1. Pendahuluan. Kata kunci: pengamanan, mobile agent, paspor, visa, digital signature.

Ukuran: px
Mulai penontonan dengan halaman:

Download "1. Pendahuluan. Kata kunci: pengamanan, mobile agent, paspor, visa, digital signature."

Transkripsi

1 PENGAMANAN PERPINDAHAN MOBILE AGENT MENGGUNAKAN METODE PASPOR DAN VISA Mohamammad Fariz Alfian 1, Ary Mazharuddin Shiddiqi 2, Baskoro Adi Pratomo 3 Jurusan Teknik Informatika, Fakultas Teknologi Informasi Institut Teknologi Sepuluh Nopember fariz_alf@cs.its.ac.id 1 ary.shiddiqi@cs.its.ac.id 2 baskoro@if.its.ac.id 3 ABSTRAK Definisi dari Mobile Agent adalah sebuah program yang memiliki identitas unik dengan kemampuan memindahkan kode programnya, data di dalamnya dan kondisinya diantara mesin yang terhubung dalam jaringan. Kemampuan Mobile Agent tersebut diturunkan dari dua disiplin ilmu yaitu kecerdasan buatan dan sistem terdistribusi. Penerapan Mobile Agent salah satunya pada perdagangan elektronik. Karena sifatnya yang dapat memindahkan komputasi ke tempat data berada diharapkan dapat mengurangi konsumsi bandwith tidak seperti perdagangan elektronik sekarang yang salah satunya masih menggunakan metode client-server. Tetapi dibalik semua kelebihannya tersebut, Mobile Agent masih menyimpan sejumlah potensi keamanan. Dari sisi Pengguna Mobile Agent membutuhkan jaminan bahwa agentnya aman dan terlindungi dari serangan berbahaya selama melakukan perjalanan sedangkan dari sisi host yang dikunjungi juga butuh kepastian bahwa agent yang datang benar-benar berasal dari sumber yang terpercaya dan tidak akan merusak sistem mereka selama eksekusi. Salah satu solusi dari permasalahan tersebut adalah dengan menerapkan metode paspor dan visa pada setiap agent yang akan melakukan perjalanan. Semua paspor dan visa tersebut memiliki digital signature yang membuktikan kevalidan pemilik dokumen tersebut dengan pemeriksaan ketika sebelum dan sesudah melakukan perpindahan. Dalam tugas akhir ini dibahas bagaimana cara membangun sebuah perangkat lunak untuk mensimulasikan perpindahan mobile agent. Termasuk mendesain agent-agent didalamnya untuk memenuhi kebutuhan tersebut. Uji coba yang dilakukan dapat membuktikan bahwa Mobile Agent yang melakukan perpindahan dengan menggunakan metode paspor dan visa dapat membuktikan integritasnya. Hanya saja memakan waktu lebih lama dengan selisih 275,6 milidetik daripada metode konvensional. Namun dalam perdagangan elektronik yang menjadi prioritas adalah keamanan sehingga selisih waktu tersebut masih dapat ditolerir. Kata kunci: pengamanan, mobile agent, paspor, visa, digital signature. 1. Pendahuluan Menurut definisi dari World Trade Organization (WTO), e-commerce adalah proses produksi, promosi, penjualan dan pemasaran dari sebuah produk menggunakan media telekomunikasi. Salah satu keuntungan pemanfaatan e-commerce adalah menghilangkan batasan jarak karena letak posisi geografis dan lebih cepat dari proses konvensional karena dilakukan secara elektronik[1]. Karena meliputi transaksi keuangan di dalamnya, maka perihal keamanan menjadi fokus utama. Teknologi mobile agent telah diperkenalkan sebagai peradigma baru untuk membangun sistem perdagangan elektronik yang pintar. Hal ini banyak menarik perhatian para peneliti karena secara umum mobile agent didefinisikan layaknya entitas perangkat lunak canggih yang secara mandiri dapat berpindah melalui jaringan dan mengambil keputusan. Jika dibandingkan dengan metode client-server, mobile agent dapat berpindah ke arah mesin tujuan sehingga sangat mengurangi konsumsi bandwith dan mencegah terjadinya beban berlebih dalam jaringan. Dalam hal e-commerce, lazimnya transaksi elektronik dilakukan antara penjual dan pembeli dengan perantara internet. Sebagai contoh, penjual mendirikan sebuah situs belanja online yang berisikan berbagai macam katalog produk yang ditawarkannya berikut cara untuk bertransaksi dalam situs tersebut. Pembeli cukup berkunjung, memilih produk yang ditawarkan dan mengikuti alur transaksi dalam situs tersebut. Model komunikasi seperti ini menggunakan metode client-server dimana inputan dari user akan di proses pada server dan hasilnya akan dikembalikan pada client. Hanya saja metode client-server seperti ini akan menghabiskan bandwith yang cukup besar karena harus mengalokasikan sejumlah resources tetap ketika transaksi berlangsung Gambar 1.1. Hal ini berbeda jika kita menggunakan metode mobile agent dengan alur sebagai berikut: 1

2 Gambar 1.1 E-Commerce dengan Metode Client-Server Konsumen cukup mengkonfigurasi mobile agentnya dengan berbagai parameter seperti barang yang dicari, warna yang diminta, harga yang cocok, dll. Selanjutnya mobile agent siap untuk dikirim ke market untuk mencari dan berinteraksi dengan mobile agent lain yang memiliki barang dengan kriteria yang diinginkan pemilik mobile agent tersebut. Begitu juga sebaliknya dengan produsen, mereka menyiapkan mobile agent nya dengan berbagai katalog produk juga mungkin kemampuan untuk tawar menawar (artificial intellegence). Penggunaan mobile agent seperti pada gambar diatas berpengaruh pada menurunnya konsumsi bandwith jaringan, karena mobile agent memindahkan proses ke tempat komputasi berbeda dengan metode client-server yang memindahkan data ke tempat komputasi. Proses 4 adalah salah satu contoh dimana agent saling berkomunikasi namun hal ini memiliki konsumsi bandwith yang lebih kecil dari metode client-server. Namun, teknologi mobile agent masih membawa beberapa permasalahan keamanan. Para pengguna mobile agent membutuhkan jaminan bahwa mobile agent mereka terlindungi dari berbagai serangan dan dapat berfungsi sebagai mana mestinya ketika menjelajahi jaringan. Sedangkan dari sudut pandang host tujuan mobile agent, mereka juga membutuhkan jaminan bahwa mobile agent yang datang benar-benar berasal dari sumber yang dipercaya dan tidak akan merusak sistem mereka selama eksekusi. Tugas akhir ini mencoba menawarkan sebuah solusi untuk mengamankan proses perpindahan mobile agent selama menjelajahi jaringan dengan metode paspor dan visa. 2. Tinjauan Pustaka Gambar 1.2 E-Commerce dengan Metode Mobile Agent Proses yang diilustraikan pada Gambar 1.2 akan dijelaskan pada Tabel 1.1 sebagai berikut: Tabel 1.1 Alur E-Commerce dengan Metode Mobile Agent Proses Proses 1 Proses 2 Proses 3 Proses 4 Proses 5 Keterangan Seorang pembeli mengkonfigurasikan agentnya sedemikian rupa sesuai keinginannya. Seorang penjual juga melakukan hal yang sama yaitu mengkonfigurasikan agentnya sedemikian rupa. Setelah proses konfigurasi selesai, pembeli dan penjual mengirimkan agentnya ke tempat perdagangan. Disini masing-masing agent akan melakukan tugas sesuai dengan yang diperintahkan pemiliknya. Semisal agent yang dimiliki pembeli akan mencari barang yang diinginkan pemiliknya dengan berbagai ketentuan, sedangkan agent yang dimiliki oleh penjual akan menawarkan barang dagangannya dengan berbagai ketentuan yang telah diberikan oleh pemiliknya. Setelah selesai mengerjakan tugas agent akan kembali pada pemiliknya. 2.1 Mobile Agent Mobile agent merupakan sebuah hasil pemikiran yang berasal dari dua disiplin ilmu yang berbeda. Yang pertama adalah artificial inteligence atau kecerdasan buatan sehingga muncul konsep agent dan yang kedua adalah distributed systems atau sistem terdistribusi yang mendefinisikan konsep code mobility. Menurut dari definisi standarnya, mobile agent mirip dengan agent non mobile pada umumnya yang bersifat autonomous, reactive, proactive dan social. Tetapi dengan kemampuan tambahan untuk berpindah diantara platforms untuk menyelesaikan tugas yang diembannya[2]. Dari sudut pandang sistem terdistibusi, mobile agent merupakan sebuah program dengan identitas unik dengan kemampuan memindahkan kode programnya, data di dalamnya dan kondisinya diantara mesin yang terhubung dalam jaringan. Untuk memenuhi kriteria tersebut mobile agent memiliki kemampuan untuk menangguhkan eksekusinya kapan saja dan melanjutkan kembali ditempat yang lain. Struktur mobile agent dapat dilihat pada gambar Gambar 2.1. Gambar 2.1 Struktur Mobile Agent 2

3 2.2 JADE Framework JADE adalah sebuah middleware yang memiliki fasilitas untuk pengembangan sistem multi-agent [3]. JADE framework yang terdiri dari: - Sebuah runtime environment dimana JADE agent dapat diciptakan dan beraktifitas. Runtime environment ini harus terlebih dahulu dijalankan pada sebuah host sebelum pengeksekusian satu atau beberapa mobile agent pada host tersebut. Distribusi JADE agent platform dapat dilihat pada Gambar Beberapa class atau library yang dapat digunakan oleh programmer untuk membangun dan menspesialisasikan mobile agent buatannya. - Sekumpulan graphical tools yang dapat digunakan untuk proses administrasi dan monitoring aktifitas dari agent yang sedang berjalan Agent Management System dan Directory Facilitate agent management system adalah mobile agent yang menyediakan layanan untuk penamaan setiap mobile agent agar memiliki nama yang unik dan juga menyatakan otoritas dalam satu platform, sehingga setiap instansiasi dari sebuah mobile agent memungkinkan untuk membuat dan menghancurkan mobile agent lain pada container yang berbeda dengan terlebih dahulu mengajukan ijin tersebut pada AMS. DF adalah singkatan dari directory facilitator agent ini menyediakan layanan layaknya yellow pages. Sebuah mobile agent dapat mencari mobile agent lain yang menyediakan layanan yang dibutuhkan untuk memenuhi tujuannya. Mekanisme penggunaan layanan dari directory facilitator dapat dilihat pada Gambar 2.4. Gambar 2.2 Distrubusi JADE Agent Platform[2] Container dan Platform Setiap running instance dari JADE runtime environment disebut sebagai container yang dapat berisi beberapa mobile agent. Sekumpulan dari beberapa container yang aktif disebut platform. Dalam setiap platform minimal harus ada satu container yang aktif, container ini berikutnya disebut main container. Container lain dalam satu platform dapat segera mendaftarkan dirinya kepada main container segera setelah container itu diciptakan. Skema JADE platform dan container dapat dilihat pada Gambar 2.3. Gambar 2.4 Layanan Directory Facilitator[2] Agent Behaviour Setiap JADE agent terdiri dari thread tunggal untuk eksekusi. Sedangkan semua tugas yang akan diselesaikan dimodelkan dan di implementasikan sebagai objek behaviour. Untuk membuat sebuah agent melakukan tugas tertentu, dibutuhkan satu atau beberapa behaviour subclasses, kemudian di instansiasi menjadi objek behaviour dan ditambahkan ke dalam daftar tugas yang harus diselesaikan oleh agent tersebut. Antara agent dan behaviournya berjalan seperti beberapa thread yang saling berkoordinasi. Masing-masing dari behaviour objek memiliki action method() berisi tugas yang akan dikerjakan oleh agent, done method() yang mengembalikan nilai boolean sebagai penanda berakhir tidaknya pengerjaan tugas tersebut dan block method() untuk meletakkan behaviour ini pada kondisi idle agar tidak memakan resource semisal ketika menunggu pesan dari agent lainnya. Gambar 2.5 menunjukkan Alur Eksekusi thread pada mobile agent. Gambar 2.3 Skema JADE Platform dan Container[2] 3

4 berbeda host yang akan digunakan sebagai daerah asal dan daerah tujuan. Gambar 3.1 Rancangan Platform Simulasi. Gambar 2.5 Gambar Ekseskusi Thread pada Mobile Agent Agent Communication Salah satu fitur penting yang disediakan JADE adalah kemampuan berkomunikasi antar masing-masing mobile agent. Mekanisme komunikasinya mengadopsi asynchronous message passing. Setiap mobile agent memiliki mailbox yang terurut (agent message queue) dengan fungsi notifikasi untuk setiap pesan yang masuk. Pesan yang ada berada dalam queue dapat diambil dan diproses sesuai dengan keinginan programmer. Mekanisme ini diilustrasikan pada Gambar 2.5. Pertukaran pesan pada JADE agent memiliki format dari ACL language yang telah ditetapkan oleh FIPA ( ) sebagai standart international untuk agent interoperability. Pada Gambar 3.1 menjabarkan mengenai rancangan platform simulasi. Host asal memiliki sebuah container yang di dalamnya terdapat 2 buah mobile agent yaitu MigrationServiceControl yang selalu ada disetiap container sebagai pengatur masuk dan keluarnya mobile agent lain dalam container tersebut serta sebuah TravellerAgent yang disiapkan untuk melakukan perjalanan. Sedangkan host tujuan juga memiliki sebuah container namun hanya memiliki MigrationServiceControl. 3.2 Use Case Diagram Use Case Diagram menggambarkan tentang fungsionalitas utama yang dapat dilakukan oleh perangkat lunak sekaligus menggambarkan fiturfitur yang dapat dilakukan oleh aktor. Secara garis besar, skenario use case sistem ini dapat direpresentasikan oleh use case diagram sebagaimana tampak pada Gambar 3.2 berikut: Gambar 2.6 Mekanisme JADE Asynchronous Message Pasing[2] 3. Perancangan Perangkat Lunak 3.1 Deskripsi Umum Domain permasalahan yang diangkat dalam pengerjaan tugas akhir ini adalah bagaimana membangun sebuah aplikasi desktop yang dapat mensimulasikan perpindahan mobile agent dari satu host ke host yang lain dan dapat membuktikan integrasi sebuah mobile agent selama melakukan perjalanan. Untuk mensimulasikan perpindahan mobile agent paling sedikit membutuhkan 2 container Gambar 3.2 Use Case Diagram 3.3 Class Diagram Gambar 3.3 menunjukkan gambar class diagram yang berfungsi untuk memberikan gambaran struktur perangkat lunak dengan menunjukkan class-class yang digunakan pada perangkat lunak, atribut, fungsi dan hubungan antar masing-masing class. 4

5 MigrationServiceControl EmigrationImmigrationService KeyCollection GenerateSignature VerifySignature Behaviour Agent RequestPassport RequestVisa RequestExitStampPassport RequestEntryStampVisa RequestExitStampVisa RequestEntryStampPassport Passport -passportid -agentid -agentname -containername -factoryid -mscpublisher -issuedate -expiredate -agenthashvalue -mscdigitalsignature -exitstamp -entrystamp Gambar 3.3 Class Diagram TravellerAgent 3.4 Traveller Agent Traveller Agent atau selanjutnya akan disebut TA adalah mobile agent yang menjadi subjek utama dalam simulasi perpindahan mobile agent dalam perangkat lunak ini. TA akan berperan sebagai mobile agent yang akan melakukan perpindahan dari container asal tempat dia diciptakan menuju container tujuan. Visa -visaid -passportid -agentname -containername -factoryid -mscpublisher -issuedate -expiredate -entrystamp -passporthashvalue -mscdigitalsignature -exitstamp -destinationname Behaviour pada Traveller Agent Sebelum melakukan perpindahan ada beberapa prosedur yang harus dilakukan Traveller Agent oleh untuk menjaga integritasnya perjalanannya. Prosedur tersebut meliputi pengajuan paspor, pengajuan visa dan beberapa stempel yang menyertainya seperti stempel paspor keluar, stempel visa masuk, stempel visa keluar dan stempel paspor keluar. Masing-masing prosedur tersebut akan dimodelkan menjadi sebuah behaviour. Cara kerja dari masing-masing behaviour kurang lebih sama, yang membedakan hanya input dan output data yang dikirimkan kepada MSC. Gambar 3.4 menjelaskan flowchart behaviour pada Traveller Agent secara general Metode Perpindahan Traveller Agent Dalam melakukan perjalanannya, ada beberapa prosedur yang harus dilakukan oleh Traveller Agent untuk tetap menjaga integritasnya. Gambar 3.5 menunjukkan urutan prosedur yang dilakukan Traveller Agent sebelum dan sesudah melakukan perpindahan. Sebelum melakukan perpindahan, Traveller Agent harus mengajukan stempel paspor keluar saat berada di container asal atau mengajukan stempel visa keluar saat berada pada container tujuan. Jika proses pengajuan gagal, Traveller Agent tidak akan mendapatkan stempel keluar dan tidak diijinkan untuk keluar dari container tersebut. Gambar 3.4 FlowChart Behaviour milik Traveller Agent Gambar 3.5 Flowchart Perpindahan Mobile Agent Kemudian setelah melakukan perpindahan, Traveller Agent harus mengajukan 5

6 stempel paspor masuk saat berada di container asal atau mengajukan stempel visa masuk saat berada pada container tujuan. Jika proses pengajuan gagal, Traveller Agent tidak akan mendapatkan stempel masuk dan tidak diijinkan untuk beraktifitas pada container tersebut Metode Integritas Traveller Agent Pemilik Traveller Agent membutuhkan kepastian bahwa Traveller Agent-nya aman dan terhindar dari serangan berbahaya seperti man in the middle attack selama melakukan perjalanan. Hal yang sama juga dibutuhkan oleh host untuk memastikan bahwa Traveller Agent yang mengunjungi host-nya ketika dieksekusi tidak berbahaya dan menimbulkan kerusakan sistem. Kebutuhan tadi terjawab dengan memberikan dokumen paspor dan visa pada setiap Traveller Agent yang akan melakukan perjalanan. Masing-masing paspor dan visa memiliki message digest serta digital signature untuk membuktikan kepemilikan serta penerbit dari dokumen tersebut. Metode pertama adalah mengkaitkan kepemilikan sebuah paspor kepada sebuah Traveller Agent dan mengkaitkan hubungan dari sebuah visa kepada sebuah paspor seperti pada Gambar 3.6. Hal ini dapat dilakukan dengan menyimpan message digest dari sebuah Traveller Agent ke dalam paspor yang dimilikinya serta menyimpan message digest dari sebuah paspor ke dalam sebuah visa. Sehingga perbedaan kepemilikan dapat dideteksi. 3.5 Migration Service Control Migration Service Control atau selanjutnya akan disebut MSC adalah sebuah mobile agent yang bertugas untuk memberi ijin Traveller Agent yang akan menuju maupun keluar dari containernya. Masing-masing container akan memiliki sebuah MSC. Proses pemberian ijin tersebut dibagi menjadi 2 bagian utama yaitu layanan emigrasi dan layanan imigrasi. Penjabaran bagian tersebut terdapat pada Tabel 3.1. Tabel 3.1 Rincian Tugas MSC Layanan Emigrasi Layanan Imigrasi Verifikasi pengajuan visa Verifikasi pengajuan paspor Verifikasi untuk stempel Verifikasi untuk stempel visa masuk paspor masuk Verifikasi untuk stempel Verifikasi untuk stempel visa keluar paspor keluar Behaviour pada Migration Service Control Untuk menunjang tugas sebagai pemberi ijin tersebut, MSC memiliki satu behaviour (Layanan EmigrasiImigrasi) yang bersifat cyclic behaviour. Karena menggunakan cyclic behaviour, MSC akan selalu menunggu request dari Traveller Agent dan berhenti hingga memenuhi suatu kondisi tertentu (ketika Traveller Agent di delete). Setelah memilah jenis request dari mobile agent, MSC akan melakukan serangkaian verifikasi. Jika hasil dari verifikasi tersebut valid maka MSC akan menerbitkan sebuah dokumen paspor, visa ataupun stempel yang menyertainya sesuai dengan request awal dari Traveller Agent. Hal ini dijelaskan pada Gambar 3.8. Gambar 3.6 Binding pada Traveller Agent Metode kedua adalah memberikan signature oleh penerbit (MSC) pada tiap dokumen yang diterbitkan seperti pada Gambar 3.7. Sehingga akan ada digital signature penerbit pada setiap paspor dan visa. Metode ini digunakan memastikan bahwa dokumen milik mobile agent yang meliputi paspor dan visa berasal dari sumber yang terpercaya dan tidak mengalami perubahan isi. Passport or Visa Content Passport or Visa Content Hash Function Message Digest Digital Signature Decrypt with Public Key Message Digest Gambar 3.7 Digital Signature pada Traveller Agent Gambar 3.8 Flowchart Behaviour Layanan EmigrasiImigrasi 6

7 3.5.2 Metode Sinkronisasi Public Key Setiap visa yang diterbitkan oleh MSC akan dibubuhi sebuah signature sebagai siapa yang menerbitkan. Ketika Traveller Agent melakukan perjalanan ke container lain, signature dalam visa tadi akan diverifikasi. Permasalahannya terletak pada proses verifikasi membutuhkan data penyusun signature (plain text), data yang telah dienkripsi (cipher text) dan public key yang tidak terdapat pada container tujuan. Solusinya adalah menyimpan data penyusun signature (plain text), data yang telah dienkripsi (cipher text) dan public key ke dalam sebuah server basisdata setiap kali proses pembuatan signature selesai dilakukan. MSC lain dapat mengambil data-data tersebut untuk melakukan verifikasi sesuai dengan visa yang masuk. Sehingga signature pada visa tetap bisa diverifikasi walaupun berbeda dengan tempat signature tersebut dibuat. Gambar 3.9 Verifikasi Signature dengan Sinkronisasi Public Key Proses yang diilustraikan pada Gambar 3.9 akan dijelaskan pada Tabel 3.2. Tabel 3.2 Verifikasi Signature dengan Sinkronisasi Public Key Proses Keterangan Proses 1 Traveller Agent mengajukan visa untuk menuju Container-1. Proses 2 Jika request diterima, MSC asal akan membuat signature untuk visa tersebut serta menyimpan data penyusun signature (plain text), data yang telah dienkripsi (cipher text) dan public key pada server basis data. Proses 3 Kemudian MSC asal akan memberikan visa berikut signature-nya kepada Traveller Agent. Proses 4 Traveller Agent melakukan perpindahan menuju Container-1. Proses 5 MSC tujuan akan mengecek signature pada Traveller Agent. Proses 6 MSC tujuan mengambil data penyusun signature (plain text), data yang telah dienkripsi (cipher text) dan public key dari server basis data yang sesuai dengan visa dari Traveller Agent. Proses 7 Setelah proses verifikasi berhasil MSC tujuan akan mengijinkan Traveller Agent untuk melakukan aktifitas pada container-nya. 3.6 Paspor Paspor adalah sebuah dokumen resmi yang diperlukan oleh Traveller Agent sebelum melakukan perjalanan. Fungsi dari Paspor ini adalah sebagai identitas dan bukti atas integritas Traveller Agent tersebut dengan container-nya. Oleh karena itu Paspor hanya diterbitkan oleh MSC asal untuk Traveller Agent yang masih satu container dan telah memenuhi semua persyaratan pengajuan paspor yang diberikan. Penjabaran struktur paspor terdapat pada Tabel 3.3. Tabel 3.3 Struktur Paspor Variabel Keterangan passportid Nomor ID paspor agentid Nomor ID Traveller Agent Nama Traveller Agent pemilik agentname paspor Nama container tempat paspor containername dibuat factoryid IP host tempat paspor dibuat mscpublisher Nama MSC penerbit passport issuedate Tanggal terbit paspor Tanggal berakhir masa berlaku expiredate paspor Hash value dari Traveller Agent agenthashvalue pemilik paspor Signature dari msc penerbit mscdigitalsignature paspor exitstamp Stempel paspor keluar entrystamp Stempel paspor masuk 3.7 Visa Visa adalah sebuah dokumen resmi yang diperlukan Traveller Agent untuk beraktifitas di container tujuan. Fungsi dari visa adalah sebagai bukti bahwa Traveller Agent tersebut telah mengalami pemeriksaan dan dinyatakan tidak berbahaya ketika dieksekusi oleh MSC tujuan. MSC tujuan dapat menerbitkan visa untuk semua Traveller Agent yang akan menuju container-nya setelah memenuhi persyaratan pengajuan visa yang diberikan. Penjabaran dari struktur visa terdapat pada Tabel Tabel 3.4 Struktur Visa Variabel Keterangan visaid Nomor ID visa passportid Nomor ID paspor Nama Traveller Agent pemilik agentname visa Nama container tempat visa containername dibuat factoryid IP host tempat visa dibuat mscpublisher Nama MSC penerbit visa issuedate Tanggal terbit visa Tanggal berakhir masa berlaku expiredate visa 7

8 passporthashvalue mscdigitalsignature exitstamp entrystamp destinationname Hash value dari paspor tempat visa berada Signature dari msc penerbit visa Stempel visa keluar Stempel visa masuk Tempat tujuan visa 4. Uji Coba dan Analisa 4.1 Skenario Uji Coba Uji coba ini dilakukan untuk menguji apakah fungsionalitas yang dijabarkan pada tahap analisis telah diimplementasikan dengan benar dan berjalan sebagaimana mestinya. Uji coba akan didasarkan pada beberapa skenario untuk menguji kesesuaian respon aplikasi Uji Coba Fungsional Sebuah Traveller Agent akan melakukan perpindahan dari Main-Container menuju Containeir-1 kemudian kembali ke Main- Container-nya dengan kondisi belum memiliki paspor dan visa. Warna tampilan antarmuka menunjukkan lokasi Traveller Agent saat itu. Merah jika berada di Main-Container dan warna biru jika berada di Container-1. Hal ini ditunjukkan pada Gambar 4.1 dan Gambar 4.2 Gambar 4.3 TravellerAgent Telah Memiliki Paspor Gambar 4.4 TravellerAgent Belum Memiliki Visa Kondisi Traveller Agent setelah melakukan perpindahan dan tiba di Container-1. Disini kolom stempel paspor keluar dan stempel visa masuk sudah terisi. Hal ini ditunjukkan pada Gambar 4.5 dan Gambar 4.6 Gambar 4.5 Kondisi Paspor Setelah Tiba di Container-1 Gambar 4.1 TravellerAgent Belum Memiliki Paspor Gambar 4.6. Kondisi Paspor Setelah Tiba di Container-1 Gambar 4.2 TravellerAgent Belum Memiliki Visa Kondisi Traveller Agent setelah mengajukan paspor ke msc di Main-Container dan visa ke msc1 di Container-1 sebelum melakukan perpindahan. Hal ini ditunjukkan pada Gambar 4.3dan Gambar 4.4 Kondisi Traveller Agent setelah melakukan perpindahan dan kembali ke Main-Container. Disini kolom stempel paspor masuk dan stempel visa keluar sudah terisi. Hal ini ditunjukkan pada Gambar 4.7 dan 8

9 10 52 milidetik Rata-rata 65.8 milidetik Setelah dilakukan perhitungan Tabel 4.1, waktu rata-rata yang dibutuhkan untuk proses pembuatan paspor adalah 65.8 milidetik. Gambar 4.8 Gambar 4.7 Kondisi Paspor Setelah Kembali ke Main- Container Gambar 4.8 Kondisi Visa Setelah Kembali ke Main- Container Uji Coba Performa Uji coba performa dilakukan dengan tujuan mengetahui waktu yang dibutuhkan suatu proses tertentu. Setelah mengetahui waktu yang dibutuhkan, dapat dilakukan perbandingan terhadap proses yang memiliki kesamaan tujuan Proses Pembuatan Paspor Pada uji coba berikut ini, akan dilakukan perhitungan waktu yang dibutuhkan untuk menyelesaikan proses pembuatan paspor. Proses ini dilakukan secara berulang sejumlah 10 kali untuk dicari rata-ratanya. Tabel 4.1 Performa Pembuatan Paspor Uji Coba Lama Waktu Satuan Proses milidetik 2 56 milidetik 3 49 milidetik 4 42 milidetik 5 61 milidetik 6 43 milidetik 7 60 milidetik 8 61 milidetik 9 49 milidetik Proses Pembuatan Visa Pada uji coba berikut ini, akan dilakukan perhitungan waktu yang dibutuhkan untuk menyelesaikan proses pembuatan visa. Proses ini dilakukan secara berulang sejumlah 10 kali untuk dicari rata-ratanya. Tabel 4.2 Performa Request Visa Uji Coba Lama Waktu Satuan Proses milidetik milidetik milidetik 4 79 milidetik milidetik 6 79 milidetik 7 59 milidetik 8 57 milidetik 9 83 milidetik milidetik Rata-rata milidetik Setelah dilakukan perhitungan Tabel 4.2, waktu rata-rata yang dibutuhkan untuk proses pembuatan visa adalah milidetik Performa Perpindahan Agent Pada uji coba berikut ini, akan dilakukan perhitungan waktu yang dibutuhkan sebuah mobile agent untuk melakukan perpindahan. Ada dua buah parameter yang akan diberikan yaitu dengan dan tanpa melakukan prosedur keamanan. Selanjutnya dilakukan perhitungan selisih waktu mobile agent ketika tiba di remote container dikurangi waktu mobile agent ketika berangkat dari local container. Tabel 4.3 Selisih Waktu Perpindahan Mobile Agent Uji Coba Selisih Satuan milidetik milidetik milidetik milidetik milidetik milidetik milidetik milidetik milidetik milidetik Rata-rata 2478,8 ms milidetik Tabel 4.3 menunjukkan bahwa jumlah ratarata waktu yang dibutuhkan oleh mobile agent untuk berpindah container sejumlah milisecond. 9

10 Tabel 4.4 Selisih Waktu Perpindahan Traveller Agent Uji Coba Selisih Satuan milidetik milidetik milidetik milidetik milidetik milidetik milidetik milidetik milidetik milidetik Rata-rata milidetik 6. Daftar Pustaka [1] Guan, S, Wang, T, Ong, S Migration control for mobile agents based on passport and visa. Journal of Future Generation Computer Systems 19: [2] Bellfemine, Fabio Developing Mobile-Agent Systems JADE. West Susex: Wiley [3] Jade Documentation dikunjungi pada 11 Nopember Sebagai pembanding, dilakukan juga perhitungan waktu yang dibutuhkan oleh Traveller Agent untuk melakukan perpindahan termasuk menjalankan 2 prosedur pengajuan stempel didalamnya. Tabel 4.4 menunjukkan bahwa jumlah rata-rata waktu yang dibutuhkan Traveller Agent untuk berpindah container sekaligus menjalankan 2 prosedur pengajuan stempelnya adalah milidetik. 5. Kesimpulan dan Saran Dari hasil pengamatan selama perancangan, implementasi, dan proses uji coba perangkat lunak yang dilakukan, dapat diambil kesimpulan sebagai berikut : a. Perangkat Lunak yang dibangun telah mampu memenuhi kebutuhan untuk simulasi perpindahan mobile agent dengan serangkaian prosedur keamanannya. b. Waktu yang dibutuhkan oleh mobile agent untuk melakukan perpindahan tanpa prosedur keamanan rata-rata sebesar 2478,7 milidetik sedangkan Traveller Agent dengan prosedur keamanan rata-rata meningkat menjadi 2754,4 milidetik. c. Karena tujuan utama dari pembuatan perangkat lunak ini adalah integritas ketika TravellerAgent melakukan perpindahan. Maka peningkatan waktu sebesar 275,6 milidetik untuk menjalankan prosedur keamanan masih bisa ditolelir. Berikut merupakan beberapa saran untuk pengembangan sistem di masa yang akan datang, berdasar pada hasil perancangan, implementasi, dan uji coba yang telah dilakukan. a. Menambahkan fitur kecerdasaan buatan kepada mobile agent dalam studi kasus perdagangan elektronik. Sehingga mobile agent dapat berperan sebagai reseller agent dan buyer agent. 10

- Topologi Jaringan. - Rancangan Agent

- Topologi Jaringan. - Rancangan Agent 6 berbasis lokasi dan printer service tersedia bebas. Pengguna dapat terhubung ke LAN dan ia akan dilayani dengan teknologi mobile agent. Lalu, client dapat mencetak dokumen miliknya melalui mobile agent.

Lebih terperinci

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012 ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas

Lebih terperinci

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber

Lebih terperinci

Penerapan Digital Signature pada Dunia Internet

Penerapan Digital Signature pada Dunia Internet Penerapan Digital Signature pada Dunia Internet Nur Cahya Pribadi NIM : 13505062 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15062@students.if.itb.ac.id

Lebih terperinci

BAB V PERANCANGAN MOXIE

BAB V PERANCANGAN MOXIE BAB V PERANCANGAN MOXIE Bab ini berisi penjabaran dari hasil perancangan Moxie. Pembahasan pada bab ini mencakup perancangan arsitektur dan model skenario untuk Moxie. Model skenario merupakan produk dari

Lebih terperinci

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service

Lebih terperinci

Aplikasi Forensik Jaringan Terdistribusi Menggunakan JADE

Aplikasi Forensik Jaringan Terdistribusi Menggunakan JADE JURNAL TEKNIK POMITS Vol. 1, No. 1, (2012) 1-6 1 Aplikasi Forensik Jaringan Terdistribusi Menggunakan JADE I Wayan Bevin Waranugraha, Ary Mazharuddin S., dan Baskoro Adi Pratomo Jurusan Teknik Informatika,

Lebih terperinci

Perancangan Web Application Honeypot untuk Menggali Informasi Peretas

Perancangan Web Application Honeypot untuk Menggali Informasi Peretas JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Perancangan Web Application Honeypot untuk Menggali Informasi Peretas Abdurrazak Baihaqi, Ary Mazharuddin Shiddiqi, S.Kom.,

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar belakang

BAB I PENDAHULUAN 1.1 Latar belakang BAB I PENDAHULUAN Pada bab ini akan dipaparkan mengenai garis besar Tugas Akhir yang meliputi Latar Belakang, Tujuan Pembuatan, Rumusan dan Batasan Permasalahan, Metodologi Pembuatan Tugas Akhir dan Sistematika

Lebih terperinci

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Ari Muzakir Universitas Bina Darma Jalan A. Yani No 12 Palembang, Indonesia ariemuzakir@gmail.com Abstrak Keamanan menjadi

Lebih terperinci

PROSES PENGANTAR DATA TERDISTRIBUSI. Materi: 1. Thread 2. Client/Server 3. Agent

PROSES PENGANTAR DATA TERDISTRIBUSI. Materi: 1. Thread 2. Client/Server 3. Agent PROSES PENGANTAR DATA TERDISTRIBUSI Materi: 1. Thread 2. Client/Server 3. Agent Thread Thread adalah sebuah alur kontrol dari sebuah proses. Kontrol thread tunggal ini hanya memungkinkan proses untuk menjalankan

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN SISTEM Analisis Sistem yang Sedang Berjalan. Untuk merancang sebuah aplikasi mobile pelajaran Kimia dasar untuk

BAB IV ANALISA DAN PERANCANGAN SISTEM Analisis Sistem yang Sedang Berjalan. Untuk merancang sebuah aplikasi mobile pelajaran Kimia dasar untuk BAB IV ANALISA DAN PERANCANGAN SISTEM 4.1. Analisis Sistem yang Sedang Berjalan Untuk merancang sebuah aplikasi mobile pelajaran Kimia dasar untuk siswa SMA Negeri 1 Parongpong, maka terlebih dahulu perlu

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Pada Bab Tiga ini akan dilakukan analisis dan perancangan berdasarkan landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis dimulai dari masalah dalam melakukan

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN SISTEM. diusulkan dari sistem yang ada di Dinas Kebudayaan dan Pariwisata Kota

BAB IV ANALISA DAN PERANCANGAN SISTEM. diusulkan dari sistem yang ada di Dinas Kebudayaan dan Pariwisata Kota BAB IV ANALISA DAN PERANCANGAN SISTEM 4.1. Analisis Sistem yang Sedang Berjalan Pada bab ini dijelaskan mengenai prosedur yang berjalan dan yang diusulkan dari sistem yang ada di Dinas Kebudayaan dan Pariwisata

Lebih terperinci

BAB III PERENCANAAN KEBUTUHAN DAN PERANCANGAN

BAB III PERENCANAAN KEBUTUHAN DAN PERANCANGAN BAB III PERENCANAAN KEBUTUHAN DAN PERANCANGAN 3.1 Perencanaan Kebutuhan Situs web kini mulai digandrungi oleh pelaku sektor bisnis untuk memasarkan produknya, melalui situs web yang berfungsi sebagai media

Lebih terperinci

19 BAB III ANALISIS DAN PERANCANGAN 3.1. Analisis Mengendarai kendaraan tidak sembarangan, ada aturan-aturan yang harus ditaati dan juga syarat-syarat tertentu yang harus dipenuhi sebelum berkendara di

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI SISTEM PENGENDALI PENGIRIMAN TABUNG GAS

PERANCANGAN DAN IMPLEMENTASI SISTEM PENGENDALI PENGIRIMAN TABUNG GAS PERANCANGAN DAN IMPLEMENTASI SISTEM PENGENDALI PENGIRIMAN TABUNG GAS Yuli Fauziah Jurusan Teknik Informatika UPN "Veteran" Yogyakarta Jl. Babarsari no 2 Tambakbayan 55281 Yogyakarta Telp (0274)-485323

Lebih terperinci

NAMA : FERRY ANGGRIAWAN KUSUMA ( ) SHELLI RIPATI ( ) STMIK INDONESIA

NAMA : FERRY ANGGRIAWAN KUSUMA ( ) SHELLI RIPATI ( ) STMIK INDONESIA NAMA : FERRY ANGGRIAWAN KUSUMA (30812271) SHELLI RIPATI (30812331) KELAS : 5.3FS STMIK INDONESIA 2014 Pengertian Distribusi Distribusi artinya proses yang menunjukkan penyaluran barang dari produsen sampai

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM 46 BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Sejarah Perusahaan Batalion Barbershop adalah salah satu usaha jasa perawatan rambut yang berada di Jakarta Selatan. Batalion Barbershop merupakan usaha yang

Lebih terperinci

Analisa Dan Perancangan Sistem Aktivasi Lisensi Software Sesuai Dengan Spesifikasi Hardware

Analisa Dan Perancangan Sistem Aktivasi Lisensi Software Sesuai Dengan Spesifikasi Hardware Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Analisa Dan Perancangan Sistem Aktivasi Lisensi Software Sesuai Dengan Spesifikasi Hardware I Made Darma Susila 1) STMIK

Lebih terperinci

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak 11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI Pada bab ini akan dibahas berbagai teori yang melandasi dalam membangun sistem ini. 3.1 Sistem Informasi Menurut Hall (2006, p6), sistem informasi adalah serangkaian prosedur formula

Lebih terperinci

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Metode penelitian yang digunakan dalam pembuatan sistem informasi ini yaitu : 3.1.1 Pembuatan Model Pembuatan sistem aplikasi web

Lebih terperinci

PEMANFAATAN PROTOKOL YAHOO MESSENGER UNTUK PENGATURAN SERVER PROXY

PEMANFAATAN PROTOKOL YAHOO MESSENGER UNTUK PENGATURAN SERVER PROXY PEMANFAATAN PROTOKOL YAHOO MESSENGER UNTUK PENGATURAN SERVER PROXY Achmad Solichin 1), Painem 2) Teknik Informatika, Fakultas Teknologi Informasi Universitas Budi Luhur, Jakarta 1) achmad.solichin@budiluhur.ac.id,

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Pada bab ini akan dibahas mengenai analisis secara umum, analisis kebutuhan perangkat lunak dan penjelasan mengenai perancangan perangkat lunak. 3.1 Analisis Masalah Umum

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Permasalahan Perkembangan teknologi dan informasi yang sangat cepat dan maju, telah membuat teknologi tidak dapat dipungkiri dapat mempermudah pekerjaan dalam

Lebih terperinci

Strategi perdagangan melalui jaringan elektronik

Strategi perdagangan melalui jaringan elektronik NAMA : Abidah Nur Aysha NIM : 120413423782 KELAS : OFF KK Strategi perdagangan melalui jaringan elektronik Sistem antar organisasi. Merupakan,Suatu kombinasi perusahaan-perusahaan yang terkait sehingga

Lebih terperinci

Bab 1. Pengenalan Sistem Terdistribusi

Bab 1. Pengenalan Sistem Terdistribusi Bab 1. Pengenalan Sistem Terdistribusi 1.1. Definisi Sitem Terdistribusi Sistem distribusi adalah sebuah sistem yang komponennya berada pada jaringan komputer. Komponen tersebut saling berkomunikasi dan

Lebih terperinci

3.1 APLIKASI YANG DITANGANI OLEH CODE GENERATOR

3.1 APLIKASI YANG DITANGANI OLEH CODE GENERATOR BAB III ANALISIS Bab ini berisi analisis mengenai aplikasi web target code generator, analisis penggunaan framework CodeIgniter dan analisis perangkat lunak code generator. 3.1 APLIKASI YANG DITANGANI

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Bab keempat ini berisi penjelasan analisis dan perancangan perangkat lunak yang dibangun dalam tugas akhir ini. Analisis perangkat lunak meliputi deskripsi

Lebih terperinci

PENJURIAN ONLINE BERBASIS WEB SERVICE

PENJURIAN ONLINE BERBASIS WEB SERVICE PENJURIAN ONLINE BERBASIS WEB SERVICE Dwi Sunaryono 1, Wahyu Suadi 2, I Made Krisna Widhiastra 3 1,2,3 Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember Surabaya, 60111 E-mail : dwi@its-sby.edu,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian

Lebih terperinci

Rancang Bangun Aplikasi Perangkat Bergerak Layanan Pemesanan Barang (Studi Kasus Dinas Kebersihan dan Pertamanan Kota Surabaya )

Rancang Bangun Aplikasi Perangkat Bergerak Layanan Pemesanan Barang (Studi Kasus Dinas Kebersihan dan Pertamanan Kota Surabaya ) A783 Rancang Bangun Aplikasi Perangkat Bergerak Layanan Pemesanan Barang (Studi Kasus Dinas Kebersihan dan Pertamanan Kota Surabaya ) Shoffi Izza Sabilla, Sarwosri, dan Erma Suryani Jurusan Teknik Informatika,

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM 53 BAB III ANALISIS DAN PERANCANGAN SISTEM Pada bab ini akan dibahas tentang identifikasi masalah, analisis sistem, perancangan sistem, rancangan pengujian dan evaluasi sistem dalam Rancang Bangun Sistem

Lebih terperinci

BAB II LANDASAN TEORI Konsep Dasar Membangun Aplikasi Berbasis Web

BAB II LANDASAN TEORI Konsep Dasar Membangun Aplikasi Berbasis Web BAB II LANDASAN TEORI 2.1. Konsep Dasar Membangun Aplikasi Berbasis Web Aplikasi berbasis web adalah aplikasi yang dijalankan melalui browser dan diakses melalui jaringan komputer. Aplikasi berbasis web

Lebih terperinci

INTEGRASI PENERAPAN KONSEP CRM PADA BISNIS KULINER

INTEGRASI PENERAPAN KONSEP CRM PADA BISNIS KULINER bidang TEKNIK INTEGRASI PENERAPAN KONSEP CRM PADA BISNIS KULINER BENNY YUSTIM, BUDI HARIYANTO Teknik Informatika, Fakultas Teknik Universitas Widyatama Pelayanan kepada pelanggan memegang peranan penting

Lebih terperinci

BAB 3 LANDASAN TEORI

BAB 3 LANDASAN TEORI BAB 3 LANDASAN TEORI Bab ini akan membahas hal-hal yang mendasari dibuatnya aplikasi JOGIFT, arsitektur, bahasa pemrograman dan tools yang digunakan dalam pembuatan aplikasi JOGIFT. 3.1 Produk Pengertian

Lebih terperinci

Bab II Dasar Teori. 2.1 Voting Elemen-elemen voting

Bab II Dasar Teori. 2.1 Voting Elemen-elemen voting Bab II Dasar Teori 2.1 Voting Voting merupakan salah satu metode penentuan pemenang oleh sejumlah orang dalam suatu grup. Selain itu voting juga dapat digunakan untuk menentukan urutan kemenangan kandidat

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

Pengujian Perangkat Lunak

Pengujian Perangkat Lunak Pengujian Perangkat Lunak Shinta P. Sari White Box Pengujian white-box berfokus pada struktur kontrol program. Test case dilakukan untuk memastikan bahwa semua statement pada program telah dieksekusi paling

Lebih terperinci

Gambar Notifikasi via

Gambar Notifikasi via BAB III ANALISA DAN PERANCANGAN 3.1 Gambaran Umum Notifikasi Status Perangkat Secara umum notifikasi yang dikirimkan oleh aplikasi monitoring adalah melalui Email dan juga alert atau alarm pada aplikasi

Lebih terperinci

PERANGKAT LUNAK PENJUALAN BERBASIS WEB (E-COMMERCE) DI PETERNAKAN AYAM HIAS PARENGNA

PERANGKAT LUNAK PENJUALAN BERBASIS WEB (E-COMMERCE) DI PETERNAKAN AYAM HIAS PARENGNA PERANGKAT LUNAK PENJUALAN BERBASIS WEB (E-COMMERCE) DI PETERNAKAN AYAM HIAS PARENGNA 1 H Agus Salim, 2 Hermawan Julianto 1 Program Studi Manajemen Informatika PKN LPKIA 2 Program Studi Teknik Informatika

Lebih terperinci

Gambar 3.1 Perancangan Sistem

Gambar 3.1 Perancangan Sistem BAB III PERANCANGAN SISTEM Bab ini akan membahas tentang perancangan sistem monitoring yang terbagi menjadi dua bagian, sistem bagian pertama adalah objek yang akan dimonitor, sistem bagian kedua merupakan

Lebih terperinci

BAB III ANALISIS. III.1 Gambaran Global MMORPG

BAB III ANALISIS. III.1 Gambaran Global MMORPG BAB III ANALISIS Bab ini mengemukakan analisis yang dilakukan terhadap MMORPG. Analisis yang dilakukan adalah analisis karakteristik fungsional, analisis karakteristik non fungsional. Setelah itu, akan

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM

BAB IV ANALISIS DAN PERANCANGAN SISTEM BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1 Analisis Yang Berjalan Sebelum merancang suatu sistem, ada baiknya terlebih dahulu menganalisis sistem yang sedang berjalan di Distro yang akan dibangun tersebut.

Lebih terperinci

Integrasi Protokol SMS dan Internet pada Mobile Banking

Integrasi Protokol SMS dan Internet pada Mobile Banking Jurnal Edukasi dan Penelitian Informatika (JEPIN) Vol. 1, No. 2, (2015) 128 Integrasi Protokol SMS dan Internet pada Mobile Banking Yusmanto 1, Albarda 2 1,2 Program Studi Sistem dan Teknologi Informasi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Menurut Pressman (2012) tujuan dari pengujian adalah untuk menemukan dan memperbaiki sebanyak mungkin kesalahan dalam program sebelum menyerahkan program kepada pelanggan.

Lebih terperinci

APLIKASI UNTUK PEMANTAUAN LAN PADA STUDI KASUS DI UNIVERSITAS BUNDA MULIA. Abstract

APLIKASI UNTUK PEMANTAUAN LAN PADA STUDI KASUS DI UNIVERSITAS BUNDA MULIA. Abstract APLIKASI UNTUK PEMANTAUAN LAN PADA STUDI KASUS DI UNIVERSITAS BUNDA MULIA Halim Agung halimagung89@gmail.com Tekhnik Informatika Universitas Bunda Mulia Abstract Peningkatan kualitas suatu proses belajar

Lebih terperinci

II. TINJAUAN PUSTAKA 2.1. Agent-Based Software Engineering

II. TINJAUAN PUSTAKA 2.1. Agent-Based Software Engineering II. TINJAUAN PUSTAKA 2.1. Agent-Based Software Engineering Agen pintar (intelligent agents) dan sistem berbasiskan agen telah banyak dikenal dalam penelitian bidang kecerdasan buatan. Dewasa ini, kedua

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini membahas analisa dan perancangan sistem, penelitian ini menggunakan bahasa pemrograman berbasis objek. Analisa sistem meliputi analisa kebutuhan fungsional,

Lebih terperinci

TUGAS DIGITAL SIGNATURE

TUGAS DIGITAL SIGNATURE TUGAS DIGITAL SIGNATURE OLEH : Herdina Eka Kartikawati 13050974091 S1. PENDIDIKAN TEKNOLOGI INFORMASI JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI SURABAYA I. 5 Soal dan Jawaban terkait

Lebih terperinci

DEGI PANJU ANANDIA Dosen Pembimbing Ary Mazharuddin Shiddiqi, S.Kom, M.Comp.Sc

DEGI PANJU ANANDIA Dosen Pembimbing Ary Mazharuddin Shiddiqi, S.Kom, M.Comp.Sc DEGI PANJU ANANDIA 5106100015 Dosen Pembimbing Ary Mazharuddin Shiddiqi, S.Kom, M.Comp.Sc Latar Belakang Perkembangan teknologi yang cukup pesat saat ini membuat semakin dibutuhkannya data dan informasi

Lebih terperinci

BAB IV REKAYASA SISTEM

BAB IV REKAYASA SISTEM 38 BAB IV REKAYASA SISTEM Bab ini akan memberikan gambaran umum mengenai kondisi analisa aplikasi dan proses pada pengiriman pesan dan simulator yang digunakan dalam proses pengiriman yang dititikberatkan

Lebih terperinci

Review Rekayasa Perangkat Lunak. Nisa ul Hafidhoh

Review Rekayasa Perangkat Lunak. Nisa ul Hafidhoh Review Rekayasa Perangkat Lunak Nisa ul Hafidhoh nisa@dsn.dinus.ac.id Software Process Sekumpulan aktivitas, aksi dan tugas yang dilakukan untuk mengembangkan PL Aktivitas untuk mencapai tujuan umum (komunikasi

Lebih terperinci

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER Agustinus Noertjahyana, Rudy Adipranata Universitas Kristen Petra, Jl. Siwalankerto 121-131, Surabaya E-mail: agust@petra.ac.id, rudya@petra.ac.id

Lebih terperinci

yang berbeda, yaitu otentikasi dan database user. Database user ini berisi informasi

yang berbeda, yaitu otentikasi dan database user. Database user ini berisi informasi BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Desain Penelitian. Kerberos dengan LDAP akan diintegrasikan dalam penelitian ini sebagai dasar solusi keamanan otentikasi bagi LDAP. Ada beberapa strategi penggabungan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pada saat ini dunia usaha dihadapkan pada suatu era globalisasi dimana banyak orang mulai memanfaatkan media internet sebagai sarana untuk membangun website online.

Lebih terperinci

HASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client:

HASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client: 9 batasan, dan tujuan sistem. Pada tahap ini, spesifikasi sistem telah ditetapkan. Perancangan Sistem dan Perangkat Lunak Pada tahap ini, akan dirancang suatu representasi sistem yang akan dibuat. Perancangan

Lebih terperinci

Keamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography

Keamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography Keamanan Sistem Komputer Authentication, Hash Function, Digital Signatures, Quantum Cryptography Identification vs Authentication Identifikasi, menyatakan identitas suatu subjek Autentikasi, membuktikan

Lebih terperinci

BAB III METODE PENELITIAN. yang akan dilakukan, seperti pada diagram alir dibawah ini: Identifikasi Permasalah. Pemodelan Sistem Informasi

BAB III METODE PENELITIAN. yang akan dilakukan, seperti pada diagram alir dibawah ini: Identifikasi Permasalah. Pemodelan Sistem Informasi BAB III METODE PENELITIAN Dalam bab ini akan dibahas mengenai perencanaan dan pembuatan sistem yang berhubungan dengan proses monitoring, serta pengiriman peringatan hasil monitoring. Metode penelitian

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi dan komunikasi telah mempengaruhi peradaban yang memugkinkan pekerjaan-pekerjaan di dalam suatu organisasi dapat diselesaikan secara

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1. Pengertian Sistem Informasi II.1.1. Sistem Sistem pada dasarnya adalah sekelompok unsur yang erat hubungannya satu dengan yang lain, yang berfungsi bersama-sama untuk mencapai

Lebih terperinci

BAB I PENDAHULUAN. sebuah teknologi yang berbasis mobile atau perangkat bergerak. Saat ini mobile

BAB I PENDAHULUAN. sebuah teknologi yang berbasis mobile atau perangkat bergerak. Saat ini mobile 1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Di era telekomunikasi, perkembangan teknologi komunikasi mengarah ke sebuah teknologi yang berbasis mobile atau perangkat bergerak. Saat ini mobile phone

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. Penggunaan smartphone saat ini sangat berkembang sekali karena

BAB III ANALISIS DAN PERANCANGAN SISTEM. Penggunaan smartphone saat ini sangat berkembang sekali karena BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Penggunaan smartphone saat ini sangat berkembang sekali karena didukung dengan teknologi yang juga semakin canggih. Karena dengan menggunakan smartphone

Lebih terperinci

BAB 1 PENDAHULUAN. perubahan kultur kita sehari-hari. Dalam era yang disebut information age ini, media

BAB 1 PENDAHULUAN. perubahan kultur kita sehari-hari. Dalam era yang disebut information age ini, media BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi telekomunikasi dan komputer menyebabkan terjadinya perubahan kultur kita sehari-hari. Dalam era yang disebut information age ini, media elektronik

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet saat ini telah menjadi kebutuhan yang sangat mendasar bagi masyarakat modern untuk menunjang setiap aktifitasnya. Dengan adanya internet maka pertukaran

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Kondisi pengolahan data yang telah dijabarkan sebelumnya pada bab 1 (satu) memiliki keterkaitan terhadap permasalahan yang teridentifikasi. Yaitu permasalahan terkait desain

Lebih terperinci

BAB I PENDAHULUAN. masyarakat dalam memperoleh data dan informasi. Internet (Interconnected

BAB I PENDAHULUAN. masyarakat dalam memperoleh data dan informasi. Internet (Interconnected BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi memberikan kemudahan bagi masyarakat dalam memperoleh data dan informasi. Internet (Interconnected networking) sebagai salah satu

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM 27 BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisa Sistem Analisa sistem adalah uraian keseluruhan bagaimana sistem yang berjalan saat ini baik dilihat dari analisis fungsional dan analaisis

Lebih terperinci

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Julian Sukmana Putra 1) 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika

Lebih terperinci

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras 19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem

Lebih terperinci

BAB IV. ANALISIS DAN PERANCANGAN

BAB IV. ANALISIS DAN PERANCANGAN BAB IV. ANALISIS DAN PERANCANGAN Pada bab ini, akan dibahas mengenai proses analisis dan perancangan dari add-on yang akan dibangun. Pada bagian awal, akan dijelaskan deskripsi umum, kebutuhan perangkat

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1 Tinjauan Pustaka Dalam pembuatan tugas akhir Sistem Informasi Administrasi Salon SN berbasis desktop ini dilakukan beberapa tinjauan sumber pustaka, dan berikut

Lebih terperinci

Gambar 5 Kerangka penelitian

Gambar 5 Kerangka penelitian BAB III METODE PENELITIAN 3.1 Lokasi Penelitian Penelitian dilakukan di PT. Sasaran Ehsan Mekarsari (PT. SEM) yang beralamat di Jalan Raya Cileungsi, Jonggol Km. 3, Cileungsi Bogor. Penelitian dilakukan

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM. yang manual, yaitu dengan melakukan pembukuan untuk seluruh data dan

BAB IV ANALISIS DAN PERANCANGAN SISTEM. yang manual, yaitu dengan melakukan pembukuan untuk seluruh data dan BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisis Sistem Yang Sedang Berjalan Saat ini, sistem peminjaman dan pengembalian buku yang dilakukan di perpustakaan SMA Karya Pembangunan 2 Bangun masih menggunakan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. Pada dasarnya perancangan sistem yang dibuat oleh peneliti adalah

BAB III ANALISA DAN PERANCANGAN. Pada dasarnya perancangan sistem yang dibuat oleh peneliti adalah BAB III ANALISA DAN PERANCANGAN Pada dasarnya perancangan sistem yang dibuat oleh peneliti adalah mengenai perancangan software. Software yang dimaksud adalah aplikasi database yang digunakan untuk menyimpan

Lebih terperinci

PERANCANGAN SISTEM INFORMASI MANAJEMEN PERPUSTAKAAN MENGGUNAKAN POLA MODEL-VIEW- CONTROLLER (MVC)

PERANCANGAN SISTEM INFORMASI MANAJEMEN PERPUSTAKAAN MENGGUNAKAN POLA MODEL-VIEW- CONTROLLER (MVC) PERANCANGAN SISTEM INFORMASI MANAJEMEN PERPUSTAKAAN MENGGUNAKAN POLA MODEL-VIEW- CONTROLLER (MVC) Rangga Sanjaya Fakultas Teknik, Universitas BSI Jalan Sekolah Internasional No. 1-6, Bandung 40282, Indonesia

Lebih terperinci

PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION

PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION Prosiding SNaPP2012 : Sains, Teknologi, dan Kesehatan ISSN 2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION 1 Ari Muzakir

Lebih terperinci

Rancang Bangun Aplikasi Sistem Informasi Manajemen Rantai Pasok Distribusi Daging Sapi Nasional

Rancang Bangun Aplikasi Sistem Informasi Manajemen Rantai Pasok Distribusi Daging Sapi Nasional A817 Rancang Bangun Aplikasi Sistem Informasi Manajemen Rantai Pasok Distribusi Daging Sapi Nasional Lidra Trifidya, Sarwosri, dan Erma Suryani Jurusan Teknik Informatika, Fakultas Teknologi Informasi,

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang sangat cepat mengakibatkan manusia menginginkan segala sesuatunya dengan mudah dan ringkas. Bertukar informasi adalah suatu hal yang sangat

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi tugas akhir, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan aplikasi ini, serta metodologi dan sistematika

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. Konsep Dasar Sistem Dalam mendefinisikan sistem terdapat dua kelompok pendekatan sistem, yaitu sistem yang lebih menekankan pada prosedur dan elemennya. Prosedur didefinisikan

Lebih terperinci

PEMANTAUAN LAN PADA UNIVERSITAS BUNDA MULIA DENGAN APLIKASI MONITORING. Halim Agung Tekhnik Informatika Universitas Bunda Mulia

PEMANTAUAN LAN PADA UNIVERSITAS BUNDA MULIA DENGAN APLIKASI MONITORING. Halim Agung Tekhnik Informatika Universitas Bunda Mulia PEMANTAUAN LAN PADA UNIVERSITAS BUNDA MULIA DENGAN APLIKASI MONITORING Halim Agung halimagung89@gmail.com Tekhnik Informatika Universitas Bunda Mulia Abstract Peningkatan kualitas suatu proses belajar

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Pendahuluan Sistem yang dirancang adalah sebuah perangkat sebagai keamanan web, yaitu perangkat lunak yang dapat memberikan keamanan (security) kepada pengguna

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Salah satu cara meningkatkan pelayanan sebuah klinik, salah satunya adalah pelayanan antrian kepada pasien. Pelayanan antrian kepada pasien dilakukan untuk medata

Lebih terperinci

BAB I PERSYARATAN PRODUK

BAB I PERSYARATAN PRODUK BAB I PERSYARATAN PRODUK 1.1 Latar Belakang Ketergantungan perusahaan-perusahaan modern terhadap kekuatan informasi, kini, semakin terasa. Namun, selama ada data, kesalahan pun ada. Di masa lalu, pengelolaan

Lebih terperinci

7

7 BAB II LANDASAN TEORI 2.1 Tinjauan Pustaka Sejumlah penelitian yang sejenis dengan penelitian yang dilakukan oleh penulis sudah pernah dilakukan oleh peneliti terdahulu. Penelitian-penelitian tersebut

Lebih terperinci

PERANCANGAN SISTEM.

PERANCANGAN SISTEM. BAB 4. PERANCANGAN SISTEM Setelah melakukan proses analisa sistem maka akan dilakukan proses perancangan sistem yang diharapkan sesuai dengan kebutuhan pengguna yang dianalisa. Perancangan sistem ini menggunakan

Lebih terperinci

Tanda Tangan Digital pada E-Resep untuk Mencegah Pemalsuan Resep Dokter dan sebagai Media Anti Penyangkalan Dokter

Tanda Tangan Digital pada E-Resep untuk Mencegah Pemalsuan Resep Dokter dan sebagai Media Anti Penyangkalan Dokter Tanda Tangan Digital pada E- untuk Mencegah Pemalsuan Dokter dan sebagai Media Anti Penyangkalan Dokter Yulino Sentosa- NIM : 13507046 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM 4.1 Perancangan sistem Pada bagian ini akan dijelaskan beberapa tahapan untuk membuat sebuah aplikasi mulai dari alur aplikasi, perancangan antar muka, perancangan arsitektural,

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI 3.1 Sistem Informasi SISTA (Sistem Informasi Skripsi dan Tugas Akhir) merupakan sistem informasi yang dikembangkan untuk mengatasi permasalahan terkait proses skripsi dan Tugas Akhir

Lebih terperinci

1. Pendahuluan. Aplikasi ini digunakan untuk memberikan digital signature terhadap file executable JAR. Permasalahan yang timbul diantaranya :

1. Pendahuluan. Aplikasi ini digunakan untuk memberikan digital signature terhadap file executable JAR. Permasalahan yang timbul diantaranya : 1. Pendahuluan 1.1 Latar Belakang Seiring semakin populernya bahasa pemrograman java maka semakin banyak pula bermunculan file-file executable JAR di internet. File executable JAR adalah file executable

Lebih terperinci

Penerapan digital signature pada social media twitter

Penerapan digital signature pada social media twitter Penerapan digital signature pada social media twitter Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia arief.suharsono@comlabs.itb.ac.id

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM. di PT. POS INDONESIA khususnya pada layanan POS Express sudah

BAB IV ANALISIS DAN PERANCANGAN SISTEM. di PT. POS INDONESIA khususnya pada layanan POS Express sudah BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisis Sistem yang Berjalan Dari hasil studi di lapangan menunjukan bahwa sistem yang sedang berjalan di PT. POS INDONESIA khususnya pada layanan POS Express

Lebih terperinci

BAB 1 PENDAHULUAN. lebih cepat dan murah tentunya menuntut para pemberi informasi untuk memiliki

BAB 1 PENDAHULUAN. lebih cepat dan murah tentunya menuntut para pemberi informasi untuk memiliki BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang semakin hari semakin pesat berdampak pada perilaku informasi kebanyakan orang, kebutuhan informasi yang lebih cepat dan murah

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Strategi pemasaran adalah bagian yang penting dalam sebuah bisnis untuk meningkatkan penjualan baik itu barang maupun jasa. Pelaku bisnis akan berlomba lomba melakukan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Bab ini menjelaskan mengenai analisis sistem dan perancangan yang akan digunakan dalam pengembangan aplikasi integrasi antara Kriptografi menggunakan algoritma RSA dan

Lebih terperinci

Riska Kurnianto Abdullah NRP :

Riska Kurnianto Abdullah NRP : SIMULASI CELAH KEAMANAN APLIKASI WEB DENGAN METODE OWASP Riska Kurnianto Abdullah NRP : 2206100709 Dosen Pembimbing : Ahmad Zaini ST., MT. Christyowidiasmoro ST., MT. 1 2 Latar belakang Perangkat lunak

Lebih terperinci

BAB IV PERANCANGAN. 4.1 Proses Bisnis Pengadaan Barang

BAB IV PERANCANGAN. 4.1 Proses Bisnis Pengadaan Barang BAB IV PERANCANGAN Pada tahap perancangan ini akan dilakukan perancangan proses pengadaan barang yang sesuai dengan proses bisnis rumah sakit umum dan perancangan aplikasi yang dapat membantu proses pengadaan

Lebih terperinci

3. 3 Application Layer Protocols and Services Examples

3. 3 Application Layer Protocols and Services Examples NAMA KELOMPOK : RENDY PRATAMA P. 113140707111006 PANJI SATRIA S. 113140707111017 3. 3 Application Layer Protocols and Services Examples Application Layer, Layer tujuh, adalah lapisan paling atas baik di

Lebih terperinci