangan Proses Kriptanalisis Proses kriptanalisis adalah proses untuk memecahkan cipher. Pada kasus sistem kriptografi monoalphabetik tentang username dan password akan dijelaskan
Lebih terperinciAPLIKASI KRIPTOGRAFI DOKUMEN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC 4) BERBASIS WEB. Laporan Tugas Akhir
APLIKASI KRIPTOGRAFI DOKUMEN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC 4) BERBASIS WEB Laporan Tugas Akhir Diajukan Untuk Melengkapi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer SATYA DIANSYAH 41512010019
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS memungkinkan pengguna handphone untuk mengirim pesan singkat kepada pengguna handphone yang lain dengan cepat dan hanya menggunakan biaya yang
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Berdasarkan hasil analisa penulis mengidentifikasi masalah muncul ketika suatu file citra menjadi aset yang sangat berharga yang tidak boleh dilihat
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN 3.1. Analisa Sistem Dalam melakukan sebuah analisa sistem penulis melakukan wawancara ke salah satu objek yang diambil dalam sebuah penelitian untuk proses pengembangan
Lebih terperinciPERANCANGAN PROGRAM PENGAMANAN PESAN DENGAN METODE KRIPTOGRAFI ELGAMAL BERBASIS WEB SERVICE
PERANCANGAN PROGRAM PENGAMANAN PESAN EMAIL DENGAN METODE KRIPTOGRAFI ELGAMAL BERBASIS WEB SERVICE Fety Zurrahmi Universitas Bina Nusantara, Jl Puncak Trikora No 132, 085284079916, fetyzurrahmi@ymail.com
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada fase pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN
BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Data yang disimpan dalam database perlu dilindungi dari akses yang tidak diizinkan, kerusakan/perubahan yang merugikan, serta timbulnya inkonsistensi
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
19 BAB III ANALISA DAN PERANCANGAN SISTEM 3.1.Perancangan Sistem yang Diusulkan Tujuan dari perancangan sistem adalah untuk memenuhi kebutuhan pelanggan dalam melakukan order laundry sepatu dengan gambaran
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Sistem Yang Berjalan Penggunaan komputer untuk mengelola informasi sudah dipakai di kalangan dunia bisnis, pelajar dan lain sebagainya. Informasi yang
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisa Sistem Hasil penentuan jarak terdekat akan menjadi sebuah pertimbangan dalam proses pengambilan keputusan untuk menentukan jalur yang akan ditempuh. Perangkat
Lebih terperinciBAB IV PENGUJIAN DAN ANALISA
BAB IV PENGUJIAN DAN ANALISA Untuk memastikan bahwa aplikasi sudah berfungsi sesuai yang direncanakan sebelumnya, maka perlu dilakukan pengujian terhadap sistem yang telah dibuat. Setelah melakukan pengujian,
Lebih terperinciGambar 4.1 Flowchart
BAB IV PERANCANGAN SISTEM 4.1. Perancangan Algoritma Dalam merancang proses pada Sistem Informasi ini penulis menggunakan Flowchart dan UML sebagai case tool dalam merancang proses yang terjadi di dalam
Lebih terperinciANALISA DAN PERANCANGAN SISTEM
BAB 3. ANALISA DAN PERANCANGAN SISTEM 3.1. Analisa Sistem 3.1.1 Analisa Sistem Analisa merupakan kegiatan menguraikan sistem yang sedang akan dibangun berdasar data-data yang telah terkumpul. Yang dalam
Lebih terperinciBAB III Metode Perancangan
BAB III Metode Perancangan 3.1 Metode Perancangan Sistem Analisa Kebutuhan Desain Sistem dan Aplikasi Implementasi Pengujian Program Maintenance Gambar 3.1 Waterfall Model (Pressman, 2002) Dalam perancangan
Lebih terperinci21
BAB IV PERANCANGAN SISTEM 4.1 Perancangan Sistem Perancangan sistem adalah salah satu bagian inti dari penelitian ini. Sebelum perancangan dilakukan, proses analisa harus sudah selesai dilakukan terlebih
Lebih terperinciBAB IV PERANCANGAN SISTEM 4.1 PERANCANGAN SISTEM Untuk memudahkan pembuatan aplikasi sistem pakar berbasis website, maka akan dibuat model menggunakan UML (Unified Modeling Language). Perlu diketahui metode
Lebih terperinciBAB III ANALISA MASALAH DAN RANCANGAN PROGRAM. Analisa yang dilakukan bertujuan untuk menentukan solusi dari
BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM III.1. Analisa Masalah Pada bab tiga ini akan dilakukan analisa terhadap landasan dan teori yang telah dijelaskan pada bab sebelumnya. Analisa yang dilakukan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai aplikasi keamanan pengiriman data pada jaringan Local Area Network (LAN),
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Bab ini menjelaskan mengenai analisis sistem dan perancangan yang akan digunakan dalam pengembangan aplikasi integrasi antara Kriptografi menggunakan algoritma RSA dan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Berdasarkan hasil pengamatan yang telah dilakukan terhadap sistem yang yang ada saat ini, secara umum banyak pengguna fasilitas email yang
Lebih terperinciBAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN 3.1 ANALISIS MASALAH Berita adalah laporan tercepat mengenai fakta atau ide terbaru yang benar, berita tersebar ke khalayak luas melalui media kabar berkala seperti surat
Lebih terperinciBAB III ANALISIS DAN RANCANGAN
BAB III ANALISIS DAN RANCANGAN Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem untuk
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN
BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat
41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras
Lebih terperinciUSER MANUAL E-PROCUREMENT CKB (Vendor)
USER MANUAL E-PROCUREMENT CKB (Vendor) Version 2.0 A. Halaman Utama (Home) Halaman utama yang dilihat pertama kali oleh user ketika membuka website E-Procurement CKB. Pada halaman utama ini terdapat menu
Lebih terperinciDESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG
DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG Yuni Riadi Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Desain dan implementasi
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS merupakan suatu layanan yang memungkinkan pengguna telepon genggam untuk mengirim pesan singkat kepada pengguna telepon genggam lainnya dengan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Sistem yang berjalan Kota medan memiliki jumlah penduduk yang tidak sedikit, dimana mayoritas penduduk kota Medan sekarang ialah Suku Jawa, Melayu dan
Lebih terperinciBAB 1 PENDAHULUAN Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pemampatan data menggambarkan suatu sumber data digital seperti file gambar, teks, suara dengan jumlah bit yang sedikit yang bertujuan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Analisis atau bisa juga disebut dengan Analisis sistem (systems analysis) dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Masalah Perancangan aplikasi pengamanan data bertujuan mengakses komputer server untuk mengirimkan file gambar pada komputer client dengan menggunakan
Lebih terperinciBAB III BAB III METODE PENELITIAN
BAB III BAB III METODE PENELITIAN Sesuai dengan tujuan penelitian yaitu membangun model perangkat lunak algoritma Pohlig-Hellman multiple-key berdasarkan algoritma RSA multiple-key, maka pada bab ini dimulai
Lebih terperinciPenjualan Buku Online Toko Buku Gramedia Jember
Penjualan Buku Online Toko Buku Gramedia Jember Disusun oleh : 1. Eko Ribut Santoso (0910651221) 2. Wahyudi Harnowo (0910651222) 3. Ahmad Eko Budi P (0910651228) 4. Mahfud Hamsyah (0910651253) JURUSAN
Lebih terperinciBAB III ANALISA DAN PERANCANGAN 3.1 Analis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikas dan mengevaluasi permasalahan-permasalahan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Pengamanan E-Mail Menggunakan Metode AES (Advanced Encryption Standard) yang meliputi analisa sistem dan desain sistem. III.1.
Lebih terperinciALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI
ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
23 BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Sistem yang Sedang Berjalan Permasalahan kemacetan arus lalu lintas kota Medan yang memadati ruas jalan-jalan dikarenakan tingkat pemakaian jalan yang
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.. Analisis Masalah Pada saat ini belum ada aplikasi berbasis mobile yang menyampaikan informasi mengenai kebudayaan di Indonesia. Sehingga untuk mendapatkan informasi
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi
Lebih terperinciBAB I PENDAHULUAN. Bahan ajar adalah segala bentuk bahan yang digunakan untuk membantu
BAB I PENDAHULUAN I.1. Latar Belakang Bahan ajar adalah segala bentuk bahan yang digunakan untuk membantu guru/instruktur dalam melaksanakan kegiatan belajar mengajar di kelas. Bahan yang dimaksud bisa
Lebih terperinciBAB IV ANALISA DAN PERANCANGAN
BAB IV ANALISA DAN PERANCANGAN 4.1 Analisa Deskripsi Umum Sistem Perangkat lunak yang akan dibangun merupakan perangkat lunak yang diterapkan pada telepon selular yang bersistem operasi Android dan memiliki
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi
Lebih terperinciPerancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES)
Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES) Rahmat Tullah 1, Muhammad Iqbal Dzulhaq 2, Yudi Setiawan 3 1,2 Dosen STMIK Bina Sarana Global, 3 Mahasiswa
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM
BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
36 BAB III ANALISA DAN PERANCANGAN SISTEM III.1 Analisa Perancangan aplikasi E-Learning ini membahas seputar materi Microsoft Word 2003. Setiap penjelasan disertai dengan arahan berupa suara untuk melanjutkan
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN SISTEM. mengevaluasi permasalahan-permasalahan yang terjadi serta kebutuhan-kebutuhan
BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisis Sistem yang Berjalan Analisis sistem merupakan penguraian dari suatu sistem informasi yang utuh kedalam bagian-bagian komponennya, dengan maksud mengidentifikasi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Analisa sistem yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap sistem Keamanan Data SMS Dengan Menggunakan Kriptografi
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Yang Berjalan Pada saat ini dalam melakukan aktifitas chat user cenderung menggunakan media internet, sebagai contoh menggunakan media sosial dengan
Lebih terperinciBAB III PERANCANGAN SISTEM. Shipping Direktorat Jenderal Imigrasi menunjukkan bahwasanya dalam akses
BAB III PERANCANGAN SISTEM 3.1. Analisa Sistem Yang Sedang Berjalan Analisa sistem yang sedang berjalan pada sebuah program aplikasi On- Shipping Direktorat Jenderal Imigrasi menunjukkan bahwasanya dalam
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN APLIKASI. Aplikasi chatting mobile phone yang menggunakan NetBeans IDE 6.0 yang di
BAB III ANALISIS DAN PERANCANGAN APLIKASI 3.1 Analisis Tahapan analisis merupakan tahapan yang paling awal dalam membuat sebuah perangkat lunak. Pada tahapan ini dilakukan perancangan terhadap Aplikasi
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN. Analisis sistem ini merupakan penguraian dari sistem yang utuh, kedalam
BAB IV ANALISIS DAN PERANCANGAN 4.1 Analisis Kebutuhan Sistem Analisis sistem ini merupakan penguraian dari sistem yang utuh, kedalam bagian-bagian komponennya dengan maksud mengidentifikasi dan mengevaluasi
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan
Lebih terperinciMANUAL APLIKASI PENDATAAN GURU SMA/SMK UNTUK GURU. 1 H a l a m a n. Pembangunan Aplikasi Sistem Informasi Kepegawaian Guru
MANUAL APLIKASI PENDATAAN GURU SMA/SMK UNTUK GURU 1 H a l a m a n KATA PENGANTAR Website mempunyai peran yang sangat strategis dalam penyampaian informasi. Beberapa prinsip yang dianut oleh website adalah
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Keamanan Database Menggunakan Algoritma Vigenere dan Algoritma RC4 yang meliputi analisa sistem dan desain sistem. III.1.
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Pada analisis sistem ini penulis menjelaskan memfokuskan tentang perancangan. perancangan ini bertujuan mengimplementasikan penyandian algoritma
Lebih terperinci2.0. Laporan Realisasi Ekspor INATRADE
2.0 Laporan Realisasi Ekspor INATRADE User Manual @copyright 2015 Daftar Isi PENDAHULUAN... 2 Alamat Akses... 2 PEDOMAN PENGGUNAAN APLIKASI... 3 Registrasi... 3 Login ke Aplikasi... 5 Penggunaan Menu Aplikasi...
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Perkembangan teknologi di bidang komunikasi semakin tahun semakin maju. Barbagai perangkat lunak untuk mengembangkan aplikasi ponselpun bermunculan,
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Perancangan aplikasi chatting menggunakan algoritma vigenere cipher sebagai pengaman pesan pada jaringan LAN ( Local Area Network), penulis bertujuan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
38 BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Seperti langkah-langkah yang dilakukan pada salah satu model proses rekayasa perangkat lunak yaitu model waterfall, maka pada bab ini akan dibahas tentang
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah Salah satu faktor pendukung keberhasilan pembangunan adalah adanya sumber daya manusia yang berkualitas. Melalui jalur pendidikan, pemerintah berupaya
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Komunikasi adalah bagian yang tidak dapat dipisahkan dengan kehidupan manusia. Seiring dengan berkembangnya teknologi, bentuk dan media berkomunikasi
Lebih terperinciPenerapan Algoritma Kriftografi Rives Shamir Adleman (RSA) Pada Sebuah Image
Penerapan Algoritma Kriftografi Rives Shamir Adleman (RSA) Pada Sebuah Image Sukaesih 1, Sri Wahyuni 2 Teknik Informatika 1,Komputerisasi Akuntansi 2 Abstrak Perkembangan teknologi informasi sekarang ini
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis III.1.1. Analisis Sistem Yang Sedang Berjalan Dan Yang Akan Dirancang Pada sistem yang sedang berjalan saat ini, proses penyampaian pesan
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Berikut ini merupakan tampilan hasil dan pembahasan dari aplikasi keamanan data pada database menggunakan algoritma vigenere dan algoritma rc4. Tampilan ini dibuat
Lebih terperinciPENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL
PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database
Lebih terperinci