1. Pendahuluan. Kata kunci: pengamanan, mobile agent, paspor, visa, digital signature.
|
|
- Suhendra Muljana
- 6 tahun lalu
- Tontonan:
Transkripsi
1 PENGAMANAN PERPINDAHAN MOBILE AGENT MENGGUNAKAN METODE PASPOR DAN VISA Mohamammad Fariz Alfian 1, Ary Mazharuddin Shiddiqi 2, Baskoro Adi Pratomo 3 Jurusan Teknik Informatika, Fakultas Teknologi Informasi Institut Teknologi Sepuluh Nopember fariz_alf@cs.its.ac.id 1 ary.shiddiqi@cs.its.ac.id 2 baskoro@if.its.ac.id 3 ABSTRAK Definisi dari Mobile Agent adalah sebuah program yang memiliki identitas unik dengan kemampuan memindahkan kode programnya, data di dalamnya dan kondisinya diantara mesin yang terhubung dalam jaringan. Kemampuan Mobile Agent tersebut diturunkan dari dua disiplin ilmu yaitu kecerdasan buatan dan sistem terdistribusi. Penerapan Mobile Agent salah satunya pada perdagangan elektronik. Karena sifatnya yang dapat memindahkan komputasi ke tempat data berada diharapkan dapat mengurangi konsumsi bandwith tidak seperti perdagangan elektronik sekarang yang salah satunya masih menggunakan metode client-server. Tetapi dibalik semua kelebihannya tersebut, Mobile Agent masih menyimpan sejumlah potensi keamanan. Dari sisi Pengguna Mobile Agent membutuhkan jaminan bahwa agentnya aman dan terlindungi dari serangan berbahaya selama melakukan perjalanan sedangkan dari sisi host yang dikunjungi juga butuh kepastian bahwa agent yang datang benar-benar berasal dari sumber yang terpercaya dan tidak akan merusak sistem mereka selama eksekusi. Salah satu solusi dari permasalahan tersebut adalah dengan menerapkan metode paspor dan visa pada setiap agent yang akan melakukan perjalanan. Semua paspor dan visa tersebut memiliki digital signature yang membuktikan kevalidan pemilik dokumen tersebut dengan pemeriksaan ketika sebelum dan sesudah melakukan perpindahan. Dalam tugas akhir ini dibahas bagaimana cara membangun sebuah perangkat lunak untuk mensimulasikan perpindahan mobile agent. Termasuk mendesain agent-agent didalamnya untuk memenuhi kebutuhan tersebut. Uji coba yang dilakukan dapat membuktikan bahwa Mobile Agent yang melakukan perpindahan dengan menggunakan metode paspor dan visa dapat membuktikan integritasnya. Hanya saja memakan waktu lebih lama dengan selisih 275,6 milidetik daripada metode konvensional. Namun dalam perdagangan elektronik yang menjadi prioritas adalah keamanan sehingga selisih waktu tersebut masih dapat ditolerir. Kata kunci: pengamanan, mobile agent, paspor, visa, digital signature. 1. Pendahuluan Menurut definisi dari World Trade Organization (WTO), e-commerce adalah proses produksi, promosi, penjualan dan pemasaran dari sebuah produk menggunakan media telekomunikasi. Salah satu keuntungan pemanfaatan e-commerce adalah menghilangkan batasan jarak karena letak posisi geografis dan lebih cepat dari proses konvensional karena dilakukan secara elektronik[1]. Karena meliputi transaksi keuangan di dalamnya, maka perihal keamanan menjadi fokus utama. Teknologi mobile agent telah diperkenalkan sebagai peradigma baru untuk membangun sistem perdagangan elektronik yang pintar. Hal ini banyak menarik perhatian para peneliti karena secara umum mobile agent didefinisikan layaknya entitas perangkat lunak canggih yang secara mandiri dapat berpindah melalui jaringan dan mengambil keputusan. Jika dibandingkan dengan metode client-server, mobile agent dapat berpindah ke arah mesin tujuan sehingga sangat mengurangi konsumsi bandwith dan mencegah terjadinya beban berlebih dalam jaringan. Dalam hal e-commerce, lazimnya transaksi elektronik dilakukan antara penjual dan pembeli dengan perantara internet. Sebagai contoh, penjual mendirikan sebuah situs belanja online yang berisikan berbagai macam katalog produk yang ditawarkannya berikut cara untuk bertransaksi dalam situs tersebut. Pembeli cukup berkunjung, memilih produk yang ditawarkan dan mengikuti alur transaksi dalam situs tersebut. Model komunikasi seperti ini menggunakan metode client-server dimana inputan dari user akan di proses pada server dan hasilnya akan dikembalikan pada client. Hanya saja metode client-server seperti ini akan menghabiskan bandwith yang cukup besar karena harus mengalokasikan sejumlah resources tetap ketika transaksi berlangsung Gambar 1.1. Hal ini berbeda jika kita menggunakan metode mobile agent dengan alur sebagai berikut: 1
2 Gambar 1.1 E-Commerce dengan Metode Client-Server Konsumen cukup mengkonfigurasi mobile agentnya dengan berbagai parameter seperti barang yang dicari, warna yang diminta, harga yang cocok, dll. Selanjutnya mobile agent siap untuk dikirim ke market untuk mencari dan berinteraksi dengan mobile agent lain yang memiliki barang dengan kriteria yang diinginkan pemilik mobile agent tersebut. Begitu juga sebaliknya dengan produsen, mereka menyiapkan mobile agent nya dengan berbagai katalog produk juga mungkin kemampuan untuk tawar menawar (artificial intellegence). Penggunaan mobile agent seperti pada gambar diatas berpengaruh pada menurunnya konsumsi bandwith jaringan, karena mobile agent memindahkan proses ke tempat komputasi berbeda dengan metode client-server yang memindahkan data ke tempat komputasi. Proses 4 adalah salah satu contoh dimana agent saling berkomunikasi namun hal ini memiliki konsumsi bandwith yang lebih kecil dari metode client-server. Namun, teknologi mobile agent masih membawa beberapa permasalahan keamanan. Para pengguna mobile agent membutuhkan jaminan bahwa mobile agent mereka terlindungi dari berbagai serangan dan dapat berfungsi sebagai mana mestinya ketika menjelajahi jaringan. Sedangkan dari sudut pandang host tujuan mobile agent, mereka juga membutuhkan jaminan bahwa mobile agent yang datang benar-benar berasal dari sumber yang dipercaya dan tidak akan merusak sistem mereka selama eksekusi. Tugas akhir ini mencoba menawarkan sebuah solusi untuk mengamankan proses perpindahan mobile agent selama menjelajahi jaringan dengan metode paspor dan visa. 2. Tinjauan Pustaka Gambar 1.2 E-Commerce dengan Metode Mobile Agent Proses yang diilustraikan pada Gambar 1.2 akan dijelaskan pada Tabel 1.1 sebagai berikut: Tabel 1.1 Alur E-Commerce dengan Metode Mobile Agent Proses Proses 1 Proses 2 Proses 3 Proses 4 Proses 5 Keterangan Seorang pembeli mengkonfigurasikan agentnya sedemikian rupa sesuai keinginannya. Seorang penjual juga melakukan hal yang sama yaitu mengkonfigurasikan agentnya sedemikian rupa. Setelah proses konfigurasi selesai, pembeli dan penjual mengirimkan agentnya ke tempat perdagangan. Disini masing-masing agent akan melakukan tugas sesuai dengan yang diperintahkan pemiliknya. Semisal agent yang dimiliki pembeli akan mencari barang yang diinginkan pemiliknya dengan berbagai ketentuan, sedangkan agent yang dimiliki oleh penjual akan menawarkan barang dagangannya dengan berbagai ketentuan yang telah diberikan oleh pemiliknya. Setelah selesai mengerjakan tugas agent akan kembali pada pemiliknya. 2.1 Mobile Agent Mobile agent merupakan sebuah hasil pemikiran yang berasal dari dua disiplin ilmu yang berbeda. Yang pertama adalah artificial inteligence atau kecerdasan buatan sehingga muncul konsep agent dan yang kedua adalah distributed systems atau sistem terdistribusi yang mendefinisikan konsep code mobility. Menurut dari definisi standarnya, mobile agent mirip dengan agent non mobile pada umumnya yang bersifat autonomous, reactive, proactive dan social. Tetapi dengan kemampuan tambahan untuk berpindah diantara platforms untuk menyelesaikan tugas yang diembannya[2]. Dari sudut pandang sistem terdistibusi, mobile agent merupakan sebuah program dengan identitas unik dengan kemampuan memindahkan kode programnya, data di dalamnya dan kondisinya diantara mesin yang terhubung dalam jaringan. Untuk memenuhi kriteria tersebut mobile agent memiliki kemampuan untuk menangguhkan eksekusinya kapan saja dan melanjutkan kembali ditempat yang lain. Struktur mobile agent dapat dilihat pada gambar Gambar 2.1. Gambar 2.1 Struktur Mobile Agent 2
3 2.2 JADE Framework JADE adalah sebuah middleware yang memiliki fasilitas untuk pengembangan sistem multi-agent [3]. JADE framework yang terdiri dari: - Sebuah runtime environment dimana JADE agent dapat diciptakan dan beraktifitas. Runtime environment ini harus terlebih dahulu dijalankan pada sebuah host sebelum pengeksekusian satu atau beberapa mobile agent pada host tersebut. Distribusi JADE agent platform dapat dilihat pada Gambar Beberapa class atau library yang dapat digunakan oleh programmer untuk membangun dan menspesialisasikan mobile agent buatannya. - Sekumpulan graphical tools yang dapat digunakan untuk proses administrasi dan monitoring aktifitas dari agent yang sedang berjalan Agent Management System dan Directory Facilitate agent management system adalah mobile agent yang menyediakan layanan untuk penamaan setiap mobile agent agar memiliki nama yang unik dan juga menyatakan otoritas dalam satu platform, sehingga setiap instansiasi dari sebuah mobile agent memungkinkan untuk membuat dan menghancurkan mobile agent lain pada container yang berbeda dengan terlebih dahulu mengajukan ijin tersebut pada AMS. DF adalah singkatan dari directory facilitator agent ini menyediakan layanan layaknya yellow pages. Sebuah mobile agent dapat mencari mobile agent lain yang menyediakan layanan yang dibutuhkan untuk memenuhi tujuannya. Mekanisme penggunaan layanan dari directory facilitator dapat dilihat pada Gambar 2.4. Gambar 2.2 Distrubusi JADE Agent Platform[2] Container dan Platform Setiap running instance dari JADE runtime environment disebut sebagai container yang dapat berisi beberapa mobile agent. Sekumpulan dari beberapa container yang aktif disebut platform. Dalam setiap platform minimal harus ada satu container yang aktif, container ini berikutnya disebut main container. Container lain dalam satu platform dapat segera mendaftarkan dirinya kepada main container segera setelah container itu diciptakan. Skema JADE platform dan container dapat dilihat pada Gambar 2.3. Gambar 2.4 Layanan Directory Facilitator[2] Agent Behaviour Setiap JADE agent terdiri dari thread tunggal untuk eksekusi. Sedangkan semua tugas yang akan diselesaikan dimodelkan dan di implementasikan sebagai objek behaviour. Untuk membuat sebuah agent melakukan tugas tertentu, dibutuhkan satu atau beberapa behaviour subclasses, kemudian di instansiasi menjadi objek behaviour dan ditambahkan ke dalam daftar tugas yang harus diselesaikan oleh agent tersebut. Antara agent dan behaviournya berjalan seperti beberapa thread yang saling berkoordinasi. Masing-masing dari behaviour objek memiliki action method() berisi tugas yang akan dikerjakan oleh agent, done method() yang mengembalikan nilai boolean sebagai penanda berakhir tidaknya pengerjaan tugas tersebut dan block method() untuk meletakkan behaviour ini pada kondisi idle agar tidak memakan resource semisal ketika menunggu pesan dari agent lainnya. Gambar 2.5 menunjukkan Alur Eksekusi thread pada mobile agent. Gambar 2.3 Skema JADE Platform dan Container[2] 3
4 berbeda host yang akan digunakan sebagai daerah asal dan daerah tujuan. Gambar 3.1 Rancangan Platform Simulasi. Gambar 2.5 Gambar Ekseskusi Thread pada Mobile Agent Agent Communication Salah satu fitur penting yang disediakan JADE adalah kemampuan berkomunikasi antar masing-masing mobile agent. Mekanisme komunikasinya mengadopsi asynchronous message passing. Setiap mobile agent memiliki mailbox yang terurut (agent message queue) dengan fungsi notifikasi untuk setiap pesan yang masuk. Pesan yang ada berada dalam queue dapat diambil dan diproses sesuai dengan keinginan programmer. Mekanisme ini diilustrasikan pada Gambar 2.5. Pertukaran pesan pada JADE agent memiliki format dari ACL language yang telah ditetapkan oleh FIPA ( ) sebagai standart international untuk agent interoperability. Pada Gambar 3.1 menjabarkan mengenai rancangan platform simulasi. Host asal memiliki sebuah container yang di dalamnya terdapat 2 buah mobile agent yaitu MigrationServiceControl yang selalu ada disetiap container sebagai pengatur masuk dan keluarnya mobile agent lain dalam container tersebut serta sebuah TravellerAgent yang disiapkan untuk melakukan perjalanan. Sedangkan host tujuan juga memiliki sebuah container namun hanya memiliki MigrationServiceControl. 3.2 Use Case Diagram Use Case Diagram menggambarkan tentang fungsionalitas utama yang dapat dilakukan oleh perangkat lunak sekaligus menggambarkan fiturfitur yang dapat dilakukan oleh aktor. Secara garis besar, skenario use case sistem ini dapat direpresentasikan oleh use case diagram sebagaimana tampak pada Gambar 3.2 berikut: Gambar 2.6 Mekanisme JADE Asynchronous Message Pasing[2] 3. Perancangan Perangkat Lunak 3.1 Deskripsi Umum Domain permasalahan yang diangkat dalam pengerjaan tugas akhir ini adalah bagaimana membangun sebuah aplikasi desktop yang dapat mensimulasikan perpindahan mobile agent dari satu host ke host yang lain dan dapat membuktikan integrasi sebuah mobile agent selama melakukan perjalanan. Untuk mensimulasikan perpindahan mobile agent paling sedikit membutuhkan 2 container Gambar 3.2 Use Case Diagram 3.3 Class Diagram Gambar 3.3 menunjukkan gambar class diagram yang berfungsi untuk memberikan gambaran struktur perangkat lunak dengan menunjukkan class-class yang digunakan pada perangkat lunak, atribut, fungsi dan hubungan antar masing-masing class. 4
5 MigrationServiceControl EmigrationImmigrationService KeyCollection GenerateSignature VerifySignature Behaviour Agent RequestPassport RequestVisa RequestExitStampPassport RequestEntryStampVisa RequestExitStampVisa RequestEntryStampPassport Passport -passportid -agentid -agentname -containername -factoryid -mscpublisher -issuedate -expiredate -agenthashvalue -mscdigitalsignature -exitstamp -entrystamp Gambar 3.3 Class Diagram TravellerAgent 3.4 Traveller Agent Traveller Agent atau selanjutnya akan disebut TA adalah mobile agent yang menjadi subjek utama dalam simulasi perpindahan mobile agent dalam perangkat lunak ini. TA akan berperan sebagai mobile agent yang akan melakukan perpindahan dari container asal tempat dia diciptakan menuju container tujuan. Visa -visaid -passportid -agentname -containername -factoryid -mscpublisher -issuedate -expiredate -entrystamp -passporthashvalue -mscdigitalsignature -exitstamp -destinationname Behaviour pada Traveller Agent Sebelum melakukan perpindahan ada beberapa prosedur yang harus dilakukan Traveller Agent oleh untuk menjaga integritasnya perjalanannya. Prosedur tersebut meliputi pengajuan paspor, pengajuan visa dan beberapa stempel yang menyertainya seperti stempel paspor keluar, stempel visa masuk, stempel visa keluar dan stempel paspor keluar. Masing-masing prosedur tersebut akan dimodelkan menjadi sebuah behaviour. Cara kerja dari masing-masing behaviour kurang lebih sama, yang membedakan hanya input dan output data yang dikirimkan kepada MSC. Gambar 3.4 menjelaskan flowchart behaviour pada Traveller Agent secara general Metode Perpindahan Traveller Agent Dalam melakukan perjalanannya, ada beberapa prosedur yang harus dilakukan oleh Traveller Agent untuk tetap menjaga integritasnya. Gambar 3.5 menunjukkan urutan prosedur yang dilakukan Traveller Agent sebelum dan sesudah melakukan perpindahan. Sebelum melakukan perpindahan, Traveller Agent harus mengajukan stempel paspor keluar saat berada di container asal atau mengajukan stempel visa keluar saat berada pada container tujuan. Jika proses pengajuan gagal, Traveller Agent tidak akan mendapatkan stempel keluar dan tidak diijinkan untuk keluar dari container tersebut. Gambar 3.4 FlowChart Behaviour milik Traveller Agent Gambar 3.5 Flowchart Perpindahan Mobile Agent Kemudian setelah melakukan perpindahan, Traveller Agent harus mengajukan 5
6 stempel paspor masuk saat berada di container asal atau mengajukan stempel visa masuk saat berada pada container tujuan. Jika proses pengajuan gagal, Traveller Agent tidak akan mendapatkan stempel masuk dan tidak diijinkan untuk beraktifitas pada container tersebut Metode Integritas Traveller Agent Pemilik Traveller Agent membutuhkan kepastian bahwa Traveller Agent-nya aman dan terhindar dari serangan berbahaya seperti man in the middle attack selama melakukan perjalanan. Hal yang sama juga dibutuhkan oleh host untuk memastikan bahwa Traveller Agent yang mengunjungi host-nya ketika dieksekusi tidak berbahaya dan menimbulkan kerusakan sistem. Kebutuhan tadi terjawab dengan memberikan dokumen paspor dan visa pada setiap Traveller Agent yang akan melakukan perjalanan. Masing-masing paspor dan visa memiliki message digest serta digital signature untuk membuktikan kepemilikan serta penerbit dari dokumen tersebut. Metode pertama adalah mengkaitkan kepemilikan sebuah paspor kepada sebuah Traveller Agent dan mengkaitkan hubungan dari sebuah visa kepada sebuah paspor seperti pada Gambar 3.6. Hal ini dapat dilakukan dengan menyimpan message digest dari sebuah Traveller Agent ke dalam paspor yang dimilikinya serta menyimpan message digest dari sebuah paspor ke dalam sebuah visa. Sehingga perbedaan kepemilikan dapat dideteksi. 3.5 Migration Service Control Migration Service Control atau selanjutnya akan disebut MSC adalah sebuah mobile agent yang bertugas untuk memberi ijin Traveller Agent yang akan menuju maupun keluar dari containernya. Masing-masing container akan memiliki sebuah MSC. Proses pemberian ijin tersebut dibagi menjadi 2 bagian utama yaitu layanan emigrasi dan layanan imigrasi. Penjabaran bagian tersebut terdapat pada Tabel 3.1. Tabel 3.1 Rincian Tugas MSC Layanan Emigrasi Layanan Imigrasi Verifikasi pengajuan visa Verifikasi pengajuan paspor Verifikasi untuk stempel Verifikasi untuk stempel visa masuk paspor masuk Verifikasi untuk stempel Verifikasi untuk stempel visa keluar paspor keluar Behaviour pada Migration Service Control Untuk menunjang tugas sebagai pemberi ijin tersebut, MSC memiliki satu behaviour (Layanan EmigrasiImigrasi) yang bersifat cyclic behaviour. Karena menggunakan cyclic behaviour, MSC akan selalu menunggu request dari Traveller Agent dan berhenti hingga memenuhi suatu kondisi tertentu (ketika Traveller Agent di delete). Setelah memilah jenis request dari mobile agent, MSC akan melakukan serangkaian verifikasi. Jika hasil dari verifikasi tersebut valid maka MSC akan menerbitkan sebuah dokumen paspor, visa ataupun stempel yang menyertainya sesuai dengan request awal dari Traveller Agent. Hal ini dijelaskan pada Gambar 3.8. Gambar 3.6 Binding pada Traveller Agent Metode kedua adalah memberikan signature oleh penerbit (MSC) pada tiap dokumen yang diterbitkan seperti pada Gambar 3.7. Sehingga akan ada digital signature penerbit pada setiap paspor dan visa. Metode ini digunakan memastikan bahwa dokumen milik mobile agent yang meliputi paspor dan visa berasal dari sumber yang terpercaya dan tidak mengalami perubahan isi. Passport or Visa Content Passport or Visa Content Hash Function Message Digest Digital Signature Decrypt with Public Key Message Digest Gambar 3.7 Digital Signature pada Traveller Agent Gambar 3.8 Flowchart Behaviour Layanan EmigrasiImigrasi 6
7 3.5.2 Metode Sinkronisasi Public Key Setiap visa yang diterbitkan oleh MSC akan dibubuhi sebuah signature sebagai siapa yang menerbitkan. Ketika Traveller Agent melakukan perjalanan ke container lain, signature dalam visa tadi akan diverifikasi. Permasalahannya terletak pada proses verifikasi membutuhkan data penyusun signature (plain text), data yang telah dienkripsi (cipher text) dan public key yang tidak terdapat pada container tujuan. Solusinya adalah menyimpan data penyusun signature (plain text), data yang telah dienkripsi (cipher text) dan public key ke dalam sebuah server basisdata setiap kali proses pembuatan signature selesai dilakukan. MSC lain dapat mengambil data-data tersebut untuk melakukan verifikasi sesuai dengan visa yang masuk. Sehingga signature pada visa tetap bisa diverifikasi walaupun berbeda dengan tempat signature tersebut dibuat. Gambar 3.9 Verifikasi Signature dengan Sinkronisasi Public Key Proses yang diilustraikan pada Gambar 3.9 akan dijelaskan pada Tabel 3.2. Tabel 3.2 Verifikasi Signature dengan Sinkronisasi Public Key Proses Keterangan Proses 1 Traveller Agent mengajukan visa untuk menuju Container-1. Proses 2 Jika request diterima, MSC asal akan membuat signature untuk visa tersebut serta menyimpan data penyusun signature (plain text), data yang telah dienkripsi (cipher text) dan public key pada server basis data. Proses 3 Kemudian MSC asal akan memberikan visa berikut signature-nya kepada Traveller Agent. Proses 4 Traveller Agent melakukan perpindahan menuju Container-1. Proses 5 MSC tujuan akan mengecek signature pada Traveller Agent. Proses 6 MSC tujuan mengambil data penyusun signature (plain text), data yang telah dienkripsi (cipher text) dan public key dari server basis data yang sesuai dengan visa dari Traveller Agent. Proses 7 Setelah proses verifikasi berhasil MSC tujuan akan mengijinkan Traveller Agent untuk melakukan aktifitas pada container-nya. 3.6 Paspor Paspor adalah sebuah dokumen resmi yang diperlukan oleh Traveller Agent sebelum melakukan perjalanan. Fungsi dari Paspor ini adalah sebagai identitas dan bukti atas integritas Traveller Agent tersebut dengan container-nya. Oleh karena itu Paspor hanya diterbitkan oleh MSC asal untuk Traveller Agent yang masih satu container dan telah memenuhi semua persyaratan pengajuan paspor yang diberikan. Penjabaran struktur paspor terdapat pada Tabel 3.3. Tabel 3.3 Struktur Paspor Variabel Keterangan passportid Nomor ID paspor agentid Nomor ID Traveller Agent Nama Traveller Agent pemilik agentname paspor Nama container tempat paspor containername dibuat factoryid IP host tempat paspor dibuat mscpublisher Nama MSC penerbit passport issuedate Tanggal terbit paspor Tanggal berakhir masa berlaku expiredate paspor Hash value dari Traveller Agent agenthashvalue pemilik paspor Signature dari msc penerbit mscdigitalsignature paspor exitstamp Stempel paspor keluar entrystamp Stempel paspor masuk 3.7 Visa Visa adalah sebuah dokumen resmi yang diperlukan Traveller Agent untuk beraktifitas di container tujuan. Fungsi dari visa adalah sebagai bukti bahwa Traveller Agent tersebut telah mengalami pemeriksaan dan dinyatakan tidak berbahaya ketika dieksekusi oleh MSC tujuan. MSC tujuan dapat menerbitkan visa untuk semua Traveller Agent yang akan menuju container-nya setelah memenuhi persyaratan pengajuan visa yang diberikan. Penjabaran dari struktur visa terdapat pada Tabel Tabel 3.4 Struktur Visa Variabel Keterangan visaid Nomor ID visa passportid Nomor ID paspor Nama Traveller Agent pemilik agentname visa Nama container tempat visa containername dibuat factoryid IP host tempat visa dibuat mscpublisher Nama MSC penerbit visa issuedate Tanggal terbit visa Tanggal berakhir masa berlaku expiredate visa 7
8 passporthashvalue mscdigitalsignature exitstamp entrystamp destinationname Hash value dari paspor tempat visa berada Signature dari msc penerbit visa Stempel visa keluar Stempel visa masuk Tempat tujuan visa 4. Uji Coba dan Analisa 4.1 Skenario Uji Coba Uji coba ini dilakukan untuk menguji apakah fungsionalitas yang dijabarkan pada tahap analisis telah diimplementasikan dengan benar dan berjalan sebagaimana mestinya. Uji coba akan didasarkan pada beberapa skenario untuk menguji kesesuaian respon aplikasi Uji Coba Fungsional Sebuah Traveller Agent akan melakukan perpindahan dari Main-Container menuju Containeir-1 kemudian kembali ke Main- Container-nya dengan kondisi belum memiliki paspor dan visa. Warna tampilan antarmuka menunjukkan lokasi Traveller Agent saat itu. Merah jika berada di Main-Container dan warna biru jika berada di Container-1. Hal ini ditunjukkan pada Gambar 4.1 dan Gambar 4.2 Gambar 4.3 TravellerAgent Telah Memiliki Paspor Gambar 4.4 TravellerAgent Belum Memiliki Visa Kondisi Traveller Agent setelah melakukan perpindahan dan tiba di Container-1. Disini kolom stempel paspor keluar dan stempel visa masuk sudah terisi. Hal ini ditunjukkan pada Gambar 4.5 dan Gambar 4.6 Gambar 4.5 Kondisi Paspor Setelah Tiba di Container-1 Gambar 4.1 TravellerAgent Belum Memiliki Paspor Gambar 4.6. Kondisi Paspor Setelah Tiba di Container-1 Gambar 4.2 TravellerAgent Belum Memiliki Visa Kondisi Traveller Agent setelah mengajukan paspor ke msc di Main-Container dan visa ke msc1 di Container-1 sebelum melakukan perpindahan. Hal ini ditunjukkan pada Gambar 4.3dan Gambar 4.4 Kondisi Traveller Agent setelah melakukan perpindahan dan kembali ke Main-Container. Disini kolom stempel paspor masuk dan stempel visa keluar sudah terisi. Hal ini ditunjukkan pada Gambar 4.7 dan 8
9 10 52 milidetik Rata-rata 65.8 milidetik Setelah dilakukan perhitungan Tabel 4.1, waktu rata-rata yang dibutuhkan untuk proses pembuatan paspor adalah 65.8 milidetik. Gambar 4.8 Gambar 4.7 Kondisi Paspor Setelah Kembali ke Main- Container Gambar 4.8 Kondisi Visa Setelah Kembali ke Main- Container Uji Coba Performa Uji coba performa dilakukan dengan tujuan mengetahui waktu yang dibutuhkan suatu proses tertentu. Setelah mengetahui waktu yang dibutuhkan, dapat dilakukan perbandingan terhadap proses yang memiliki kesamaan tujuan Proses Pembuatan Paspor Pada uji coba berikut ini, akan dilakukan perhitungan waktu yang dibutuhkan untuk menyelesaikan proses pembuatan paspor. Proses ini dilakukan secara berulang sejumlah 10 kali untuk dicari rata-ratanya. Tabel 4.1 Performa Pembuatan Paspor Uji Coba Lama Waktu Satuan Proses milidetik 2 56 milidetik 3 49 milidetik 4 42 milidetik 5 61 milidetik 6 43 milidetik 7 60 milidetik 8 61 milidetik 9 49 milidetik Proses Pembuatan Visa Pada uji coba berikut ini, akan dilakukan perhitungan waktu yang dibutuhkan untuk menyelesaikan proses pembuatan visa. Proses ini dilakukan secara berulang sejumlah 10 kali untuk dicari rata-ratanya. Tabel 4.2 Performa Request Visa Uji Coba Lama Waktu Satuan Proses milidetik milidetik milidetik 4 79 milidetik milidetik 6 79 milidetik 7 59 milidetik 8 57 milidetik 9 83 milidetik milidetik Rata-rata milidetik Setelah dilakukan perhitungan Tabel 4.2, waktu rata-rata yang dibutuhkan untuk proses pembuatan visa adalah milidetik Performa Perpindahan Agent Pada uji coba berikut ini, akan dilakukan perhitungan waktu yang dibutuhkan sebuah mobile agent untuk melakukan perpindahan. Ada dua buah parameter yang akan diberikan yaitu dengan dan tanpa melakukan prosedur keamanan. Selanjutnya dilakukan perhitungan selisih waktu mobile agent ketika tiba di remote container dikurangi waktu mobile agent ketika berangkat dari local container. Tabel 4.3 Selisih Waktu Perpindahan Mobile Agent Uji Coba Selisih Satuan milidetik milidetik milidetik milidetik milidetik milidetik milidetik milidetik milidetik milidetik Rata-rata 2478,8 ms milidetik Tabel 4.3 menunjukkan bahwa jumlah ratarata waktu yang dibutuhkan oleh mobile agent untuk berpindah container sejumlah milisecond. 9
10 Tabel 4.4 Selisih Waktu Perpindahan Traveller Agent Uji Coba Selisih Satuan milidetik milidetik milidetik milidetik milidetik milidetik milidetik milidetik milidetik milidetik Rata-rata milidetik 6. Daftar Pustaka [1] Guan, S, Wang, T, Ong, S Migration control for mobile agents based on passport and visa. Journal of Future Generation Computer Systems 19: [2] Bellfemine, Fabio Developing Mobile-Agent Systems JADE. West Susex: Wiley [3] Jade Documentation dikunjungi pada 11 Nopember Sebagai pembanding, dilakukan juga perhitungan waktu yang dibutuhkan oleh Traveller Agent untuk melakukan perpindahan termasuk menjalankan 2 prosedur pengajuan stempel didalamnya. Tabel 4.4 menunjukkan bahwa jumlah rata-rata waktu yang dibutuhkan Traveller Agent untuk berpindah container sekaligus menjalankan 2 prosedur pengajuan stempelnya adalah milidetik. 5. Kesimpulan dan Saran Dari hasil pengamatan selama perancangan, implementasi, dan proses uji coba perangkat lunak yang dilakukan, dapat diambil kesimpulan sebagai berikut : a. Perangkat Lunak yang dibangun telah mampu memenuhi kebutuhan untuk simulasi perpindahan mobile agent dengan serangkaian prosedur keamanannya. b. Waktu yang dibutuhkan oleh mobile agent untuk melakukan perpindahan tanpa prosedur keamanan rata-rata sebesar 2478,7 milidetik sedangkan Traveller Agent dengan prosedur keamanan rata-rata meningkat menjadi 2754,4 milidetik. c. Karena tujuan utama dari pembuatan perangkat lunak ini adalah integritas ketika TravellerAgent melakukan perpindahan. Maka peningkatan waktu sebesar 275,6 milidetik untuk menjalankan prosedur keamanan masih bisa ditolelir. Berikut merupakan beberapa saran untuk pengembangan sistem di masa yang akan datang, berdasar pada hasil perancangan, implementasi, dan uji coba yang telah dilakukan. a. Menambahkan fitur kecerdasaan buatan kepada mobile agent dalam studi kasus perdagangan elektronik. Sehingga mobile agent dapat berperan sebagai reseller agent dan buyer agent. 10
- Topologi Jaringan. - Rancangan Agent
6 berbasis lokasi dan printer service tersedia bebas. Pengguna dapat terhubung ke LAN dan ia akan dilayani dengan teknologi mobile agent. Lalu, client dapat mencetak dokumen miliknya melalui mobile agent.
Lebih terperinciSEMINAR TUGAS AKHIR PERIODE JANUARI 2012
ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas
Lebih terperinciKebutuhan ini muncul karena sumber tersebut digunakan secara bersama
Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber
Lebih terperinciPenerapan Digital Signature pada Dunia Internet
Penerapan Digital Signature pada Dunia Internet Nur Cahya Pribadi NIM : 13505062 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15062@students.if.itb.ac.id
Lebih terperinciBAB V PERANCANGAN MOXIE
BAB V PERANCANGAN MOXIE Bab ini berisi penjabaran dari hasil perancangan Moxie. Pembahasan pada bab ini mencakup perancangan arsitektur dan model skenario untuk Moxie. Model skenario merupakan produk dari
Lebih terperinciSISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION
SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service
Lebih terperinciAplikasi Forensik Jaringan Terdistribusi Menggunakan JADE
JURNAL TEKNIK POMITS Vol. 1, No. 1, (2012) 1-6 1 Aplikasi Forensik Jaringan Terdistribusi Menggunakan JADE I Wayan Bevin Waranugraha, Ary Mazharuddin S., dan Baskoro Adi Pratomo Jurusan Teknik Informatika,
Lebih terperinciPerancangan Web Application Honeypot untuk Menggali Informasi Peretas
JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Perancangan Web Application Honeypot untuk Menggali Informasi Peretas Abdurrazak Baihaqi, Ary Mazharuddin Shiddiqi, S.Kom.,
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar belakang
BAB I PENDAHULUAN Pada bab ini akan dipaparkan mengenai garis besar Tugas Akhir yang meliputi Latar Belakang, Tujuan Pembuatan, Rumusan dan Batasan Permasalahan, Metodologi Pembuatan Tugas Akhir dan Sistematika
Lebih terperinciPemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption
Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Ari Muzakir Universitas Bina Darma Jalan A. Yani No 12 Palembang, Indonesia ariemuzakir@gmail.com Abstrak Keamanan menjadi
Lebih terperinciPROSES PENGANTAR DATA TERDISTRIBUSI. Materi: 1. Thread 2. Client/Server 3. Agent
PROSES PENGANTAR DATA TERDISTRIBUSI Materi: 1. Thread 2. Client/Server 3. Agent Thread Thread adalah sebuah alur kontrol dari sebuah proses. Kontrol thread tunggal ini hanya memungkinkan proses untuk menjalankan
Lebih terperinciBAB IV ANALISA DAN PERANCANGAN SISTEM Analisis Sistem yang Sedang Berjalan. Untuk merancang sebuah aplikasi mobile pelajaran Kimia dasar untuk
BAB IV ANALISA DAN PERANCANGAN SISTEM 4.1. Analisis Sistem yang Sedang Berjalan Untuk merancang sebuah aplikasi mobile pelajaran Kimia dasar untuk siswa SMA Negeri 1 Parongpong, maka terlebih dahulu perlu
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Pada Bab Tiga ini akan dilakukan analisis dan perancangan berdasarkan landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis dimulai dari masalah dalam melakukan
Lebih terperinciBAB IV ANALISA DAN PERANCANGAN SISTEM. diusulkan dari sistem yang ada di Dinas Kebudayaan dan Pariwisata Kota
BAB IV ANALISA DAN PERANCANGAN SISTEM 4.1. Analisis Sistem yang Sedang Berjalan Pada bab ini dijelaskan mengenai prosedur yang berjalan dan yang diusulkan dari sistem yang ada di Dinas Kebudayaan dan Pariwisata
Lebih terperinciBAB III PERENCANAAN KEBUTUHAN DAN PERANCANGAN
BAB III PERENCANAAN KEBUTUHAN DAN PERANCANGAN 3.1 Perencanaan Kebutuhan Situs web kini mulai digandrungi oleh pelaku sektor bisnis untuk memasarkan produknya, melalui situs web yang berfungsi sebagai media
Lebih terperinci19 BAB III ANALISIS DAN PERANCANGAN 3.1. Analisis Mengendarai kendaraan tidak sembarangan, ada aturan-aturan yang harus ditaati dan juga syarat-syarat tertentu yang harus dipenuhi sebelum berkendara di
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI SISTEM PENGENDALI PENGIRIMAN TABUNG GAS
PERANCANGAN DAN IMPLEMENTASI SISTEM PENGENDALI PENGIRIMAN TABUNG GAS Yuli Fauziah Jurusan Teknik Informatika UPN "Veteran" Yogyakarta Jl. Babarsari no 2 Tambakbayan 55281 Yogyakarta Telp (0274)-485323
Lebih terperinciNAMA : FERRY ANGGRIAWAN KUSUMA ( ) SHELLI RIPATI ( ) STMIK INDONESIA
NAMA : FERRY ANGGRIAWAN KUSUMA (30812271) SHELLI RIPATI (30812331) KELAS : 5.3FS STMIK INDONESIA 2014 Pengertian Distribusi Distribusi artinya proses yang menunjukkan penyaluran barang dari produsen sampai
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
46 BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Sejarah Perusahaan Batalion Barbershop adalah salah satu usaha jasa perawatan rambut yang berada di Jakarta Selatan. Batalion Barbershop merupakan usaha yang
Lebih terperinciAnalisa Dan Perancangan Sistem Aktivasi Lisensi Software Sesuai Dengan Spesifikasi Hardware
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Analisa Dan Perancangan Sistem Aktivasi Lisensi Software Sesuai Dengan Spesifikasi Hardware I Made Darma Susila 1) STMIK
Lebih terperinciPada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak
11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan
Lebih terperinciBAB III LANDASAN TEORI
BAB III LANDASAN TEORI Pada bab ini akan dibahas berbagai teori yang melandasi dalam membangun sistem ini. 3.1 Sistem Informasi Menurut Hall (2006, p6), sistem informasi adalah serangkaian prosedur formula
Lebih terperinciBAB III METODE PENELITIAN DAN PERANCANGAN SISTEM
BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Metode penelitian yang digunakan dalam pembuatan sistem informasi ini yaitu : 3.1.1 Pembuatan Model Pembuatan sistem aplikasi web
Lebih terperinciPEMANFAATAN PROTOKOL YAHOO MESSENGER UNTUK PENGATURAN SERVER PROXY
PEMANFAATAN PROTOKOL YAHOO MESSENGER UNTUK PENGATURAN SERVER PROXY Achmad Solichin 1), Painem 2) Teknik Informatika, Fakultas Teknologi Informasi Universitas Budi Luhur, Jakarta 1) achmad.solichin@budiluhur.ac.id,
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Pada bab ini akan dibahas mengenai analisis secara umum, analisis kebutuhan perangkat lunak dan penjelasan mengenai perancangan perangkat lunak. 3.1 Analisis Masalah Umum
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Permasalahan Perkembangan teknologi dan informasi yang sangat cepat dan maju, telah membuat teknologi tidak dapat dipungkiri dapat mempermudah pekerjaan dalam
Lebih terperinciStrategi perdagangan melalui jaringan elektronik
NAMA : Abidah Nur Aysha NIM : 120413423782 KELAS : OFF KK Strategi perdagangan melalui jaringan elektronik Sistem antar organisasi. Merupakan,Suatu kombinasi perusahaan-perusahaan yang terkait sehingga
Lebih terperinciBab 1. Pengenalan Sistem Terdistribusi
Bab 1. Pengenalan Sistem Terdistribusi 1.1. Definisi Sitem Terdistribusi Sistem distribusi adalah sebuah sistem yang komponennya berada pada jaringan komputer. Komponen tersebut saling berkomunikasi dan
Lebih terperinci3.1 APLIKASI YANG DITANGANI OLEH CODE GENERATOR
BAB III ANALISIS Bab ini berisi analisis mengenai aplikasi web target code generator, analisis penggunaan framework CodeIgniter dan analisis perangkat lunak code generator. 3.1 APLIKASI YANG DITANGANI
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK
BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Bab keempat ini berisi penjelasan analisis dan perancangan perangkat lunak yang dibangun dalam tugas akhir ini. Analisis perangkat lunak meliputi deskripsi
Lebih terperinciPENJURIAN ONLINE BERBASIS WEB SERVICE
PENJURIAN ONLINE BERBASIS WEB SERVICE Dwi Sunaryono 1, Wahyu Suadi 2, I Made Krisna Widhiastra 3 1,2,3 Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember Surabaya, 60111 E-mail : dwi@its-sby.edu,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian
Lebih terperinciRancang Bangun Aplikasi Perangkat Bergerak Layanan Pemesanan Barang (Studi Kasus Dinas Kebersihan dan Pertamanan Kota Surabaya )
A783 Rancang Bangun Aplikasi Perangkat Bergerak Layanan Pemesanan Barang (Studi Kasus Dinas Kebersihan dan Pertamanan Kota Surabaya ) Shoffi Izza Sabilla, Sarwosri, dan Erma Suryani Jurusan Teknik Informatika,
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
53 BAB III ANALISIS DAN PERANCANGAN SISTEM Pada bab ini akan dibahas tentang identifikasi masalah, analisis sistem, perancangan sistem, rancangan pengujian dan evaluasi sistem dalam Rancang Bangun Sistem
Lebih terperinciBAB II LANDASAN TEORI Konsep Dasar Membangun Aplikasi Berbasis Web
BAB II LANDASAN TEORI 2.1. Konsep Dasar Membangun Aplikasi Berbasis Web Aplikasi berbasis web adalah aplikasi yang dijalankan melalui browser dan diakses melalui jaringan komputer. Aplikasi berbasis web
Lebih terperinciINTEGRASI PENERAPAN KONSEP CRM PADA BISNIS KULINER
bidang TEKNIK INTEGRASI PENERAPAN KONSEP CRM PADA BISNIS KULINER BENNY YUSTIM, BUDI HARIYANTO Teknik Informatika, Fakultas Teknik Universitas Widyatama Pelayanan kepada pelanggan memegang peranan penting
Lebih terperinciBAB 3 LANDASAN TEORI
BAB 3 LANDASAN TEORI Bab ini akan membahas hal-hal yang mendasari dibuatnya aplikasi JOGIFT, arsitektur, bahasa pemrograman dan tools yang digunakan dalam pembuatan aplikasi JOGIFT. 3.1 Produk Pengertian
Lebih terperinciBab II Dasar Teori. 2.1 Voting Elemen-elemen voting
Bab II Dasar Teori 2.1 Voting Voting merupakan salah satu metode penentuan pemenang oleh sejumlah orang dalam suatu grup. Selain itu voting juga dapat digunakan untuk menentukan urutan kemenangan kandidat
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan
Lebih terperinciPengujian Perangkat Lunak
Pengujian Perangkat Lunak Shinta P. Sari White Box Pengujian white-box berfokus pada struktur kontrol program. Test case dilakukan untuk memastikan bahwa semua statement pada program telah dieksekusi paling
Lebih terperinciGambar Notifikasi via
BAB III ANALISA DAN PERANCANGAN 3.1 Gambaran Umum Notifikasi Status Perangkat Secara umum notifikasi yang dikirimkan oleh aplikasi monitoring adalah melalui Email dan juga alert atau alarm pada aplikasi
Lebih terperinciPERANGKAT LUNAK PENJUALAN BERBASIS WEB (E-COMMERCE) DI PETERNAKAN AYAM HIAS PARENGNA
PERANGKAT LUNAK PENJUALAN BERBASIS WEB (E-COMMERCE) DI PETERNAKAN AYAM HIAS PARENGNA 1 H Agus Salim, 2 Hermawan Julianto 1 Program Studi Manajemen Informatika PKN LPKIA 2 Program Studi Teknik Informatika
Lebih terperinciGambar 3.1 Perancangan Sistem
BAB III PERANCANGAN SISTEM Bab ini akan membahas tentang perancangan sistem monitoring yang terbagi menjadi dua bagian, sistem bagian pertama adalah objek yang akan dimonitor, sistem bagian kedua merupakan
Lebih terperinciBAB III ANALISIS. III.1 Gambaran Global MMORPG
BAB III ANALISIS Bab ini mengemukakan analisis yang dilakukan terhadap MMORPG. Analisis yang dilakukan adalah analisis karakteristik fungsional, analisis karakteristik non fungsional. Setelah itu, akan
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN SISTEM
BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1 Analisis Yang Berjalan Sebelum merancang suatu sistem, ada baiknya terlebih dahulu menganalisis sistem yang sedang berjalan di Distro yang akan dibangun tersebut.
Lebih terperinciIntegrasi Protokol SMS dan Internet pada Mobile Banking
Jurnal Edukasi dan Penelitian Informatika (JEPIN) Vol. 1, No. 2, (2015) 128 Integrasi Protokol SMS dan Internet pada Mobile Banking Yusmanto 1, Albarda 2 1,2 Program Studi Sistem dan Teknologi Informasi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Menurut Pressman (2012) tujuan dari pengujian adalah untuk menemukan dan memperbaiki sebanyak mungkin kesalahan dalam program sebelum menyerahkan program kepada pelanggan.
Lebih terperinciAPLIKASI UNTUK PEMANTAUAN LAN PADA STUDI KASUS DI UNIVERSITAS BUNDA MULIA. Abstract
APLIKASI UNTUK PEMANTAUAN LAN PADA STUDI KASUS DI UNIVERSITAS BUNDA MULIA Halim Agung halimagung89@gmail.com Tekhnik Informatika Universitas Bunda Mulia Abstract Peningkatan kualitas suatu proses belajar
Lebih terperinciII. TINJAUAN PUSTAKA 2.1. Agent-Based Software Engineering
II. TINJAUAN PUSTAKA 2.1. Agent-Based Software Engineering Agen pintar (intelligent agents) dan sistem berbasiskan agen telah banyak dikenal dalam penelitian bidang kecerdasan buatan. Dewasa ini, kedua
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini membahas analisa dan perancangan sistem, penelitian ini menggunakan bahasa pemrograman berbasis objek. Analisa sistem meliputi analisa kebutuhan fungsional,
Lebih terperinciTUGAS DIGITAL SIGNATURE
TUGAS DIGITAL SIGNATURE OLEH : Herdina Eka Kartikawati 13050974091 S1. PENDIDIKAN TEKNOLOGI INFORMASI JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI SURABAYA I. 5 Soal dan Jawaban terkait
Lebih terperinciDEGI PANJU ANANDIA Dosen Pembimbing Ary Mazharuddin Shiddiqi, S.Kom, M.Comp.Sc
DEGI PANJU ANANDIA 5106100015 Dosen Pembimbing Ary Mazharuddin Shiddiqi, S.Kom, M.Comp.Sc Latar Belakang Perkembangan teknologi yang cukup pesat saat ini membuat semakin dibutuhkannya data dan informasi
Lebih terperinciBAB IV REKAYASA SISTEM
38 BAB IV REKAYASA SISTEM Bab ini akan memberikan gambaran umum mengenai kondisi analisa aplikasi dan proses pada pengiriman pesan dan simulator yang digunakan dalam proses pengiriman yang dititikberatkan
Lebih terperinciReview Rekayasa Perangkat Lunak. Nisa ul Hafidhoh
Review Rekayasa Perangkat Lunak Nisa ul Hafidhoh nisa@dsn.dinus.ac.id Software Process Sekumpulan aktivitas, aksi dan tugas yang dilakukan untuk mengembangkan PL Aktivitas untuk mencapai tujuan umum (komunikasi
Lebih terperinciIPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER
IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER Agustinus Noertjahyana, Rudy Adipranata Universitas Kristen Petra, Jl. Siwalankerto 121-131, Surabaya E-mail: agust@petra.ac.id, rudya@petra.ac.id
Lebih terperinciyang berbeda, yaitu otentikasi dan database user. Database user ini berisi informasi
BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Desain Penelitian. Kerberos dengan LDAP akan diintegrasikan dalam penelitian ini sebagai dasar solusi keamanan otentikasi bagi LDAP. Ada beberapa strategi penggabungan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pada saat ini dunia usaha dihadapkan pada suatu era globalisasi dimana banyak orang mulai memanfaatkan media internet sebagai sarana untuk membangun website online.
Lebih terperinciHASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client:
9 batasan, dan tujuan sistem. Pada tahap ini, spesifikasi sistem telah ditetapkan. Perancangan Sistem dan Perangkat Lunak Pada tahap ini, akan dirancang suatu representasi sistem yang akan dibuat. Perancangan
Lebih terperinciKeamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography
Keamanan Sistem Komputer Authentication, Hash Function, Digital Signatures, Quantum Cryptography Identification vs Authentication Identifikasi, menyatakan identitas suatu subjek Autentikasi, membuktikan
Lebih terperinciBAB III METODE PENELITIAN. yang akan dilakukan, seperti pada diagram alir dibawah ini: Identifikasi Permasalah. Pemodelan Sistem Informasi
BAB III METODE PENELITIAN Dalam bab ini akan dibahas mengenai perencanaan dan pembuatan sistem yang berhubungan dengan proses monitoring, serta pengiriman peringatan hasil monitoring. Metode penelitian
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi dan komunikasi telah mempengaruhi peradaban yang memugkinkan pekerjaan-pekerjaan di dalam suatu organisasi dapat diselesaikan secara
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA II.1. Pengertian Sistem Informasi II.1.1. Sistem Sistem pada dasarnya adalah sekelompok unsur yang erat hubungannya satu dengan yang lain, yang berfungsi bersama-sama untuk mencapai
Lebih terperinciBAB I PENDAHULUAN. sebuah teknologi yang berbasis mobile atau perangkat bergerak. Saat ini mobile
1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Di era telekomunikasi, perkembangan teknologi komunikasi mengarah ke sebuah teknologi yang berbasis mobile atau perangkat bergerak. Saat ini mobile phone
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM. Penggunaan smartphone saat ini sangat berkembang sekali karena
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Penggunaan smartphone saat ini sangat berkembang sekali karena didukung dengan teknologi yang juga semakin canggih. Karena dengan menggunakan smartphone
Lebih terperinciBAB 1 PENDAHULUAN. perubahan kultur kita sehari-hari. Dalam era yang disebut information age ini, media
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi telekomunikasi dan komputer menyebabkan terjadinya perubahan kultur kita sehari-hari. Dalam era yang disebut information age ini, media elektronik
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet saat ini telah menjadi kebutuhan yang sangat mendasar bagi masyarakat modern untuk menunjang setiap aktifitasnya. Dengan adanya internet maka pertukaran
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Kondisi pengolahan data yang telah dijabarkan sebelumnya pada bab 1 (satu) memiliki keterkaitan terhadap permasalahan yang teridentifikasi. Yaitu permasalahan terkait desain
Lebih terperinciBAB I PENDAHULUAN. masyarakat dalam memperoleh data dan informasi. Internet (Interconnected
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi memberikan kemudahan bagi masyarakat dalam memperoleh data dan informasi. Internet (Interconnected networking) sebagai salah satu
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
27 BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisa Sistem Analisa sistem adalah uraian keseluruhan bagaimana sistem yang berjalan saat ini baik dilihat dari analisis fungsional dan analaisis
Lebih terperinciStudi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce
Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Julian Sukmana Putra 1) 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika
Lebih terperinciBAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras
19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem
Lebih terperinciBAB IV. ANALISIS DAN PERANCANGAN
BAB IV. ANALISIS DAN PERANCANGAN Pada bab ini, akan dibahas mengenai proses analisis dan perancangan dari add-on yang akan dibangun. Pada bagian awal, akan dijelaskan deskripsi umum, kebutuhan perangkat
Lebih terperinciBAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI
BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1 Tinjauan Pustaka Dalam pembuatan tugas akhir Sistem Informasi Administrasi Salon SN berbasis desktop ini dilakukan beberapa tinjauan sumber pustaka, dan berikut
Lebih terperinciGambar 5 Kerangka penelitian
BAB III METODE PENELITIAN 3.1 Lokasi Penelitian Penelitian dilakukan di PT. Sasaran Ehsan Mekarsari (PT. SEM) yang beralamat di Jalan Raya Cileungsi, Jonggol Km. 3, Cileungsi Bogor. Penelitian dilakukan
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN SISTEM. yang manual, yaitu dengan melakukan pembukuan untuk seluruh data dan
BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisis Sistem Yang Sedang Berjalan Saat ini, sistem peminjaman dan pengembalian buku yang dilakukan di perpustakaan SMA Karya Pembangunan 2 Bangun masih menggunakan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN. Pada dasarnya perancangan sistem yang dibuat oleh peneliti adalah
BAB III ANALISA DAN PERANCANGAN Pada dasarnya perancangan sistem yang dibuat oleh peneliti adalah mengenai perancangan software. Software yang dimaksud adalah aplikasi database yang digunakan untuk menyimpan
Lebih terperinciPERANCANGAN SISTEM INFORMASI MANAJEMEN PERPUSTAKAAN MENGGUNAKAN POLA MODEL-VIEW- CONTROLLER (MVC)
PERANCANGAN SISTEM INFORMASI MANAJEMEN PERPUSTAKAAN MENGGUNAKAN POLA MODEL-VIEW- CONTROLLER (MVC) Rangga Sanjaya Fakultas Teknik, Universitas BSI Jalan Sekolah Internasional No. 1-6, Bandung 40282, Indonesia
Lebih terperinciPERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION
Prosiding SNaPP2012 : Sains, Teknologi, dan Kesehatan ISSN 2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION 1 Ari Muzakir
Lebih terperinciRancang Bangun Aplikasi Sistem Informasi Manajemen Rantai Pasok Distribusi Daging Sapi Nasional
A817 Rancang Bangun Aplikasi Sistem Informasi Manajemen Rantai Pasok Distribusi Daging Sapi Nasional Lidra Trifidya, Sarwosri, dan Erma Suryani Jurusan Teknik Informatika, Fakultas Teknologi Informasi,
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang sangat cepat mengakibatkan manusia menginginkan segala sesuatunya dengan mudah dan ringkas. Bertukar informasi adalah suatu hal yang sangat
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi tugas akhir, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan aplikasi ini, serta metodologi dan sistematika
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1. Konsep Dasar Sistem Dalam mendefinisikan sistem terdapat dua kelompok pendekatan sistem, yaitu sistem yang lebih menekankan pada prosedur dan elemennya. Prosedur didefinisikan
Lebih terperinciPEMANTAUAN LAN PADA UNIVERSITAS BUNDA MULIA DENGAN APLIKASI MONITORING. Halim Agung Tekhnik Informatika Universitas Bunda Mulia
PEMANTAUAN LAN PADA UNIVERSITAS BUNDA MULIA DENGAN APLIKASI MONITORING Halim Agung halimagung89@gmail.com Tekhnik Informatika Universitas Bunda Mulia Abstract Peningkatan kualitas suatu proses belajar
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Pendahuluan Sistem yang dirancang adalah sebuah perangkat sebagai keamanan web, yaitu perangkat lunak yang dapat memberikan keamanan (security) kepada pengguna
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Salah satu cara meningkatkan pelayanan sebuah klinik, salah satunya adalah pelayanan antrian kepada pasien. Pelayanan antrian kepada pasien dilakukan untuk medata
Lebih terperinciBAB I PERSYARATAN PRODUK
BAB I PERSYARATAN PRODUK 1.1 Latar Belakang Ketergantungan perusahaan-perusahaan modern terhadap kekuatan informasi, kini, semakin terasa. Namun, selama ada data, kesalahan pun ada. Di masa lalu, pengelolaan
Lebih terperinci7
BAB II LANDASAN TEORI 2.1 Tinjauan Pustaka Sejumlah penelitian yang sejenis dengan penelitian yang dilakukan oleh penulis sudah pernah dilakukan oleh peneliti terdahulu. Penelitian-penelitian tersebut
Lebih terperinciPERANCANGAN SISTEM.
BAB 4. PERANCANGAN SISTEM Setelah melakukan proses analisa sistem maka akan dilakukan proses perancangan sistem yang diharapkan sesuai dengan kebutuhan pengguna yang dianalisa. Perancangan sistem ini menggunakan
Lebih terperinciTanda Tangan Digital pada E-Resep untuk Mencegah Pemalsuan Resep Dokter dan sebagai Media Anti Penyangkalan Dokter
Tanda Tangan Digital pada E- untuk Mencegah Pemalsuan Dokter dan sebagai Media Anti Penyangkalan Dokter Yulino Sentosa- NIM : 13507046 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika
Lebih terperinciBAB IV PERANCANGAN SISTEM
BAB IV PERANCANGAN SISTEM 4.1 Perancangan sistem Pada bagian ini akan dijelaskan beberapa tahapan untuk membuat sebuah aplikasi mulai dari alur aplikasi, perancangan antar muka, perancangan arsitektural,
Lebih terperinciBAB III LANDASAN TEORI
BAB III LANDASAN TEORI 3.1 Sistem Informasi SISTA (Sistem Informasi Skripsi dan Tugas Akhir) merupakan sistem informasi yang dikembangkan untuk mengatasi permasalahan terkait proses skripsi dan Tugas Akhir
Lebih terperinci1. Pendahuluan. Aplikasi ini digunakan untuk memberikan digital signature terhadap file executable JAR. Permasalahan yang timbul diantaranya :
1. Pendahuluan 1.1 Latar Belakang Seiring semakin populernya bahasa pemrograman java maka semakin banyak pula bermunculan file-file executable JAR di internet. File executable JAR adalah file executable
Lebih terperinciPenerapan digital signature pada social media twitter
Penerapan digital signature pada social media twitter Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia arief.suharsono@comlabs.itb.ac.id
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN SISTEM. di PT. POS INDONESIA khususnya pada layanan POS Express sudah
BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisis Sistem yang Berjalan Dari hasil studi di lapangan menunjukan bahwa sistem yang sedang berjalan di PT. POS INDONESIA khususnya pada layanan POS Express
Lebih terperinciBAB 1 PENDAHULUAN. lebih cepat dan murah tentunya menuntut para pemberi informasi untuk memiliki
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang semakin hari semakin pesat berdampak pada perilaku informasi kebanyakan orang, kebutuhan informasi yang lebih cepat dan murah
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Strategi pemasaran adalah bagian yang penting dalam sebuah bisnis untuk meningkatkan penjualan baik itu barang maupun jasa. Pelaku bisnis akan berlomba lomba melakukan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Bab ini menjelaskan mengenai analisis sistem dan perancangan yang akan digunakan dalam pengembangan aplikasi integrasi antara Kriptografi menggunakan algoritma RSA dan
Lebih terperinciRiska Kurnianto Abdullah NRP :
SIMULASI CELAH KEAMANAN APLIKASI WEB DENGAN METODE OWASP Riska Kurnianto Abdullah NRP : 2206100709 Dosen Pembimbing : Ahmad Zaini ST., MT. Christyowidiasmoro ST., MT. 1 2 Latar belakang Perangkat lunak
Lebih terperinciBAB IV PERANCANGAN. 4.1 Proses Bisnis Pengadaan Barang
BAB IV PERANCANGAN Pada tahap perancangan ini akan dilakukan perancangan proses pengadaan barang yang sesuai dengan proses bisnis rumah sakit umum dan perancangan aplikasi yang dapat membantu proses pengadaan
Lebih terperinci3. 3 Application Layer Protocols and Services Examples
NAMA KELOMPOK : RENDY PRATAMA P. 113140707111006 PANJI SATRIA S. 113140707111017 3. 3 Application Layer Protocols and Services Examples Application Layer, Layer tujuh, adalah lapisan paling atas baik di
Lebih terperinci