SIMULASI PROTOKOL AUTENTIKASI PELANGGAN PADA VOICE PRIVACY

Ukuran: px
Mulai penontonan dengan halaman:

Download "SIMULASI PROTOKOL AUTENTIKASI PELANGGAN PADA VOICE PRIVACY"

Transkripsi

1 SIMULASI PROTOKOL AUTENTIKASI PELANGGAN PADA VOICE PRIVACY ARIES JANUAR RIZKY DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR BOGOR 2010

2 SIMULASI PROTOKOL AUTENTIKASI PELANGGAN PADA VOICE PRIVACY ARIES JANUAR RIZKY Skripsi Sebagai salah satu syarat untuk memperoleh gelar Sarjana Komputer pada Departemen Ilmu Komputer DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR BOGOR 2010

3 ABSTRACT ARIES JANUAR RIZKY. Simulation Protocols Authentication Subscriber in Voice Privacy. Supervised by SHELVIE NIDYA NEYMAN. Existing design of the telephone public network is susceptible to eavesdropping on its voice stream. Consequently, any wire taper can listen to supposedly private conversation. In order to prevent such eavesdropping, we propose a protocols and its implementation for end-to-end voice privacy authenticate as a service available for interested subscribers. Our protocols consist of customer enrollment system, customer authentication system and simulation voice privacy. Protocols that we made are adaptation from Sharif and Wijekesera journal with the title Providing Voice Privacy as a Service over the Public Telephone Network. The result of the process shows how the customer enrolls and how the system process the password, how the system authenticate customer simulate voice privacy. Keywords: Voice privacy, customer enrollment system, customer authentication system, generate password, simulation voice privacy.

4 Judul Skripsi Nama NRP : Simulasi Protokol Autentikasi Pelanggan pada Voice Privacy : Aries Januar Rizky : G Menyetujui Pembimbing, Shelvie Nidya Neyman, S.Kom., M.Si. NIP Mengetahui : Ketua Departemen Ilmu Komputer, Dr. Ir. Sri Nurdiati, M.Sc. NIP Tanggal Lulus :

5 PRAKATA Puji dan syukur penulis panjatkan kepada Allah SWT atas segala curahan rahmat dan karunia-nya sehingga penulis bisa menyelesaikan makalah skripsi ini. Penulis mengucapkan banyak terima kasih kepada Ibu Shelvie Nidya Neyman, S.Kom., M.Si. selaku pembimbing yang telah memberikan saran, masukan, ide-ide, dan juga nasihat kepada penulis. Penulis juga mengucapkan terima kasih kepada Bapak Dr Sugi Guritman dan Bapak Hendra Rahmawan, S.Kom., MT. selaku dosen penguji yang telah memberikan saran dan kritik yang membangun kepada penulis. Selanjutnya, penulis ingin mengucapkan terima kasih kepada: 1 Bapak, Ibu, Kakak, adik serta seluruh keluarga yang telah memberikan bimbingan, doa dan kasih sayangnya. 2 Teman-teman ekstensi Ilkom IPB yang telah membantu penulis semasa perkuliahan baik dalam mempelajari teori dalam mata kuliah hingga mempelajari pemrograman: Seta, Haikal, Abdul, Uud, Syachrudin, Andriana, Dede, Feri, Rika, Rico, Weni, Eka, Dimas, Nurul, Agung, Pangudi, Fachrizal, Arie, Luki, dan Andi. 3 Seluruh dosen dan staf Departemen Ilmu Komputer IPB. Penulis menyadari banyak kekurangan dalam penelitian ini, oleh karena itu, penulis sangat mengharapkan kritik dan saran untuk perbaikan penelitian selanjutnya. Penulis berharap agar hasil penelitian ini dapat menjadi acuan bagi pembaca, khususnya untuk para peneliti yang berminat melanjutkan dan menyempurnakan penelitian ini. Bogor, Agustus 2010 Aries Januar Rizky, A.Md.

6 RIWAYAT HIDUP Penulis dilahirkan di Bogor, Jawa Barat tanggal 06 January 1982, anak keempat dari lima bersaudara dari pasangan Alm. Bapak H.M Dimyati S dan Ibu Hj. Tatat Sutinah. Penulis menyelesaikan masa studinya di Sekolah Menengah Umum Negeri 2 Bogor pada tahun Pada tahun 2000, penulis diterima di Institut Pertanian Bogor sebagai mahasiswa Fakultas Matematika dan Ilmu Pengetahuan Alam, Departemen Ilmu Komputer Program Studi D3 Informatika melalui jalur test seleksi dan menyelesaikan studinya pada tahun Pada tahun 2007 penulis melanjutkan studinya di Departemen Ilmu Komputer Institut Pertanian Bogor Program Studi S1 Ilmu Komputer Penyelenggaraan Khusus.

7 DAFTAR ISI Halaman DAFTAR GAMBAR... vi DAFTAR LAMPIRAN... vi PENDAHULUAN... 1 Latar Belakang... 1 Tujuan Penelitian... 1 Ruang Lingkup Penelitian... 1 Manfaat penelitian...1 TINJAUAN PUSTAKA... 1 Private Branch Exchange (PBX)... 1 Public Switch Telephone Network (PSTN)... 1 Pengenalan Transportasi Sinyal pada PSTN...1 Proses Panggilan Telepon pada PSTN...2 Arsitektur pada Voice Privacy...4 Fungsi Hash Kriptografi... 4 METODE PENELITIAN...5 Perencanaan... 5 Analisis Sistem... 5 Desain Sistem... 5 Implementasi... 6 Lingkungan Pengembangan... 6 Pengujian Sistem... 6 HASIL DAN PEMBAHASAN... 6 Analisis Sistem... 6 Desain Sistem... 6 Perancangan Tabel Data... 9 Implementasi Sistem... 9 Pengujian Keamanan Sistem Keterbatasan Sistem KESIMPULAN DAN SARAN Kesimpulan Saran DAFTAR PUSTAKA LAMPIRAN v

8 DAFTAR GAMBAR Halaman 1 Transportasi Sinyal pada PSTN Proses Panggilan Telepon pada PSTN Arsitektur voice privacy Bagan Pendaftaran Pelanggan Flowchart Pendaftaran Pelanggan Bagan Otentikasi Pelanggan Flowchart Otentikasi Pelanggan Bagan Simulasi Voice Privacy Flowchart Simulasi Voice Privacy Tabel Data Voice Privacy Deskripsi Tabel Data Voice Privacy Halaman Pendaftaran Pelanggan Voice Privacy Halaman update History Pembayaran Halaman Data Pelanggan Voice Privacy Halaman Generate Password Pelanggan Voice Privacy Password Untuk Dikirimkan ke Pelanggan Voice Privacy Halaman Utama Otentikasi Pelanggan Voice Privacy Halaman Pelanggan Voice Privacy yang Berhasil Login Halaman Pelanggan Voice Privacy yang Tidak Berhasil Login Halaman Profil Pelanggan Voice Privacy Halaman Update Password Pelanggan Voice Privacy Form Simulasi Voice Privacy DAFTAR LAMPIRAN Halaman 1 Dokumentasi Hasil Pengujian Lanjutan Dokumentasi Hasil Pengujian Lanjutan Dokumentasi Hasil Pengujian vi

9 Latar Belakang PENDAHULUAN Voice Privacy telah menjadi salah satu fasilitas penting dalam keamanan komunikasi. Voice Privacy diharapkan dapat digunakan mulai tingkat masyarakat terkecil, yaitu keluarga, kantor, sampai dengan sebuah negara. Banyak orang yang menggunakan pelayanan telepon publik meyakini bahwa tak seorang pun selain dari penerima yang mereka kenali sedang mendengarkan percakapan mereka. Bagaimanapun, pembicaraan melalui telepon bisa saja didengar oleh orang lain. Maka dari itu, percakapan melalui telepon perlu dilindungi dari penyadapan suara. Arsitektur keamanan yang ada didalam saluran dan infrastruktur telepon tidak menyediakan keamanan suara pribadi. Penelitian ini mencoba mengadaptasikan sistem protokol voice privacy yang dibangun oleh Sharif dan Wijakesera tahun 2000 yaitu protokol pelayanan voice privacy pada telepon publik PSTN. Autentikasi pelanggan voice privacy adalah langkah awal untuk menerapkan fasilitas voice privacy. Oleh karena itu, voice privacy membutuhkan prosedur pelaksanaan autentikasi pelanggan yang dapat menjamin kerahasiaan dan keabsahan dari pelanggan tersebut. Tujuan Penelitian Tujuan dari penelitian ini adalah membangun protokol voice privacy yang diadaptasikan dari sebagian protokol voice privacy yang disusun oleh Sharif dan Wijakesera tahun 2000 pada bagian pendaftaran pelanggan dan otentikasi pelanggan sehingga dapat dianalisis sisi keamanan dari protokol tersebut. Ruang Lingkup Penelitian Ruang lingkup dari penelitian ini adalah : Protokol yang dianalisis dalam penelitian ini hanya dua buah protokol, yaitu Protokol Pendaftaran Feature Voice Privacy dan Protokol Otentikasi Pelanggan Voice Privacy. Data yang digunakan dalam penelitian ini merupakan data dummy. Manfaat Penelitian Diharapkan hasil penelitian ini dapat menjadi sebuah referensi terhadap kemanan (voice privacy) pada telepon publik dan dapat dikembangkan lebih lanjut untuk dapat diimplementasikan pada jaringan telekomunikasi di Indonesia. TINJAUAN PUSTAKA Private Branch exchange ( PBX) Private Branch exchange adalah suatu jaringan telepon perseorangan yang biasa digunakan dalam suatu perusahaan, dimana setiap nomor telepon (disebut ekstensi) adalah unik atau berbeda satu sama lain. Semua user menggunakan satu buah nomor telepon tunggal sebagai penghubung dengan jaringan telepon luar perusahaan. Nomor tunggal tersebut biasanya ditentukan oleh penyedia jasa telepon. Perbedaan PBX dengan jaringan telepon biasa adalah apabila user ingin melakukan panggilan telepon yang masih berada pada jaringan PBX, user hanya perlu menekan beberapa digit nomor yang lebih pendek daripada telepon umum biasa. Nomor pendek ini biasa disebut ekstensi. Salah satu kelebihan PBX adalah semua panggilan telepon yang masih berada dalam jaringan PBX tidak mengeluarkan biaya untuk membayar pulsa telepon sama sekali karena jaringan telepon PBX tidak melalui jaringan telepon PSTN atau telepon umum biasa. Biaya pulsa telepon dikenakan apabila salah satu user melakukan panggilan ke jaringan telepon PSTN. (Harte & Flood 2005). Public Switched Telephone Network (PSTN) PSTN merupakan salah satu contoh dari tipe jaringan circuit switched dimana ketika sebuah panggilan dibuat, digit-digit akan diputar untuk memberitahu kepada jaringan tujuan dari panggilan tersebut. Dedicated circuit dibangun antara sumber dan tujuan selama panggilan dilakukan. Circuit ini akan dihilangkan ketika panggilan telah selesai dilakukan (Dryburgh & Hewett 2005). Pengenalan transportasi sinyal pada PSTN Pada sinyal telepon publik (PSTN) terdapat dua macam teknik yang digunakan yaitu teknik channel-associated (in-band) dan teknik common-channel (out-of-band). Pada teknik channel-associated sinyal ini menggunakan sinyal yang sama untuk membawa pesan suara sedangkan pada teknik Common-Channel teknik ini memisahkan sinyal untuk membawakan pesan suara. Protokol sinyal memungkinkan sistem di dalam jaringan telepon untuk berkomunikasi satu sama lain. Tranportasi sinyal pada PSTN disajikan pada Gambar 1. 1

10 Gambar 1 Transportasi sinyal pada telepon publik. (Sumber : Sharif & Wijesekera 2000) Komponen yang terdapat dalam transportasi sinyal pada telepon publik diantaranya adalah Service Switching Points (SSP), Signaling Transfer Points (STP), Service Control Points (SCP), Mobile Switched Center (MSC), Home Location Register (HLR). B-Channel (two full duplex 64Kbps) yaitu saluran yang digunakan untuk membawa data signal suara. D-Channel (one full duplex 16Kbps) yaitu saluran yang digunakan untuk membawa pesan signal untuk mengontrol dan mengatur B-channel. (Sharif & Wijesekera 2000). Proses Panggilan Telepon Pada PSTN Ada beberapa proses yang harus dilalui ketika akan melakukan panggilan pada PSTN, proses tersebut menjelaskan bagaimana Telepon 1 dapat terkoneksi dengan telepon 2. Melalui proses panggilan ini diharapkan dapat mengenal komponen yang terdapat dalam proses panggilan telepon. Berikut beberapa komponen yang terdapat dalam proses panggilan telepon PSTN yaitu Integrated Service Digital Network (ISDN), Setup Messages (SETUP), Initial Address Messages (IAM), Address Complete Messages (ACM), Answer Messages (ANM), Connection (CONN), Release (REL), Release Complete (RLCOM), Dissconnect (DISC), Digital Subscriber Line (DSL), Subscriber (S), Telephone(T). Yang selanjutnya akan di bahas secara detail satu persatu. Proses panggilan telepon pada PSTN disajikan pada Gambar 2. Gambar 2 Proses panggilan telepon pada PSTN. (Sumber : Sharif & Wijesekera 2000) Komponen yang terdapat dalam proses panggilan telepon PSTN di antaranya adalah : Integrated Service Digital Network (ISDN), Setup Messages (SETUP), Initial Address Messages (IAM), Address Complete Messages (ACM), Answer Messages (ANM), Connection (CONN), Release (REL), Release Complete (RLCOM), Dissconnect (DISC), Digital Subscriber Line (DSL), Subscriber (S), Telephone(T). Komponen tersebut beserta prosesnya dijelaskan secara detail di bawah ini : 1 Pelanggan masuk ke nomor telepon 2. telepon 1 mengalokasikan D-Channel pada Digital Subscriber Line (DSL), antara telepon 1 dan Service Switching Points 1 (SSP1) mengirimkan pesan SETUP ke Service Switching Points 1 (SSP1) untuk menginformasikan permintaan koneksi pada D-Channel di Digital Subscriber Line (DSL) antara telepon 1 dan Service Switching Points 1 (SSP1). 2

11 2 Service Switching Points 1 (SSP1) merespon dan mengalokasikan B-Channel pada Digital Subscriber Line (DSL) lalu mengirimkan pesan CALPRC melewati D- Channel ke telepon 1 dalam rangka menginformasikan bahwa alokasi B- Channel dan susunan koneksi telah dimulai. Sebagai tambahan, Service Switching Points 1 (SSP1) mengalokasikan sinyal antara Service Switching Points 1 (SSP1) dan Service Switching Points 2 (SSP2), dan menginformasikan Service Switching Points 2 (SSP2) dari permintaan alokasi dengan pengiriman Pesan Alamat Awal Initial Address Messages (IAM) ke Service Switching Points 2 (SSP2) melalui sinyal network SS7. 3 Telepon 1 mulai mendengarkan B-Channel. 4 Ketika Service Switching Points 2 (SSP2) menerima pesan Initial Address Messages (IAM) dari Service Switching Points 1 (SSP1), langsung mengalokasikan D dan B channel pada Digital Subscriber Line (DSL) antara Service Switching Points 2 (SSP2) dan telepon 2, dan menginformasikan telepon 2 dari alokasi ini dengan pengiriman suatu pesan SETUP telepon 2 pada D- Channel tersebut. 5 Telepon 2 merespon dan memberitahukan ke pelanggan 2 lalu mengirimkan pesan ALERT ke Service Switching Points 2 (SSP2) melalui D-Channel. 6 Ketika Service Switching Points 2 (SSP2) menerima PESAN yang siaga dari telepon 2, langsung mengirimkan pesan Address Complete Messages (ACM) ke Service Switching Points 1 (SSP1) melalui jaringan SS7. Address Complete Messages (ACM) menginformasikan Service Switching Points 1 (SSP1) bahwa permintaan disediakan dan pelanggan 2 telah diberitahukan. 7 Service Switching Points 1 (SSP1) merespon dengan mengirimkan pesan pemberitahuan ke telepon 1 melalui D-Channel. 8 Ketika telepon 1 menerima PESAN pemberitahuan tersebut langsung menghubungkan dan membunyikan suara B- Channel dan pelanggan 1 mendengar nada tersebut. 9 Ketika pelanggan 2 menjawab telepon 2, telepon 2 mengirimkan pesan Koneksi (CONN) ke Service Switching Points 2 (SSP2) melalui D-Channel. Koneksi (CONN) menginformasikan Service Switching Points 2 (SSP2) dimana pelanggan 2 menjawab panggilan tersebut. 10 Service Switching Points 2 (SSP2) merespon dan mengirimkan Answer Messages (ANM) ke Service Switching Points 1 (SSP1) melalui jaringan SS7. 11 Ketika Service Switching Points 1 (SSP1) menerima Answer Messages (ANM) dari Service Switching Points 2 (SSP2), langsung mengirimkan pesan Koneksi (CONN) ke telepon 1 melalui D-channel. 12 Telepon 1 merespon dengan memindahkan source suara dari B-Channel dan mengijinkan percakapan untuk dimulai antara pelanggan 1 dan pelanggan 2 melalui B-Channel. 13 Asumsi bahwa pelanggan 2 mengangkat telepon 2 terlebih dahulu. ketika pelanggan 2 mengangkat telepon, telepon 2 mengirimkan pesan pemutusan Disconnect (DISC) ke Service Switching Points 2 (SSP2) melalui D-Channel. 14 Service Switching Points 2 (SSP2) merespon dengan mengirimkan suatu pesan Persetujuan Release (REL) ke Service Switching Points 1 (SSP1) melalui jaringan SS7 dan mengirimkan pesan Release (RLSE) ke telepon 2 melalui D-Channel untuk menginformasikan pesan release dari D dan B channel pada Service Switching Points 1 (SSP1). 15 Ketika telepon 2 menerima pesan Release (RLSE), lalu langsung mengirimkan suatu pesan Release yang sudah lengkap (RLCOM) ke Service Switching Points 2 (SSP2) melalui D-Channel untuk mengkonfirmasikan pesan release dari D dan B channel pada telepon Ketika Service Switching Points 1 (SSP1) menerima suatu pesan REL, langsung mengirimkan Release yang sudah lengkap (RLC) ke Service Switching Points 2 (SSP2) melalui jaringan SS7 untuk mengkonfirmasikan pesan release antara Service Switching Points 1 (SSP1) dan Service Switching Points 2 (SSP2), dan mengirimkan suatu pesan DISC ke telepon 1 melalui D-Channel. 17 Ketika telepon 1 menerima pesan DISC, langsung mengirimkan pesan RLSE ke Service Switching Points 1 (SSP1) melalui D-Channel untuk menginformasikan pesan release dari D dan B channel pada telepon Service Switching Points 1 (SSP1) merespon dengan mengirimkan pesan RLCOM ke telepon 1 melalui D-Channel untuk mengkonfirmasikan pesan release dari D dan B channel pada Service Switching Points 1 (SSP1). 3

12 Arsitektur pada Voice Privacy Pada arsitektur voice privacy buatan Sharif M & Wijesekera D tahun 2000, ada beberapa tahapan yang harus diperhatikan pertama menguraikan komponen dari arsitektur itu sendiri lalu menguraikan alat dan protokol otentikasi, terakhir menguraikan kunci enkripsi suara dan distribusi protokol. Arsitektur voice privacy berisi certificate authorities (CA), authentication centers (AC) dan seperangkat telepon dengan kapabilitas kriptography pada infrastruktur PSTN. Telepon terkoneksi dengan service switching point (SSPs) melalui Digital Subscriber Line (DSL) dan service switching point (SSPs) terkoneksi dengan authentication centers (AC) melalui penggabungan Signaling Transfer Point (STP). Signal antara telepon dan service switching point (SSP) menggunakan Integrated Service Digital Network (ISDN) protokol dan signal pada jaringan menggunakan signal protokol SS7. Arsitektur voice privacy disajikan pada Gambar 3. Gambar 3 Arsitektur voice privacy. (Sumber : Sharif & Wijesekera 2000). Komponen yang terdapat dalam arsitektur voice privacy diantaranya adalah : certificate authorities (CA), authentication centers (AC), service switching point (SSP), Digital Subscriber Line (DSL) dan Signaling Transfer Point (STP). Komponen tersebut beserta prosesnya dijelaskan secara detail dibawah ini : 1. Service switching point (SSP) bertugas untuk meneruskan sinyal dari telepon pertama apakah akan terhubung dengan sinyal jaringan kabel atau jaringan wireless. 2. Signaling Transfer Point (STP) bertugas untuk meneruskan komunikasi sinyal yang didapat dari Service switching point (SSP) komunikasi ini dilakukan antara sinyal penelpon pertama dan penerima telepon. 3. Authentication centers (AC) bertugas untuk otentikasi keabsahan penelepon pertama. 4. Certificate authorities (CA) bertugas untuk memberikan sertifikat untuk menunjukan bahwa pengguna telepon sudah terotentikasi. Penelitian ini dilakukan pada bagian Authentication centers (AC) yang disimulasikan melalui protokol pendaftaran pelanggan dan Autentikasi pelanggan. Fungsi Hash Kriptografi Hash adalah suatu teknik "klasik" dalam Ilmu Komputer juga merupakan suatu metode yang secara langsung mengakses record-record dalam suatu tabel dengan melakukan transformasi aritmatik pada key yang menjadi alamat di tabel tersebut. Key merupakan input dari pemakai di mana pada umumnya berupa nilai atau string karakter. Fungsi Hash Kriptografi adalah fungsi hash yang memiliki beberapa sifat keamanan tambahan sehingga dapat dipakai untuk tujuan keamanan data. Umumnya digunakan untuk keperluan autentikasi dan integritas data. Fungsi hash adalah fungsi yang secara efisien mengubah string input dengan panjang berhingga menjadi string output dengan panjang tetap yang disebut nilai hash. Pelacakan dengan menggunakan hash terdiri dari dua langkah utama, yaitu: 1 Menghitung Fungsi Hash. Fungsi hash adalah suatu fungsi yang mengubah key menjadi alamat dalam tabel. Fungsi hash memetakan sebuah key ke suatu alamat dalam tabel. Idealnya, key-key yang berbeda seharusnya dipetakan ke alamat-alamat yang berbeda juga. Pada kenyataannya, tidak ada fungsi hash yang sempurna. Kemungkinan besar yang terjadi adalah dua atau lebih key yang berbeda dipetakan ke alamat yang sama dalam tabel. Peristiwa ini disebut dengan collision (tabrakan). Karena itulah diperlukan langkah berikutnya, yaitu collision resolution (pemecahan tabrakan). 2 Collision Resolution. Collision resolution merupakan proses untuk menangani kejadian dua atau lebih key di-hash ke alamat yang sama. Cara yang dilakukan jika terjadi collision adalah mencari lokasi yang kosong dalam tabel hash secara terurut. Cara lainnya 4

13 adalah dengan menggunakan fungsi hash yang lain untuk mencari lokasi kosong tersebut. (Mujaddid 2009). METODE PENELITIAN Metode penelitian yang digunakan untuk implementasi protokol voice privacy pada telepon publik (PSTN) ini adalah : 1 Perencanaan 2 Analisis sistem 3 Desain sistem 4 Implementasi 5 Pengujian sistem Perencanaan Tahap ini merupakan tahap identifikasi protokol yang akan dibuat dan analisis kebutuhan serta ruang lingkup dari penelitian. Data yang digunakan adalah data identitas pelanggan seperti alamat, nomor Kartu Tanda Penduduk (KTP) dan nomor telepon pelanggan, data tersebut dijadikan rujukan dalam merancang desain sistem dan data base. Selanjutnya adalah pencarian data literatur mengenai sistem voice privacy untuk referensi dalam merancang sistem yang akan dibuat. Analisis Sistem Analisis sistem meliputi identifikasi input, proses, serta output pada sistem voice privacy. Input yang dibutuhkan bisa berupa nomor Kartu Tanda Penduduk (KTP) pelanggan, nomor telepon dan alamat dari pelanggan. Analisis proses merupakan pendefinisian dari skema sistem voice privacy dalam bentuk fungsi-fungsi yang akan digunakan dalam sistem yang akan mengolah input dari pelanggan yang akan menghasilkan suatu output baik untuk sistem maupun output untuk pelanggan. Output merupakan keluaran yang dihasilkan dari sistem yang melalui proses berdasarkan fungsi-fungsi yang digunakan dari input pelanggan Output dapat berupa informasi kepada pelanggan atau berupa data yang akan kembali diolah oleh sistem. Pada tahap ini juga dilakukan analisis untuk perancangan data base sistem seperti perancangan pendaftaran pelanggan dan otentikasi pelanggan. Sistem yang akan dikembangkan adalah sistem berbasis web yang dapat diakses oleh pelanggan melalui penjelajah situs. Sistem ini dibangun menggunakan bahasa pemrograman web PHP dan bahasa pemrograman Delhi 7 dengan Database Management System (DBMS) MySQL. Sistem voice privacy ini dapat diterapkan dengan asumsi bahwa masyarakat telah memiliki pengetahuan dasar tentang komputer dan internet. Desain Sistem Desain dari sistem simulasi voice privacy berdasarkan analisis yang dilakukan terdiri dari : 1 Desain input Desain input pada sistem simulasi ini terdiri dari input data diri pelanggan, nomor KTP dan nomor telepon yang akan didaftarkan sebagai pelanggan voice privacy. Input data diri pelanggan dilakukan pada saat pendaftaran pelanggan voice privacy. Pada tahap ini setelah pelanggan melakukan pendaftaran dengan mengisi data diri, sistem akan memberikan password yang dibangkitkan secara acak dan akan disimpan dalam data base jika data yang diberikan oleh pelanggan dinyatakan valid. Nomor telepon dan password digunakan pelanggan untuk masuk ke dalam sistem pelanggan voice privacy untuk melihat profile dan update password. 2 Desain output Desain output pada sistem simulasi ini terdiri dari informasi profil pelanggan dan informasi password. Informasi profil pelanggan berupa nomor telepon, nama, alamat, dan status pelanggan. Password berupa hardcopy akan dikirimkan kepada pelanggan melalui surat. Password tersebut dapat diganti oleh pelanggan. 3 Desain data base Desain data base yang disusun berupa tabeltabel yang dibutuhkan oleh sistem. Data base terdiri dua bagian, yang pertama yaitu data base pada kantor telekomunikasi yang berisi data nomor telepon dan alamat pelanggan dan yang kedua adalah data manual sejarah pembayaran pelanggan. Semua data yang digunakan adalah data dummy. 4 Desain proses Desain proses menggambarkan urutan perintah yang dilakukan oleh sistem pada tiap input pelanggan maupun fungsi-fungsi yang ada. Desain fungsi ini terdiri dari pendaftaran voice privacy, sejarah pembayaran pelanggan, pembangkitan password oleh sisi admin sedangkan dari sisi pelanggan desain fungsi 5

14 terdiri dari informasi profil pelanggan, update password dan simulasi. Desain proses disajikan dalam bentuk flowchart dan bagan yang akan dibahas lebih lanjut dalam pembahasan. Implementasi Lingkungan implementasi berupa simulasi sistem yang diimplementasikan melalui desain input, desain output serta desain proses. Lingkungan Pengembangan Lingkungan pengembangan adalah simulasi menggunakan dua buah komputer atau laptop dengan spesifikasi sebagai berikut: 1 Perangkat lunak Sistem operasi Microsoft Windows XP Professional Service Pack 2 WampServer 2.0 Bahasa pemrograman PHP Apache web server Database Management System MySQL Bahasa pemrograman Delhpi 7 2 Perangkat keras Prosesor Intel Core2 Duo 2.1 GHz RAM 2 GB Harddisk dengan kapasitas 160 GB Keyboard, mouse dan monitor Kabel jaringan RJ45 Line Card Jaringan Pengujian Sistem Pengujian dilakukan untuk mendeteksi kesalahan dan memastikan setiap input yang dimasukan menghasilkan output yang diharapkan HASIL DAN PEMBAHASAN Analisis Sistem Pada tahap ini dilakukan analisis terhadap kebutuhan sistem dari data dan literatur yang didapat dengan hasil sebagai berikut ; 1 Hasil analisis skema voice privacy Berdasarkan paper yang ditulis oleh Sharif dan Wijekesera (2000), sistem voice privacy harus memenuhi beberapa kriteria dengan tujuan keamanan sistem dan kerahasiaan password pemilih. Pada penelitian ini simulasi implementasi protokol voice privacy yang dibuat memenuhi kriteria sebagai berikut : a Hanya pelanggan yang sudah melakukan pendaftaran dan mendapatkan password terdivalidasi yang dapat masuk ke sistem simulasi voice privacy. b Hanya Pelanggan yang tidak pernah melakukan tunggakan pembayaran bulanan selama tiga bulan berturut-turut yang dapat mendaftarkan diri untuk fasilitas voice privacy. c Pelanggan akan mendapatkan password setelah terdaftar sebagai pelanggan voice privacy. d Untuk menjaga keamanan password, pelanggan dapat mengganti password dengan memasuki sistem voice privacy. Pada sistem ini, setiap pelanggan yang berhasil terdaftar sebagai pengguna fasilitas voice privacy akan mendapatkan password. Password akan digunakan untuk masuk kedalam sistem simulasi. 2 Deskripsi umum sistem. Sistem simulasi voice privacy ini adalah sistem berbasis web, yang terdiri dari : a. Sistem sisi admin Sistem sisi admin mempunyai beberapa modul diantaranya sebagai berikut ; i. Modul pendaftaran pelanggan. Modul ini digunakan untuk pendaftaran pelanggan. ii. Modul check history pembayaran Modul ini digunakan untuk memeriksa apakah calon pelanggan telah melakukan tunggakan pembayaran. iii. Modul pelanggan voice privacy Modul ini digunakan untuk menyaring dari semua pelanggan yang mendaftarkan diri ke sistem dan terbukti bebas tunggakan, artinya tidak pernah telat membayar tagihan bulanan. iv. Modul pembangkitan password Modul ini adalah modul untuk membangkitkan password dimana password tersebut dapat digunakan untuk mendapatkan layanan voice privacy. b. Sistem sisi pelanggan Sistem sisi pelanggan mempunyai beberapa modul diantaranya sebagai berikut : i. Modul profil pelanggan. Modul ini digunakan untuk melihat profil pelanggan. ii. Modul ganti password Modul ini digunakan untuk update password. Pelanggan dapat mengganti password nya. 6

15 iii. Modul simulasi voice privacy Modul ini digunakan untuk simulasi voice privacy dengan menggunakan dua buah komputer. 3 Analisis kebutuhan pengguna Kebutuhan pengguna terhadap aplikasi ini adalah sebagai berikut; a. Terdapat fungsi untuk pendaftaran pelanggan sehingga untuk melakukan panggilan voice privacy pelanggan harus melakukan pendaftaran dengan benar. b. Terdapat fungsi untuk pengecekan history pembayaran dengan cara melihat rekap hard copy pembayaran admin dapat mengupdate status pelanggan apakah berhak atau tidak untuk mendapatkan fasilitas voice privacy c. Terdapat fungsi rekapitulasi pelanggan yang secara otomatis mendata semua pelanggan yang berhak mendapatkan fasilitas voice privacy dalam hal ini pelanggan yang tidak pernah menunggak pembayaran. d. Terdapat fungsi pembangkitan password yang digenerate oleh admin. Password yang telah digenerate akan dikirimkan oleh admin kepada pelanggan melalui surat. e. Terdapat fungsi untuk melihat profil, sehingga pelanggan dapat melihat profil nya sendiri. f. Terdapat fungsi update password, sehingga pelanggan dapat mengubah password untuk menjaga keamanan dan kerahasiaan password nya. g. Terdapat fungsi simulasi, fungsi ini hanya untuk pelanggan yang berhak mendapatkan fasilitas voice privacy dan pada fungsi ini pelanggan harus memasukan password untuk menjalankan simulasi. Pengguna dari sistem ini adalah penyedia layanan voice privacy dan pelanggan voice privacy. 4 Analisis desain data base. Data base pada sistem implementasi simulasi voice privacy ini hanya terdapat satu entitas yaitu tabel voice privacy.. Desain Sistem 1 Perancangan sistem pendaftaran Pelanggan. Salah satu kriteria sistem voice privacy adalah, setiap pelanggan yang ingin mendapatkan fasilitas voice privacy (masuk ke sistem) harus terdaftar di data base pelanggan voice privacy, oleh karena itu fungsi pertama yang dijalankan oleh sistem adalah fungsi pendaftaran. Hasil dari perancangan sistem pedaftaran pelanggan bisa dilihat di bagan pendaftaran pelanggan pada Gambar 4. Gambar 4 Bagan pendaftaran pelanggan. Flowchart pendaftaran pelanggan dapat dilihat pada Gambar 5. Gambar 5 Flowchart pendaftaran pelanggan. 7

16 Pendaftaran pelanggan voice privacy bisa dilakukan oleh semua pengguna telepon publik atau PSTN. Data yang dimasukan adalah data diri dari pelanggan sesuai dengan identitas diri (KTP). Jika input data lengkap dan pelanggan telah diketahui tidak pernah menunggak dalam pembayaran bulanan maka sistem akan mencatat pelanggan ke data pelanggan voice privacy yang selanjutnya sistem akan membuatkan password. Password tersebut akan disimpan di data base dan akan dikirimkan ke pelanggan melalui surat resmi. 2 Perancangan Otentikasi Pelanggan. Fungsi selanjutnya setelah pendaftaran adalah perancangan untuk otentikasi pelanggan. Setelah melakukan pendaftaran dan berhasil mendapatkan password. Untuk dapat masuk ke dalam sistem simulasi voice privacy pelanggan harus input password ke sistem. Password yang di input oleh pelanggan akan dicocokan dengan password yang ada di database pelanggan voice privacy jika data valid maka pelanggan dapat memasuki sistem dan pelanggan tersebut dapat melihat profil juga dapat mengganti password. Bagan perancangan otentikasi pelanggan dapat dilihat pada Gambar 6. Flowchart otentikasi pelanggan dapat dilihat pada Gambar 7. Gambar 7 Flowchart otentikasi pelanggan. 3 Perancangan simulasi voice privacy. Fungsi ini hanya bisa digunakan oleh pelanggan yang sudah terdaftar sebagai pelanggan voice privacy dan telah mendapatkan password. Dalam fungsi ini diasumsikan semua pelanggan yang terdaftar sebagai pengguna fasilitas voice privacy dan telah mendapatkan password akan dapat menjalankan sistem ini. Hasil perancangan simulasi voice privacy dapat dilihat pada bagan simulasi voice privacy pada Gambar 8. Gambar 6 Bagan otentikasi pelanggan. 8

17 Perancangan Tabel Data Data base dalam penelitian ini hanya menggunakan satu entitas data yaitu tabel voice privacy yang didalamnya terdapat data id pelanggan, no telepon pelanggan, no ktp pelanggan, nama pelanggan, alamat pelanggan, tanggal daftar, status pelanggan dan password pelanggan. Tabel data voice privacy dapat dilihat pada Gambar 10. Gambar 10 Tabel data voice privacy. Gambar 8 Bagan simulasi voice privacy Flowchart simulasi voice privacy dapat dilihat pada Gambar 9. Deskripsi dari tabel voice privacy dapat dilihat pada Gambar 11. Nama Tipe Not Auto Data Null Increment id_plg (PK) Numeric ya ya no_telp Numeric ya tidak no_ktp Varchar(30) ya tidak nama Varchar(100) ya tidak alamat Varchar(225) ya tidak tgl_daftar Date ya tidak status_pemb Char(10) ya tidak password Numeric ya tidak Gambar 11 Deskripsi Tabel data voice privacy. Implementasi Sistem Implementasi sistem voice privacy ini melalui beberapa tahapan sebagai berikut ; 1 Implementasi Sistem Pendaftaran Pelanggan Voice Privacy. Halaman untuk pendaftaran pelanggan voice privacy dapat dilihat pada Gambar 12. Gambar 9 Flowchart simulasi voice privacy 9

18 Gambar 12 Halaman pendaftaran pelanggan voice privacy. Pelanggan wajib mendaftarkan no telepon dan identitas pelanggan melalui admin untuk selanjutnya dilakukan pengecekkan apakah no telepon pelanggan tersebut masih aktif atau tidak. Pada form pendaftaran di atas di asumsikan semua no telepon pelanggan masih aktif. 2 Implementasi Sistem Pengecekan History Pembayaran Pelanggan. Setelah pelanggan melakukan pendaftaran selanjutnya dilakukan pengecekan data pembayaran dalam hal ini pembayaran pelanggan dicek hitung mundur tiga bulan kebelakang apakah pernah bermasalah atau tidak dengan pembayarannya yang dimaksud dengan bermasalah disini adalah menunggak, bila pelanggan tidak bermasalah dalam pembayaran maka status pelanggan di update dengan memberikan keterangan Ok dan bila bermasalah diupdate dengan memberikan keterangan -. Halaman update history pembayaran pelanggan dapat dilihat pada Gambar 13. Gambar 13 Halaman update history pembayaran. 3 Implementasi Pencatatan Data Pelanggan Voice Privacy. Hanya pelanggan yang berstatus Ok yang dicatat oleh admin yang akhirnya akan mendapatkan password, dimana password tersebut digunakan untuk menggunakan fasilitas voice privacy. Halaman data pelanggan Voice Privacy dapat dilihat Gambar 14. Gambar 14 Halaman data pelanggan voice privacy. 4 Implementasi Pembangkitan Password Pelanggan Voice Privacy. Password dibangkitkan secara random. Halaman generate password dapat dilihat pada Gambar 15. Password yang telah digenerate akan dikirimkan ke pelanggan melalui surat. 10

19 Gambar 15 Generate password pelanggan voice privacy. Contoh password yang dikirimkan ke pelanggan melalui surat dapat dilihat pada Gambar 16. Gambar 17 Halaman utama Otentikasi pelanggan voice privacy. Password yang di input oleh pelanggan akan di cocokan dengan password yang ada di database pelanggan yang sudah mendaftarkan voice privacy sebelumnya. Bila cocok maka pelanggan tersebut dapat melihat profilnya dan dapat mengganti passwordnya. Halaman pelanggan yang berhasil login dapat dilihat pada Gambar 18. Gambar 16 Form password untuk dikirim ke pelanggan voice privacy. 5 Implementasi Sistem Otentikasi Pelanggan. Sebelum melakukan panggilan voice privacy pelanggan wajib memasukan password yang telah diberikan oleh penyedia layanan untuk dibuktikan apakah pelanggan tersebut sudah terdaftar atau belum. Halaman utama otentikasi pelanggan dapat dilihat pada Gambar 17. Gambar 18 Halaman pelanggan voice privacy yang berhasil login. Bila tidak cocok maka pelanggan tersebut tidak dapat melakukan login. Halaman pelanggan yang tidak berhasil login dapat dilihat pada Gambar

20 Gambar 19 Halaman pelanggan voice privacy yang tidak berhasil login. Setelah pelanggan berhasil melakukan login maka pelanggan tersebut dapat melihat profilnya. Halaman profil pelanggan dapat dilihat pada Gambar 20. Gambar 20 Halaman profil pelanggan voice privacy. Gambar 21 Halaman update password pelanggan voice privacy. 6 Implementasi Simulasi Voice Privacy Setelah pelanggan melakukan login ke sistem dengan menggunakan password yang diberikan oleh penyedia layanan maka pelanggan dapat melakukan simulasi. Simulasi ini dilakukan dengan menggunakan dua buah komputer yang di masing-masing komputer tersebut di instal program voice privacy. Langkah-langkah untuk melakukan simulasi adalah sebagai berikut ; a. Program voice privacy di instal di dua kompter yang berbeda. b. Komputer 1 atau sebagai penelepon memasukan password untuk dapat melakukan panggilan voice privacy setelah password di input di komputer 1 maka komputer 1 akan terhubung ke komputer 2. c. Selanjutnya komputer 2 atau sebagai penerima telepon akan meminta password. Password yang di input di komputer 2 harus sama dengan password yang diinput di komputer 1. Lalu sistem akan mencocokan password tersebut bila password dinyatakan valid maka koneksi voice privacy berhasil. Apabila password tidak cocok maka koneksi voice privacy akan gagal. Halaman program simulasi voice privacy dapat dilihat pada Gambar 22. Untuk keamanan password maka pelanggan dapat mengubah password lamanya dan mengganti dengan password yang baru. Form update password dapat dilihat pada Gambar

21 Gambar 22 Form simulasi voice privacy. Pengujian Pengujian terhadap sistem voice privacy ini dilakukan dengan cara simulasi terhadap proses dari setiap modul baik pendaftaran, update password maupun simulasi koneksi diantara 2 komputer yang diasumsikan sebagai telepon. Dokumentasi hasil pengujian dapat dilihat pada Lampiran 1. Keamanan Sistem Keamanan sistem yang diterapkan pada sistem voice privacy ini meliputi : 1 Penggunaaan Session Session digunakan pada setiap halaman untuk mengecek apakah setiap pelanggan yang mengakses halaman itu mempunyai hak atau tidak, jika pelanggan tidak berhak maka sistem tidak akan mengizinkan pengunjung untuk mengakses halaman tersebut. Untuk halaman pelanggan hanya dapat dilihat oleh pelanggan yang sudah login ke sistem begitu juga untuk halaman administrator. 2 Penerapan Algoritme MD5 dan Fungsi Hash Penerapan algoritme MD5 dan fungsi hash ini digunakan untuk menjaga kerahasiaan dan keamanan data. Keterbatasan Sistem Keterbatasan dari sistem voice privacy ini adalah sebagai berikut : 1 Sistem ini tidak melakukan enkripsi dan dekripsi komunikasi suara. 2 Sistem ini belum mewakili sistem telepon publik atau PSTN. KESIMPULAN DAN SARAN Kesimpulan Pengguna jasa voice privacy dapat melakukan pendaftaran untuk fasilitas voice privacy. Dari penelitian ini dihasilkan protokol sistem voice privacy yang dibuat berdasarkan skema voice privacy. Protokol tersebut terdiri atas sistem pendaftaran pelanggan, otentikasi pelanggan dan sistem simulasi voice privacy. Implementasi algoritme fungsi hash digunakan untuk menjaga keamanan dan kerahasiaan data. Dari protokol dan implementasi yang dibuat dalam penelitian ini dihasilkan sebuah simulasi sistem voice privacy yang diterapkan untuk penyedia jasa dan para pelanggan telekomunikasi telepon publik yang ingin mendapatkan fasilitas voice privacy. Saran Pada penelitian ini masih terdapat keterbatasan yang dapat diperbaiki pada penelitian selanjutnya. Saran bagi penelitian selanjutnya yang terkait dengan voice privacy adalah sebagai berikut : Karena penelitian ini hanya menggunakan data dummy, maka diharapkan pada penelitian selanjutnya dapat menggunakan data yang sesungguhnya dengan turun langsung ke lapangan. Untuk mendapatkan hasil yang lebih sempurna pada saat simulasi, maka diharapkan pada penelitian selanjutnya agar suara yang dikomunikasikan dapat di enkripsi. DAFTAR PUSTAKA Black U ISDN and SS7, Prentice Hall PTR, Upper Saddle River, New Jersey. Dryburgh L, Hewett J Signalling System no.7 (SS7/C7) : protocol, architecture and services. Harte L, Flood R Introduction To Private Telephone Systems; 2nd Edition. Mujaddid S Kriptoanalisis Pada Fungsi Hash Kriptografi MD5. Bandung: ITB. 13

22 Sharif M, Wijesekera D Providing Voice Privacy as a Service Over The Public Telephone Network, George Mason University. 14

23 \ Gambar 8. Gambar 8. List data pelanggan voice privacy. 15

24 Gambar 9. Gambar 15. Gambar 9. Form generate password pelanggan. Gambar 15. Form ganti password. Pelanggan voice privacy. Gambar 10. Gambar 10. Password pelanggan voice privacy. Gambar 12. Gambar 12. Form pelanggan voice privacy berhasil login. Gambar 13. Gambar 13. Form pelanggan voice privacy tidak berhasil login. 16

25 LAMPIRAN

26 18

27 LAMPIRAN

28 Lampiran 1 Dokumentasi Hasil Pengujian Tabel Deskripsi dan Hasil Uji untuk Login Sistem Admin No Deskripsi Uji Kondisi awal Skenario Uji Hasil yang diharapkan Hasil Uji 1 Login ke sistem Halaman login Admin memasukkan nama Langsung masuk ke sistem OK admin admin dan password dengan benar Admin memasukkan nama Muncul pesan kesalahan OK dan password dengan dalam melakukan tidak benar pendaftaran Tabel Deskripsi dan Hasil Uji untuk Fungsi Pendaftaran Pelanggan No Deskripsi Uji Kondisi awal Skenario Uji Hasil yang diharapkan Hasil Uji 1 Melakukan Halaman Admin memasukan data Data pelanggan tersimpan OK pendaftaran Pendaftaran pelanggan (Nomor KTP, di database untuk pelanggan baru Pelanggan Nomor telepon, dilakukan Nama, Alamat) pengecekan pembayaran Tabel Deskripsi dan Hasil Uji untuk Update Status Pelanggan No Deskripsi Uji Kondisi awal Skenario Uji Hasil yang diharapkan Hasil Uji 1 Mengubah status Halaman Check Admin memeriksa data Tercatat sebagai pelanggan OK pembayaran History pembayaran pelanggan dan voice privacy pelanggan yang Pembayaran mengubah status history mendaftar pembayaran, jika tidak pernah menjadi aktif menunggak atau OK Admin memeriksa data Tidak tercatat sebagai OK pembayaran pelanggan dan Pelanggan voice privacy mengubah status history pembayaran, jika pernah menunggak Tabel Deskripsi dan Hasil Uji untuk Pembangkitan Password Pelanggan No Deskripsi Uji Kondisi awal Skenario Uji Hasil yang diharapkan Hasil Uji 1 Membangkitkan Halaman Admin membangkitkan Generate Password untuk OK password pembangkitan password secara random dikirimkan ke pelanggan pelanggan password untuk dikirmkan ke customer yang telah terdaftar sebagai peserta voice privacy 18

29 Lanjutan ( Lampiran 1 Dokumentasi Hasil Pengujian) Tabel Deskripsi dan Hasil Uji untuk login Sistem Pelanggan No Deskripsi Uji Kondisi awal Skenario Uji Hasil yang diharapkan Hasil Uji 1 Memeriksa hasil Halaman login Pelanggan memasukan id & Muncul pemberitahuan bahwa OK autentikasi login Pelanggan password yang telah diberikan login sukses untuk pelanggan oleh admin dengan valid. yang akan memasuki Pelanggan memasukan id & Muncul pemberitahuan bahwa OK halaman password yang telah diberikan login tidak sukses voice privacy oleh admin dengan tidak valid. Tabel Deskripsi dan Hasil Uji untuk melihat profil Pelanggan No Deskripsi Uji Kondisi awal Skenario Uji Hasil yang diharapkan Hasil Uji 1 Pelanggan Halaman profil Klik profil maka pelanggan Profil pelanggan berhasil OK melihat profilnya dapat melihat profilnya ditampilkan (no telepon, nama, alamat, tanggal melakukan pendaftaran, status voice privacy) Tabel Deskripsi dan Hasil Uji untuk Update Password Pelanggan No Deskripsi Uji Kondisi awal Skenario Uji Hasil yang diharapkan Hasil Uji 1 Ganti password Halaman ganti Pelanggan melakukan Password lama otomatis tidak OK Pelanggan password pergantian password, aktif dan terganti dengan password baru disimpan password yang baru dalam database Tabel Deskripsi dan Hasil Uji untuk Simulasi Percakapan Dua Buah Komputer No Deskripsi Uji Kondisi awal Skenario Uji Hasil yang diharapkan Hasil Uji 1 Simulasi Halaman simulasi Pelanggan memasukan id & Masuk ke halaman simulasi OK percakapan Voice privacy password dengan benar dua komputer dengan Pelanggan memasukan id & Muncul pesan kesalahan dan OK menggunakan password dengan tidak benar tidak dapat masuk ke password yang halaman simulasi di generate oleh admin 18

30 Lanjutan ( Lampiran 1 Dokumentasi Hasil Pengujian) 2 Menjalankan Program Softphone Asumsi dua buah komputer Komputer satu dan komputer OK program sudah di instal program dua tersambung dan dapat komunikasi dua softphone. Untuk memulai melakukan komunikasi suara komputer koneksi, komputer satu harus memasukan password yang sebelumnya telah diberitahukan kepada komputer dua. Setelah komputer dua mendapatkan panggilan, komputer dua harus memasukan password yang sama dengan komputer satu. Komputer satu tidak Muncul pesan kesalahan OK memasukan password dan tidak dapat melakukan koneksi Komputer satu memasukan Muncul pesan kesalahan OK password tetapi komputer dua dan tidak dapat melakukan tidak memasukan password koneksi yang sama dengan komputer satu Komputer satu memasukan Koneksi berhasil dan dapat OK password dan komputer dua melakukan percakapan memasukan password yang sama dengan komputer satu 18

PENDAHULUAN TINJAUAN PUSTAKA. diimplementasikan pada jaringan telekomunikasi di Indonesia. Latar Belakang

PENDAHULUAN TINJAUAN PUSTAKA. diimplementasikan pada jaringan telekomunikasi di Indonesia. Latar Belakang Latar Belakang PENDAHULUAN Voice Privacy telah menjadi salah satu fasilitas penting dalam keamanan komunikasi. Voice Privacy diharapkan dapat digunakan mulai tingkat masyarakat terkecil, yaitu keluarga,

Lebih terperinci

Implementasi Lingkungan Pengembangan Pengujian Sistem HASIL DAN PEMBAHASAN Analisis Sistem

Implementasi Lingkungan Pengembangan Pengujian Sistem HASIL DAN PEMBAHASAN Analisis Sistem terdiri dari informasi profil pelanggan, update password dan simulasi. Desain proses disajikan dalam bentuk flowchart dan bagan yang akan dibahas lebih lanjut dalam pembahasan. Implementasi Lingkungan

Lebih terperinci

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design terjadi. Dalam penelitian ini berbagai ancaman yang dapat timbul pada saat pemilihan berlangsung akan dianalisis dalam empat kelas besar yakni: a Disclosure, yakni akses terhadap informasi oleh pihak yang

Lebih terperinci

HASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client:

HASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client: 9 batasan, dan tujuan sistem. Pada tahap ini, spesifikasi sistem telah ditetapkan. Perancangan Sistem dan Perangkat Lunak Pada tahap ini, akan dirancang suatu representasi sistem yang akan dibuat. Perancangan

Lebih terperinci

PENDAHULUAN. Latar Belakang

PENDAHULUAN. Latar Belakang Latar Belakang PENDAHULUAN Jaringan komunikasi suara dengan telepon saat ini dirasa sangat tidak aman. Beberapa waktu lalu sempat marak pemberitaan mengenai kasus-kasus terkait hukum terkuak berkat rekaman

Lebih terperinci

Memahami proses switching dalam sistem telepon Memahami rangkaian switching yang digunakan dalam sistem komunikasi telepon Menjelaskan aplikasi dan

Memahami proses switching dalam sistem telepon Memahami rangkaian switching yang digunakan dalam sistem komunikasi telepon Menjelaskan aplikasi dan Memahami proses switching dalam sistem telepon Memahami rangkaian switching yang digunakan dalam sistem komunikasi telepon Menjelaskan aplikasi dan konsep swicting dalam sistem telepon Proses switching

Lebih terperinci

BAB V SIGNALING. (CAS dan CCS7 Lihat Software) Oleh : Suherman, ST.

BAB V SIGNALING. (CAS dan CCS7 Lihat Software) Oleh : Suherman, ST. BAB V SIGNALING (CAS dan CCS7 Lihat Software) Oleh : Suherman, ST. Signaling Telepon Analog Signaling pada telepon analog adalah sinyal-sinyal yang terdengar pada saat melakukan panggilan telepon selain

Lebih terperinci

Bab 9. Circuit Switching

Bab 9. Circuit Switching 1/total Outline Konsep Circuit Switching Model Circuit Switching Elemen-Elemen Circuit Switching Routing dan Alternate Routing Signaling Control Signaling Modes Signaling System 2/total Jaringan Switching

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Menjalankan Sistem Aplikasi Tracking Kartu Halo perlu memperhatikan lingkungan operasional dan pengembangan yang meliputi perangkat keras (hardware) yang

Lebih terperinci

BAB IV IMPLEMESNTASI DAN PENGUJIAN

BAB IV IMPLEMESNTASI DAN PENGUJIAN BAB IV IMPLEMESNTASI DAN PENGUJIAN 4.1. Implementasi Sistem Pada implementasi sistem ini akan dijelaskan implementasi dari aplikasi sistem yang digunakan dengan menggunakan beberapa fungsi yang dibuat

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem BAB IV IMPLEMENTASI DAN PENGUJIAN Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisa dan perancangan selesai dilakukan. Pada sub bab ini akan dijelaskan implementasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Tahap implementasi pada sebuah aplikasi merupakan tahap dimana aplikasi yang dirancang pada tahap sebelumnya diterapkan, berupa perangkat lunak maupun

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem dapat didefinisikan sebagai tahap yang bertujuan untuk memahami sistem, mengetahui sistem, dan menentukan kebutuhan sistem pemesanan.

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat 41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN

BAB II ANALISIS DAN PERANCANGAN BAB II ANALISIS DAN PERANCANGAN 2.1. Analisis sistem Komponen-komponen yang diperlukan untuk analisis kebutuhan dari objek yang dibangun antara lain sistem pendukung, pengguna (user) dan fungsinya, diagram

Lebih terperinci

Gambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN

Gambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN Desain Tahapan desain pada penelitian ini berupa perancangan antarmuka sistem dengan pengguna. Tahapan ini juga menjelaskan proses kerja sistem. Implementasi Tahapan implementasi mencakup batasan sistem,

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi System Spesifikasi system database yang digunakan untuk aplikasi ini terbagi menjadi perangkat keras (hardware), perangkat lunak (software) dan Jaringan. 4.1.1

Lebih terperinci

BAB 3 PERANCANGAN SISTEM

BAB 3 PERANCANGAN SISTEM BAB 3 PERANCANGAN SISTEM 3.1. Perancangan Sistem Membuat suatu situs memerlukan persiapan, perencanaan yang baik, tujuan yang jelas dan percobaan yang berulang-ulang karena menyangkut semua elemen yang

Lebih terperinci

@UKDW BAB 1 PENDAHULUAN

@UKDW BAB 1 PENDAHULUAN BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Salah satu bentuk teknologi yang sedang berkembang di era digital ini adalah teknologi clouds. Aplikasi Clouds sudah banyak digunakan untuk berbagai keperluan

Lebih terperinci

PEMBUATAN SIMULASI APLIKASI SMS GATEWAY PEMESANAN PAKAIAN MUSLIMAH ONLINE BERBASIS WEB TUGAS AKHIR KIKI APRILLA

PEMBUATAN SIMULASI APLIKASI SMS GATEWAY PEMESANAN PAKAIAN MUSLIMAH ONLINE BERBASIS WEB TUGAS AKHIR KIKI APRILLA PEMBUATAN SIMULASI APLIKASI SMS GATEWAY PEMESANAN PAKAIAN MUSLIMAH ONLINE BERBASIS WEB TUGAS AKHIR KIKI APRILLA 102406077 PROGRAM STUDI D-3 TEKNIK INFORMATIKA DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. membantu untuk lebih memahami jalannya aplikasi ini. Sistem atau aplikasi dapat

BAB IV IMPLEMENTASI DAN EVALUASI. membantu untuk lebih memahami jalannya aplikasi ini. Sistem atau aplikasi dapat BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Implementasi Sistem Implementasi sistem adalah implementasi dari analisis dan desain yang telah dibuat sebelumnya. Sehingga diharapkan dengan adanya implementasi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Tampilan di bawah ini adalah halaman pada menu utama dari sistem yang penulis buat yang terdiri dari beberapa menu diantaranya adalah : 1. Home 2. Info 3.

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN

BAB II ANALISIS DAN PERANCANGAN BAB II ANALISIS DAN PERANCANGAN 2.1 Analisis Kebutuhan dari Sistem Komponen-komponen yang diperlukan untuk menganalisis kebutuhan dari objek yang dibangun antara lain sistem pendukung, pengguna (user)

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Infrastruktur Aplikasi Pemesanan Tiket Bus Berbasis Android Setelah melakukan analisis dan perancangan diharapkan agar aplikasi yang telah dibuat dapat menjadi solusi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. IMPLEMENTASI SISTEM Setelah analisa dan perancangan sistem pada bab III, maka tahap selanjutnya adalah sistem siap untuk di implementasikan. Tahap implementasi sistem

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN

BAB II ANALISIS DAN PERANCANGAN BAB II ANALISIS DAN PERANCANGAN 2.1 Analisa Kebutuhan dari Sistem Aplikasi Rental Studio Berbasis Web. Aplikasi ini dibuat agar memudahkan para calon konsumen dapat memesan studio band dimanapun dan kapanpun

Lebih terperinci

SIMULASI LAYANAN KARTU PANGGIL PADA JARINGAN PUBLIC SWITCH TELEPHONE NETWORK BERBASIS INTELLIGENT NETWORK

SIMULASI LAYANAN KARTU PANGGIL PADA JARINGAN PUBLIC SWITCH TELEPHONE NETWORK BERBASIS INTELLIGENT NETWORK SIMULASI LAYANAN KARTU PANGGIL PADA JARINGAN PUBLIC SWITCH TELEPHONE NETWORK BERBASIS INTELLIGENT NETWORK Muhammad Yusra Rustam 1 Helmi Kurniawan 2 Budi Triandi 3 Email : purtisen@potensi-utama.ac.id ABSTRAKSI

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem Tahap implementasi dan pengujian sistem dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada sub sub ini akan dijelaskan implementasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM. Dalam merancang dan membangun aplikasi virtual store menggunakan

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM. Dalam merancang dan membangun aplikasi virtual store menggunakan BAB IV IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Kebutuhan Aplikasi Dalam merancang dan membangun aplikasi virtual store menggunakan photo barcode scanner pada android smartphone android ini ada beberapa spesifikasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. Implementasi aplikasi adalah tahap penerapan hasil analisis dan

BAB IV IMPLEMENTASI DAN EVALUASI. Implementasi aplikasi adalah tahap penerapan hasil analisis dan BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Implementasi aplikasi adalah tahap penerapan hasil analisis dan perancangan sistem yang telah dibuat agar bisa berjalan sesuai dengan yang diharapkan yaitu

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. selanjutnya yaitu tahap implementasi. Pada bab ini akan dibahas mengenai

BAB IV IMPLEMENTASI DAN PENGUJIAN. selanjutnya yaitu tahap implementasi. Pada bab ini akan dibahas mengenai 50 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Aplikasi Setelah dilakukan tahap analisis dan perancangan pada bab III, maka tahap selanjutnya yaitu tahap implementasi. Pada bab ini akan dibahas

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. Pada bab empat ini akan dibahas mengenai hasil analisis dan

BAB IV IMPLEMENTASI DAN EVALUASI. Pada bab empat ini akan dibahas mengenai hasil analisis dan 71 BAB IV IMPLEMENTASI DAN EVALUASI Pada bab empat ini akan dibahas mengenai hasil analisis dan perancangan aplikasi perhitungan gaji karyawan pada Koperasi Udara Jawa meliputi tahap implementasi, uji

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan penerapan dari proses analisis dan perangcangan yang telah dibahas dalam bab sebelumnya. Pada tahapan ini terdapat dua aspek

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem Sistem ini dirancang menggunakan bahasa pemrograman PHP yang berjalan diatas protokol HTTP. Proses implementasi ini tidak berjalan apabila tidak

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Kebutuhan User Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan

Lebih terperinci

Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement

Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement Aprita Danang Permana, S.ST Jl. Harsono RM No. 70, Ragunan, Pasar Minggu, Jakarta Selatan 12550 aprita.danang@lemsaneg.go.id

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI

BAB IV IMPLEMENTASI DAN EVALUASI BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Aplikasi Tahap ini merupakan pembuatan perangkat lunak yang disesuaikan dengan rancangan atau desain sistem yang telah dibuat. Aplikasi yang dibuat akan diterapkan

Lebih terperinci

Komputer, terminal, telephone, dsb

Komputer, terminal, telephone, dsb Circuit Switching Jaringan Switching Transmisi jarak jauh melalui simpul-simpul jaringan switching perantara Simpul switching tidak berkaitan dengan isi data Perangkat yang melakukan komunikasi disebut

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Bab kelima ini berisi uraian hasil implementasi dan pengujian terhadap perangkat lunak yang dibuat pada tugas akhir ini. 5.1 Implementasi Sub bab ini mendeskripsikan hasil

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN 4. 1 Instalasi Software BAB IV IMPLEMENTASI DAN PENGUJIAN Dalam pembuatan program ini penulis menggunakan XAMPP dalam menjalankan program aplikasi ini yang didalamnya sudah terdapat MySQL untuk mengelola

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem yang baru. Tahapan implementasi sistem (sistem implementation) merupakan tahap meletakan

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM BAB IV IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Implementasi Implementasi program dari analisa dan desain sistem yang telah dibuat, sehingga dengan adanya sistem ini dapat membantu Dinas Pekerjaan Umum (DPU)

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. telah dibuat pada tahap tiga. Adapun kebutuhan software (perangkat lunak) dan

BAB IV IMPLEMENTASI DAN EVALUASI. telah dibuat pada tahap tiga. Adapun kebutuhan software (perangkat lunak) dan BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Pada tahapan ini sistem yang telah dirancang pada tahap ke tiga akan dikembangkan, sehingga sistem yang dibuat harus mengacu pada rancangan yang telah

Lebih terperinci

BAB IV RANCANGAN SISTEM USULAN

BAB IV RANCANGAN SISTEM USULAN 44 BAB IV RANCANGAN SISTEM USULAN 4.1 Implementasi Tahap implementasi pada sebuah aplikasi merupakan tahap dimana aplikasi yang dirancang pada tahap sebelumnya diterapkan, berupa perangkat lunak maupun

Lebih terperinci

Bab 3. Metode Dan Perancangan Sistem

Bab 3. Metode Dan Perancangan Sistem Bab 3 Metode Dan Perancangan Sistem 3.1 Metode Perancangan Sistem Pada bagian ini menjelaskan tentang bagaimana metode penelitian dalam perancangan sistem. Metode yang dipakai adalah metode PPDIOO. PPDIOO

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. telah dibuat pada tahap tiga. Adapun kebutuhan software (perangkat lunak) dan

BAB IV IMPLEMENTASI DAN EVALUASI. telah dibuat pada tahap tiga. Adapun kebutuhan software (perangkat lunak) dan BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Pada tahapan ini sistem yang telah dirancang pada tahap ke tiga akan dikembangkan sehingga sistem yang dibuat harus mengacu pada rancangan yang telah

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN 5.1 Implementasi Implementasi merupakan tahapan sistem berdasarkan hasil perancangan yang telah didesain sebelumnya sehigga sistem dapat difungsikan dalam keadaan sebenarnya

Lebih terperinci

BAB V PENGUJIAN DAN IMPLEMENTASI SISTEM. perangkat lunak secara manual maupun otomatis untuk menguji apakah

BAB V PENGUJIAN DAN IMPLEMENTASI SISTEM. perangkat lunak secara manual maupun otomatis untuk menguji apakah BAB V PENGUJIAN DAN IMPLEMENTASI SISTEM 5.1. Pengujian Pengujian adalah proses menjalankan dan mengevaluasi sebuah perangkat lunak secara manual maupun otomatis untuk menguji apakah perangkat lunak sudah

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN Analisis Sistem Yang Sedang Berjalan

BAB 3 ANALISIS DAN PERANCANGAN Analisis Sistem Yang Sedang Berjalan 38 BAB 3 ANALISIS DAN PERANCANGAN 3.1. Analisis Masalah dan Kebutuhan Sistem 3.1.1. Analisis Sistem Yang Sedang Berjalan Analisis sistem yang sedang berjalan kami lakukan dengan melakukan studi literatur

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dilakukan implementasi dan pengujian terhadap Aplikasi Power Control. Tahapan ini dilakukan setelah analisa dan perancangan selesai dilakukan dan akan

Lebih terperinci

1 H a n d o u t T u g a s A k h i r J u r u s a n M a n a j e m e n I n f o r m a t i k a

1 H a n d o u t T u g a s A k h i r J u r u s a n M a n a j e m e n I n f o r m a t i k a Kode Outline : Web Programming Bentuk Outline Tugas Akhir Web Programming Lembar Judul Tugas Akhir Lembar Pernyataan Keaslian Tugas akhir Lembar Pernyataan Publikasi Karya Ilmiah Lembar Persetujuan dan

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. implementasi desain dalam bentuk kode-kode program. Kemudian di tahap ini

BAB IV IMPLEMENTASI DAN EVALUASI. implementasi desain dalam bentuk kode-kode program. Kemudian di tahap ini BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Implementasi Setelah tahap analisa dan perancangan, tahap selanjutnya adalah implementasi desain dalam bentuk kode-kode program. Kemudian di tahap ini dijelaskan

Lebih terperinci

BAB III PEMBAHASAN. Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem

BAB III PEMBAHASAN. Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem BAB III PEMBAHASAN 3.1. Analisis Sistem Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. Dalam merancang dan membangun sistem penjualan online ini ada

BAB IV IMPLEMENTASI DAN EVALUASI. Dalam merancang dan membangun sistem penjualan online ini ada BAB IV IMPLEMENTASI DAN EVALUASI 4.1. Implementasi Sistem Dalam merancang dan membangun sistem penjualan online ini ada beberapa spesifikasi perangkat lunak dan perangkat keras yang dibutuhkan. Perangkat

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. menghasilkan informasi-informasi yang sesuai dengan kebutuhan administrasi

BAB IV IMPLEMENTASI DAN EVALUASI. menghasilkan informasi-informasi yang sesuai dengan kebutuhan administrasi BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Implementasi dan evaluasi adalah tahap mengimplementasikan analisis dan perancangan yang telah dibuat agar dapat melakukan proses rekam medis dan menghasilkan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.

Lebih terperinci

BAB III ANALISA KEBUTUHAN DAN PERANCANGAN SISTEM

BAB III ANALISA KEBUTUHAN DAN PERANCANGAN SISTEM digilib.uns.ac.id BAB III ANALISA KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Deskripsi yang diperoleh dari di Dinas Pendidikan Kabupaten Klaten meliputi : a. pegawai yang meliputi nip,nama,tanggal lahir, jenis

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut dari hasil perancangan di Bab III maka ditabel hasil uji coba dijelaskan tentang tampilan hasil dari analisa dan rancang bangun sistem pakar mendiagnosis kerusakan

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN. (user) dan fungsinya, diagram alir sistem, perancangan basis data,

BAB II ANALISIS DAN PERANCANGAN. (user) dan fungsinya, diagram alir sistem, perancangan basis data, BAB II ANALISIS DAN PERANCANGAN 2.1 Deskripsi Sistem Komponen yang diperlukan untuk menganalisis kebutuhan dari objek yang dibangun antara lain sistem pendukung. Pengguna (user) dan fungsinya, diagram

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. Sebelum melakukan implementasi dan menjalankan sistem E-Auction pada

BAB IV IMPLEMENTASI DAN EVALUASI. Sebelum melakukan implementasi dan menjalankan sistem E-Auction pada BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan dan Instalasi Sistem Sebelum melakukan implementasi dan menjalankan sistem E-Auction pada PDAM Surya Sembada Kota Surabaya. Maka dibutuhkan spesifikasi perangkat

Lebih terperinci

BAB IV IMPLEMENTASI. Tabel 4 1 Spesifikasi Perangkat Keras 8192MB RAM

BAB IV IMPLEMENTASI. Tabel 4 1 Spesifikasi Perangkat Keras 8192MB RAM BAB IV IMPLEMENTASI 4.1 Implementasi Setelah tahap analisa dan tahap perancangan sistem aplikasi, maka tahap selanjutnya merupakan tahap implementasi. Akan dibahas mengenai tahap implementasi pembuatan

Lebih terperinci

BAB IV IMPLEMENTASI SISTEM

BAB IV IMPLEMENTASI SISTEM BAB IV IMPLEMENTASI SISTEM 4.1 Pengertian Implementasi Sistem Implementasi sistem adalah suatu prosedur yang dilakukan untuk menyelesaikan sistem yang ada dalam dokumen rancangan sistem yang telah disetujui

Lebih terperinci

4 BAB IV UJI COBA DAN EVALUASI

4 BAB IV UJI COBA DAN EVALUASI 4 BAB IV UJI COBA DAN EVALUASI Pada bab ini akan dibahas mengenai lingkungan uji coba yang digunakan untuk menjalankan Simulasi E-Voting Sistem. Kemudian penjelasan mengenai parameter yang digunakan, cara

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1 Implementasi Tahap implementasi adalah tahap penerapan aplikasi yang dibuat sesuai dengan analisis dan perancangan yang telah dilakukan sebelumnya dan diharapkan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1. Implementasi Sistem Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada bab ini aan dijelaskan

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN Gambaran Umum Pembangunan Sistem. aplikasi ini yaitu menggunakan pemrograman prosedural yakni tidak seperti

BAB V IMPLEMENTASI DAN PENGUJIAN Gambaran Umum Pembangunan Sistem. aplikasi ini yaitu menggunakan pemrograman prosedural yakni tidak seperti 64 BAB V IMPLEMENTASI DAN PENGUJIAN 5.1 Implementasi 5.1.1 Gambaran Umum Pembangunan Sistem Pada pembuatan sistem penjualan sepatu olahraga berbasis mobile ini dibangun dengan berbasis bahasa pemrograman

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. rupa sehingga dapat memudahkan pengguna untuk menggunakan aplikasi

BAB IV IMPLEMENTASI DAN EVALUASI. rupa sehingga dapat memudahkan pengguna untuk menggunakan aplikasi BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Sistem Tahap ini merupakan pembuatan perangkat lunak yang disesuaikan dengan rancangan atau desain sistem yang telah dibuat. Aplikasi yang dibuat akan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 69 BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1 IMPLEMENTASI BASIS DATA Dalam upaya menyimpan data-data pelaksanaan training pada satu basis data, maka penulis menyiapkan tabel-tabel data yang akan menampung

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. keras (hardwere) dan perangkat lunak (Software) yang dapat menunjang

BAB IV IMPLEMENTASI DAN EVALUASI. keras (hardwere) dan perangkat lunak (Software) yang dapat menunjang 66 BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Dalam menerapkan aplikasi penjualan online ini dibutuhkan perangkat keras (hardwere) dan perangkat lunak (Software) yang dapat menunjang penggunaan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Implementasi adalah sebuah tahap dimana analisa dan rancangan yang sudah dibuat sebelumnya dijalankan. Pada tahap ini perangkat keras dan perangkat lunak

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1. Implementasi Sistem Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem, implementasi merupakan penerapan dari proses sebelumnya yaitu proses

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN. tentang penjualan busana muslim, yang meliputi data barang, cara

BAB II ANALISIS DAN PERANCANGAN. tentang penjualan busana muslim, yang meliputi data barang, cara 3 BAB II ANALISIS DAN PERANCANGAN 2.1 Analisis Kebutuhan Sistem Sistem informasi yang dibuat ditujukan untuk memberikan informasi tentang penjualan busana muslim, yang meliputi data barang, cara pembelian,

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Dalam bab ini dibahas mengenai hasil dan uji coba aplikasi messanger pada jaringan Wireless Local Area Network yang telah dirancang dan dibuat. Hasil dan uji coba dilakukan untuk

Lebih terperinci

BAB V PENGUJIAN DAN IMPLEMENTASI SISTEM

BAB V PENGUJIAN DAN IMPLEMENTASI SISTEM BAB V PENGUJIAN DAN IMPLEMENTASI SISTEM 5.1. Pengujian Metode yang diambil adalah metode pengujian Black Box. Pengujian Black Box adalah pengujian aspek fundamental sistem tanpa memperhatikan struktur

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi sistem Setelah sistem dianalisis dan didesain secara rinci, kemudian dilakukan tahap implementasi. Implementas sistem merupakan tahap meletakkan sistem

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN

BAB II ANALISIS DAN PERANCANGAN BAB II ANALISIS DAN PERANCANGAN 2.1 Analisis Kebutuhan dari Sistem yang dibangun Komponen-komponen yang diperlukan untuk menganalisis kebutuhan dari sistem yang dibangun antara lain sistem pendukung, pengguna

Lebih terperinci

BAB I PENDAHULUAN. Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer

BAB I PENDAHULUAN. Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer BAB I PENDAHULUAN A. Latar Belakang Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer lain membuat data yang ada di dalamnya berisiko dicuri atau diubah oleh cracker (penyadap). Untuk

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 75 BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut ini dijelaskan tentang tampilan hasil dari analisa dan rancang bangun sistem pakar mendiagnosis kerusakan mesin hoisting crane. Website ini terdiri dari

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. Agar aplikasi berjalan sesuai harapan, dalam kegiatan implementasi

BAB IV IMPLEMENTASI DAN EVALUASI. Agar aplikasi berjalan sesuai harapan, dalam kegiatan implementasi BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Agar aplikasi berjalan sesuai harapan, dalam kegiatan implementasi aplikasi membutuhkan keras dan lunak. 4.1.1 Kebutuhan Perangkat Keras Kebutuhan

Lebih terperinci

BAB IV IMPLEMENTASI 4.1 IMPLEMENTASI

BAB IV IMPLEMENTASI 4.1 IMPLEMENTASI BAB IV IMPLEMENTASI 4.1 IMPLEMENTASI Setelah melakukan analisa dan perancangan terhadap aplikasi informasi penyewaan lapangan futsal berbasis web dan SMS Gateway, tahap selanjutnya adalah melakukan implementasi

Lebih terperinci

BAB 5 IMPLEMENTASI. 5.1 Jadwal Implementasi Sistem. Untuk membantu pengguna dalam pemakaian basis data diberikan panduan

BAB 5 IMPLEMENTASI. 5.1 Jadwal Implementasi Sistem. Untuk membantu pengguna dalam pemakaian basis data diberikan panduan BAB 5 IMPLEMENTASI 5.1 Jadwal Implementasi Sistem Untuk membantu pengguna dalam pemakaian basis data diberikan panduan pengoperasiannya. Jadwal dari rencana implementasi adalah sebagai berikut : Tabel

Lebih terperinci

BAB III PEMBAHASAN. Sistem yang saat ini digunakan di PT PLN (PERSERO) APJ Majalaya. masih dalam bentuk manual dengan menggunakan Microsoft Word untuk

BAB III PEMBAHASAN. Sistem yang saat ini digunakan di PT PLN (PERSERO) APJ Majalaya. masih dalam bentuk manual dengan menggunakan Microsoft Word untuk BAB III PEMBAHASAN 3.1 Analisis Masalah Sistem yang saat ini digunakan di PT PLN (PERSERO) APJ Majalaya masih dalam bentuk manual dengan menggunakan Microsoft Word untuk mengajukan cuti. Pada pelaksanaannya

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN. Sistem adalah suatu jaringan kerja dari beberapa prosedur yang

BAB II ANALISIS DAN PERANCANGAN. Sistem adalah suatu jaringan kerja dari beberapa prosedur yang BAB II ANALISIS DAN PERANCANGAN 2.1 Sistem Informasi Lahan Kosong Sistem adalah suatu jaringan kerja dari beberapa prosedur yang mana saling berhubungan, berkumpul bersama-sama untuk melakukan suatu kegiatan

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. Rekam Medis pada Rumah Sakit Mata Masyarakat Surabaya.

BAB IV IMPLEMENTASI DAN EVALUASI. Rekam Medis pada Rumah Sakit Mata Masyarakat Surabaya. BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Kebutuhan sistem adalah hasil dari analisis dan desain sistem yang telah dibuat sebelumnya. Dengan adanya implementasi dapat membantu memahami jalannya

Lebih terperinci

BAB 2. LANDASAN TEORI 2.1. Teknologi GSM GSM (Global System for Mobile Communication) adalah teknologi yang menyokong sebagian besar jaringan telepon seluler dunia. GSM telah menjadi teknologi komunikasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. perancangan aplikasi penjualan dan pengiriman spare part komputer pada Bismar

BAB IV IMPLEMENTASI DAN EVALUASI. perancangan aplikasi penjualan dan pengiriman spare part komputer pada Bismar BAB IV IMPLEMENTASI DAN EVALUASI Pada bab empat ini akan dibahas mengenai hasil analisis dan perancangan aplikasi penjualan dan pengiriman spare part komputer pada Bismar Komputer Surabaya Jawa Timur meliputi

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. Tetap dengan Metode Analytic Network Process (Studi Kasus PT PJB Services)

BAB IV IMPLEMENTASI DAN EVALUASI. Tetap dengan Metode Analytic Network Process (Studi Kasus PT PJB Services) BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Implementasi Program Sistem Informasi Seleksi Pengangkatan Pegawai Tetap dengan Metode Analytic Network Process (Studi Kasus PT PJB Services) ini dibutuhkan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Implementasi 4.1.1. Spesifikasi Perangkat Keras Processor : Intel Core 2 Duo 2.50 GHz Memory : 2 GB Harddisk: 160 GB Monitor : LCD 15 Printer : Epson LX-300 Keyboard

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Pada tahap ini merupakan tahapan yang dilakukan setelah tahap perancangan sistem telah dilakukan. Pada bab ini perancangan sistem yang telah dibuat diterjemahkan

Lebih terperinci

BAB III ANALISA MASALAH DAN SISTEM

BAB III ANALISA MASALAH DAN SISTEM BAB III ANALISA MASALAH DAN SISTEM 3.1 Analisa Masalah Pencurian dan penyalah gunaan data di era globalisasi seperti saat ini semakin sering dilakukan. Baik melalui media internet atau langsung melalui

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Setelah semua proses perancangan selesai, maka tampilan hasil dari perancangan Sistem Pendukung Keputusan Penentuan Predikat Mahasiswa Berprestasi Dengan

Lebih terperinci

BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI. komponen sistem yang diimplementasikan dan mengetahui kelemahan dari

BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI. komponen sistem yang diimplementasikan dan mengetahui kelemahan dari BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI 5.1. Pengujian Pengujian merupakan bagian yang terpenting dalam siklus pembangunan perangkat lunak. Pengujian dilakukan untuk untuk memeriksa kekompakan antara komponen

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN

BAB II ANALISIS DAN PERANCANGAN BAB II ANALISIS DAN PERANCANGAN 2.1. DESKRIPSI SISTEM Sistem yang dibuat adalah sistem pemesanan tiket online PSS Sleman berbasis web mobile. Web ini menyediakan informasi pertandingan yang akan berlangsung

Lebih terperinci

PERANCANGAN PROTOKOL PENYEMBUNYIAN INFORMASI TEROTENTIKASI SHELVIE NIDYA NEYMAN

PERANCANGAN PROTOKOL PENYEMBUNYIAN INFORMASI TEROTENTIKASI SHELVIE NIDYA NEYMAN PERANCANGAN PROTOKOL PENYEMBUNYIAN INFORMASI TEROTENTIKASI SHELVIE NIDYA NEYMAN SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR BOGOR 2007 PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI Dengan ini saya menyatakan

Lebih terperinci

UKDW BAB 1 PENDAHULUAN

UKDW BAB 1 PENDAHULUAN BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Yogyakarta merupakan salah satu tempat pariwisata yang banyak dikunjungi wisatawan baik dalam maupun luar negeri. Dalam berwisata ke Yogyakarta seringkali wisatawan-wisatawan

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI

BAB IV IMPLEMENTASI DAN EVALUASI BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Aplikasi simpan pinjam pada Kowan SBW Jatim yang dibangun ini merupakan aplikasi berbasis web dengan menggunakan bahasa pemrograman PHP dan basis data

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap situs web yang akan dibangun, tahapan selanjutnya adalah implementasi dan pengujian. Pada tahapan

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. Agar aplikasi berjalan, dalam kegiatan implementasi aplikasi. membutuhkan perangkat keras dan perangkat lunak.

BAB IV IMPLEMENTASI DAN EVALUASI. Agar aplikasi berjalan, dalam kegiatan implementasi aplikasi. membutuhkan perangkat keras dan perangkat lunak. BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Agar aplikasi berjalan, dalam kegiatan implementasi aplikasi membutuhkan perangkat keras dan perangkat lunak. 4.1.1 Kebutuhan Perangkat Keras Kebutuhan

Lebih terperinci