APLIKASI MOBILE SMS ENCRYPTION MENGGUNAKAN ALGORITMA SHIFT CIPHER. Naskah Publikasi. diajukan oleh Asep Pristia Negara

Ukuran: px
Mulai penontonan dengan halaman:

Download "APLIKASI MOBILE SMS ENCRYPTION MENGGUNAKAN ALGORITMA SHIFT CIPHER. Naskah Publikasi. diajukan oleh Asep Pristia Negara"

Transkripsi

1 APLIKASI MOBILE SMS ENCRYPTION MENGGUNAKAN ALGORITMA SHIFT CIPHER Naskah Publikasi diajukan oleh Asep Pristia Negara kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA 2011

2

3 MOBILE APPLICATION SMS ENCRYPTION WITH SHIFT CIPHER ALGORITHM APLIKASI MOBILE SMS ENCRYPTION MENGGUNAKAN ALGORITMA SHIFT CIPHER Asep Pristia Negara Jurusan Teknik Informatika STMIK AMIKOM YOGYAKARTA ABSTRACT SMS (Short Messaging Service) is a service carried out by mobile phones to send and receive short messages. SMS now has become one of the most popular communication services among the community. With SMS can facilitate in communication with a short time and low cost. SMS is also a feature that should exist in the mobile phone. But most cell phones on the market today, does not yet include an application to provide data security sms in mobile phones. Mobile Application SMS encryption function is to provide security or protection of the content of SMS on mobile phones. Mobile Application SMS Encryption uses algorithms Cipher Shift which is one of the classical algorithm is quite safe to encrypt data. So by using Shift Cipher algorithm is enough to secure the data SMS on mobile phones that are installed Mobile Application SMS Encryption. Mobile Application SMS Encryption will be made using the java programming language using the NetBeans IDE Mobile Application SMS Encryption will support all mobile phone based java MIDP 2.0 Keywords: Mobile applications, SMS, Encryption, Shift Cipher

4 1. Pendahuluan SMS atau Short Messaging Service adalah sebuah layanan yang dilaksanakan dengan ponsel untuk mengirim maupun menerima pesan-pesan pendek. SMS sekarang ini menjadi salah satu layanan komunikasi yang sangat populer dikalangan masyarakat. Dengan SMS dapat memudahkan dalam komunikasi dengan waktu yang singkat dan biaya yang murah. SMS juga menjadi salah satu fitur utama dalam telepon seluler. Kebanyakan telepon seluler yang beredar sekarang ini belum menyertakan aplikasi untuk memberikan keamanan data SMS. Aplikasi Mobile SMS encryption berfungsi memberikan keamanan atau proteksi terhadap data sms pada telepon seluler. Keamanan data SMS sangat diperlukan baik itu dalam urusan pribadi maupun bisnis. Keamanan data SMS diperlukan untuk memberikan perlindungan isi sms agar tidak bisa dibaca oleh orang lain yang tidak dikehendaki dan hanya orang tertentu saja yang bisa membaca SMS tersebut. Aplikasi Mobile SMS Encryption ini menggunakan algoritma Shift Cipher yang merupakan salah satu algoritma klasik yang mampu menyembunyikan atau mengamankan suatu data. Sehingga dengan menggunakan algoritma Shift Cipher ini cukup untuk mengamankan data SMS pada telepon seluler yang telah diinstal aplikasi Mobile SMS Encryption. 2. Landasan Teori 2.1 Definisi Kriptografi dan Algoritma Kriptografi Kriptografi berasal dari bahasa Yunani, menurut bahasa dibagi menjadi dua kata yaitu kripto dan graphia, kripto berarti secret (rahasia) dan graphia berarti writing (tulisan). Menurut teminologinya kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ketempat yang lain. 1 Algoritma ditinjau dari asal usul kata, kata algoritma memmpunyai sejarah yang menarik, kata ini muncul di dalam kamus Webster sampai akhir tahun 1957 hanya menemukan kata algorism yang mempunyai arti proses perhitungan dengan bahasa Arab. Algoritma berasal dari nama penulis buku Arab yang terkenal yaitu Abu Ja far Muhammad Ibnu Musa al-khuwarizmi (al-khuwarizmi dibaca oleh orang barat menjadi algorism). Kata algorism lambat laun berubah menjadi algorithm. 2 Definisi terminologinya Algoritma adalah urutan langkah-langkah logis untuk penyelesaian masalah yang disusun secara sistematis. Algoritma kriptografi merupakan 1 Dony Ariyus, Kriptografi Keamanan Data Dan Komunikasi, hal 9 2 Ibid, hal 13

5 langkah-langkah logis bagaimana menyembunyikan pesan dari orang-orang yang tidak berhak atas pesan tersebut. 3 Algoritma kriptografi terdiri dari tiga fungsi dasar yaitu: 4 1. Enkripsi Enkripsi merupakan hal yang sangat penting dalam kriptografi yang merupakan pengamanan data yang dikirimkan terjaga rahasianya. Pesan asli disebut plaintext yang dirubah menjadi kode-kode yang tidak dimengerti. Enkripsi bisa diartikan dengan cipher atau kode. Beda halnya dengan enkripsi, untuk merubah plaintext kebentuk ciphertext dengan menggunakan algoritma yang dapat mengkodekan data yang diinginkan. 2. Dekripsi Dekripsi merupakan kebalikan dari enkripsi, pesan yang telah dienkripsi dikembalikan kebentuk asalnya (plaintext) disebut dengan dekripsi pesan. Algoritma yang digunakan untuk dekripsi berbeda dengan yang digunakan untuk enkripsi. 3. Kunci Kunci yang dimaksud disisni adalah kunci yang dipakai untk melakukan enkripsi dan dekripsi, kunci terbagi jadi dua bagian kunci pribadi (private key) dan kunci umum (public key). 2.2 Macam-Macam Algoritma Kriptografi Algoritma kriptografi dibagi menjadi tiga bagian berdasarkan dari kunci yang dipakainya: 1. Algoritma Simetri Algoritma ini juga sering disebut dengan algoritma klasik, karena memakai kunci yang sama untuk kegiatan enkripsi dan dekripsinya. 5 Algoritma yang memakai kunci simetri diantaranya adalah : a. Data Encryption standard (DES) b. RC2, RC4, RC5, RC6 c. International Data Encryption Algorithm (IDEA) d. Advanced Encryption Standard (AES) e. One Time Pad (OTP) f. A5 3 Dony Ariyus, Kriptografi Keamanan Data Dan Komunikasi, hal 13 4 Ibid 5 Ibid, hal 14

6 2. Algoritma Asimetri 6 Algoritma asimetri juga disebut algoritma kunci public, didesain sedemikian sehingga kunci yang digunakan untuk enkripsi berbeda dari kunci yang digunakan untuk dekripsi. Algoritma yang memakai kunci public diantaranya adalah: 7 a. Digital Signature Algorithm (DSA) b. RSA c. Diffle-Hellman (DH) d. Ellipric Curve Cryptography (ECC) 3. Hash Function (fungsi Hash) 8 Fungsi hash sering disebut dengan fungsi hash satu arah (one-way function), message digest, fingerprint, fungsi kompresi dan message authentication Code (MAC), hal ini merupakan suatu fungsi matematika yang mengambil input panjang variabel dan mengubahnya kedalam urutan biner dengan panjang yang tetap. Fungsi hash biasanya diperlukan bila ingin membuat sidik jari dari suatu pesan. Sidik jari pada pesan merupakan suatu tanda yang menandakan bahwa pesan tersebut benar-benar dari orang yang diinginkan. 2.3 Teknik Substitusi Algoritma Shift Cipher 9 Teknik dari substitusi Shift Cipher dengan modulus 26, memberikan angka ke setiap alphabet a=0, b=1 z=25. Untuk lebih jelasnya teknik dari Shift Cipher bisa dilihat contoh di bawah ini : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Plaintext : We will meet at mid night Kunci : 11 Dari kalimat diatas maka akan didapatkan angka dari setiap huruf sebagai berikut: Untuk mendapatkan Ciphertext kita mempunyai kunci 11, dengan menambahkan setiap nilai dari plaintext dengan kunci 11 maka akan didapatkan : Yusuf Kurniawan, Kriptografi Keamanan Internet dan Jaringan Komunikasi, hal 9 7 Dony Ariyus, Kriptografi Keamanan Data Dan Komunikasi, hal Ibid, hal 16 9 Ibid. hal 26

7 Jika lebih dari 20 setelah ditambah dengan kunci maka akan dikurangi dengan 26 seperti 22+11=33-26=7. Setelah itu diubah menjadi huruf, maka akan didapatkan Ciphertext : HPHTWWXPPELEXTOYTRSE Jadi hasilnya : Plaintext : We will meet at mid night Kunci :11 Ciphertext : HPHTWWXPPELEXTOYTRSE 2.4 Pembahasan Umum Java 10 Java menurut definisi dari Sun adalah nama untuk sekumpulan teknologi untuk membuat dan menjalankan perangkat lunak pada komputer standalone maupun pada lingkungan jaringan. Java2 adalah generasi kedua dari Java platform (generasi awalnya adalah Java Development Kit). Java berdiri diatas sebuah mesin interpreter yang diberi nama Java Virtual Machine (JVM). JVM inilah yang akan membaca bytecode dalam file.class dari suatu program sebagai representasi langsung program yang berisi bahasa mesin Java2 Standard Edition (J2SE) 11 J2SE adalah inti dari bahasa pemrograman Java. JDK (java Development Kit) adalah salah satu tool dari J2SE untuk mengompilasi dan menjalankan program Java. Di dalamnya terdapat tool untuk mengompilasi program Java dan JRE Java2 Micro Edition (J2ME) 12 J2ME adalah lingkungan pengembangan yang didesain untuk meletakkan perangkat lunak Java pada barang elektronik beserta perangkat pendukungnya. Pada J2ME, jika perangkat lunak berfungsi baik pada sebuah perangkat maka belum tentu juga berfungsi baik pada perangkat yang lainnya. J2ME membawa Java ke dunia informasi, komunikasi, dan perangkat komputasi selain perangkat komputer desktop yang biasanya lebih kecil dibandingkan pada telepon seluler, pager, personal digital assistans (PDA s) dan sejenisnya. 10 M. Shalahuddin Rosa, Pemrograman J2ME Belajar Cepat Pemrograman Perangkat Telekomunikasi Mobile, hal 1 11 Ibid, hal 3 12 Ibid

8 Berikut adalah gambar arsitektur J2ME : Profile Configuration Sistem Operasi Gambar 2.1. Arsitektur J2ME Kumpulan Library JVM Teknologi J2ME juga memiliki beberapa keterbatasan, terutama jika diaplikasikan pada ponsel. J2ME sangat tergantung pada perangkat (device) yang digunakan, bisa dari segi merk ponsel, maupun kemampuan ponsel, dan dukungannya terhadap teknologi J2ME Connected Limited Device Configuration (CLDC) CLDC atau Connected Limited Device Configuration adalah perangkat dasar dari J2ME, spesifikasi dasar yang berupa library dan API yang diimplementasikan pada J2ME, seperti yang digunakan pada telepon seluler, pager, dan PDA. Perangkat tersebut dibatasi dengan keterbatasan memori, sumber daya, dan kemampuan memproses Spesifikasi CLDC pada J2ME adalah spesifikasi minimal dari package, kelas, dan sebagian fungsi Java Virtual Machine yang dikurangi agar dapat diimplemetasikan dengan keterbatasan sumber daya pada alat-alat tersebut, JVM yang digunakan tersebut KVM (Kilobyte Virtual Machine). Posisi CLDC pada arsitektur J2ME dapat dilihat pada gambar berikut : MIDP CLDC Sistem Operasi Gambar 2.2. Arsitektur J2ME Kumpulan Library KYM Connected Device Configuration (CDC) CDC atau Connected Device Configuration adalah spesifikasi dari konfigurasi J2ME. CDC merupakan komunitas proses pada Java yang memiliki standarisasi. CDC terdiri dari virtual machine dan kumpulan library dasar untuk dipergunakan pada profile industry. Implementasi CDC pada J2ME adalah source code yang menyediakan sambungan dengan macam-macam platform.

9 Mobile Information Device Profile (MIDP) MIDP atau Mobile Information Device Profile adalah spesifikasi untuk sebuah profil J2ME. MIDP memiliki lapisan diatas CLDC, API tambahan untuk daur hidup aplikasi, antarmuka, jaringan, dan penyimpanan persisten. Pada saat ini terdapat MIDP 1.0 dan MIDP 2.0. Fitur tambahan MIDP 2.0 dibanding MIDP 1.0 adalah API untuk multimedia. Pada MIDP 2.0 terdapat dukungan memainkan tone, tone sequence, dan file WAV walaupun tanpa adanya Mobile Media API (MMAPI). Posisi MIDP pada arsitektur dapat dilihat pada gambar berikut: MIDP Kumpulan Library CLDC KVM Sistem Operasi Gambar 2.3. Arsitektur J2ME Kilobyte Virtual Machine (KVM) KVM adalah paket JVM yang diddesain untuk perangkat yang kecil. KVM mendukung sebagian dari fitur-fitur JVM, seperti misalnya KVM tidak mendukung operasi floating-point dan finalisi objek. KVM diimplementasikan dengan menggunakan C sehingga sangat mudah beradaptasi pada tipe platform yang berbeda. Posisi KVM pada arsitektur J2ME dapat dilihat pada gambar berikut : MIDP Kumpulan Library CLDC KVM Sistem Operasi Gambar 2.4. Arsitektur J2ME C-Virtual Machine (CVM) CVM adalah paket JVM optimal yang digunakan pada CDC. CVM mempunyai seluruh fitur dari virtual machine yang didesain untuk perangkat yang memerlukan fiturfitur Java 2 virtual machine MIDlet MIDlet adalah aplikasi yang ditulis untuk MIDP. Aplikasi MIDlet adalah bagian dari kelas javax.microedition.midlet.midlet yang didefinisikan pada MIDP. MIDlet berupa sebuah kelas abstrak yang merupakan subkelas dari bentuk dasar aplikasi sehingga antarmuka antara aplikasi J2ME dan aplikasi manajemen pada perangkat dapat terbentuk.

10 Daur Hidup MIDlet MIDlet terdiri dari beberapa metode yang harus ada, yaitu : Constructor(), protected void startapp() throws MIDletStateChangeException, protected void pauseapp( ), protected void destroyapp(boolean unconditional) throws MIDletStateChangeException. Konstruktor MIDlet memanggil pauseapp() Jeda MIDlet memanggil startapp() Aktif MIDlet memanggil destroyedapp() untuk terminasi Terminasi Gambar 2.5. Alur Hidup MIDlet Ketika MIDlet dijalankan maka akan diinisialisasi dengan kondisi pause dan dijalankan pauseapp(). Kondisi berikutnya adalah fungsi MIDlet dijalankan, yaitu pada startapp(). Metode yang ada tersebut diimplementasikan sebagai protected, hal ini dimaksudkan agar MIDlet lain tidak dapat memanggil metode tersebut. Pada saat pemakai keluar dari MIDlet, maka metode destroyapp() akan dijalankan sebelum MIDlet benar-benar tidak berjalan lagi. Metode notifydestroyed() akan dipanggil sebelum MIDlet benar-benar tidak berjalan lagi, destroyapp() akan memanggil notifydestroyed(), dan notifydestroyed () akan memberitahu platform untuk menterminasi MIDlet dan membersihkan semua sumber daya yang mengacu pada MIDlet. Dalam implementasinya, MIDlet memiliki struktur direktori sebagai berikut: 1. src Menyimpan source code untuk MIDlet dan kelas lain yang diperlukan. 2. res Menyimpan sumber daya yang dibutuhkan oleh MIDlet, seperti misalnya gambar icon.

11 3. lib Menyimpan file JAR atau ZIP yang berisi library tambahan yang dibutuhkan MIDlet. 4. bin Menyimpan file JAR, JAD, dan file yang berisi muatan komponen MIDlet JAD (Java Aplication Descriptor) Digunakan untuk mendeskripsikan isi aplikasi untuk keperluan pemetaan. File JAD berisi deskripsi file JAR (Java Archive) dan pemetaan atribut MIDlet, sedangkan file JAR berisi kumpulan kelas dan resource OTA (Over The Air) OTA mengacu pada beberapa teknologi jaringan tanpa kabel. Dengan menggunakan OTA, provider MIDlet dapat menginstal MIDlet pada web server dan menjadikan link untuk mendownload via WAP atau internet microbrowser J2ME Wireless Toolkit 13 J2ME Wireless Toolkit adalah kakas yang menyediakan lingkungan emulator, dokumentasi beserta contoh-contoh aplikasi java untuk perangkat kecil (small device). 3. Analisis dan Perancangan Sistem 3.1 Analisis Konsep dari kegiatan analisis yaitu memecahkan masalah dengan menguraikan bagian-bagian komponen dengan mempelajari cara kerjanya dan berinteraksi dengan maksud mengidentifikasi dan mengevaluasi permasalahan-permasalahan yang terjadi dan kebutuhan-kebutuhan yang diharapkan sehingga dapat diusulkan perbaikan untuk mencapai tujuan Analisis Kelemahan Sistem Pada tahap analisis kelemahan sistem akan diuraikan tentang kelemahan dan masalah dari sistem keamanan data sms yang telah ada kemudian mencari solusi dari masalah tersebut. Berdasarkan penelitian, maka analisis yang tepat untuk mengetahui kelemahan sistem adalah analisis SWOT. Analisis SWOT merupakan perancangan strategis yang digunakan untuk mengevaluasi kekuatan, kelemahan, peluang, dan ancaman dalam suatu proyek. Dengan menggunakan metode analisis SWOT maka akan 13 M. Shalahuddin Rosa, Pemrograman J2ME Belajar Cepat Pemrograman Perangkat Telekomunikasi Mobile, hal 13

12 diketahui mengenai kekuatan, kelemahan, peluang, dan juga nacaman pada sistem. Adapun analisis SWOT terhadap Aplikasi Mobile SMS Encryption adalah sebagai berikut : a. Kekuatan (Strengths) Adapun kekuatan dari sistem ini adalah sudah banyak masyarakat yang telah menggunakan telepon seluler sebagai sarana telekomunikasi. SMS merupakan salah satu sarana telekomunikasi yang sering digunakan baik itu dalam urusan pribadi maupun bisnis. Sebagian orang menginginkan data SMS pada telepon seluler mereka tidak bisa dibaca oleh sembarang orang, hanya orang tertentu saja yang diperbolehkan membaca. Maka solusi dari permasalahan tersebut adalah dengan cara mengenkripsi pesan yang akan dikirimkan agar tidak bisa dibaca oleh pihak lain. Bahkan cara enkripsi ini juga ampuh dari penyadapan, karena untuk membuka pesan tersebut harus menggunakan aplikasi yang sama dan harus mengetahui kata kuncinya. b. Kelemahan (Weakness) Adapun kelemahan dari sistem yang sudah ada adalah sebagian besar telepon seluler belum disediakan aplikasi pengamana data sms. Walaupun ada aplikasi tersebut hanya sekedar memberikan keamanan data sms pribadi menggunakan password dan belum bisa melakukan enkripsi. c. Peluang (Opportunity) Dengan perkembangan teknologi yang sangat pesat banyak masyarakat yang ingin membutuhkan keamanan dalam sarana berkomunikasi. Komunikasi yang sering digunakan salah satunya adalah SMS, karena SMS merupakan sarana komunikasi yang murah dan juga cepat. Tentunya banyak hal-hal dalam SMS yang bersifat rahasia baik itu urusan pribadi maupun bisnis. Dan untuk melindungi data SMS tersebut dibutuhkan aplikasi yang mampu melindungi data SMS dari pihak yang tidak dikehendaki. d. Ancaman(Threats) Adapun ancaman dari sistem ini adalah dengan perkembangan teknologi yang sangat pesat maka tentunya akan berkembang juga ilmu kriptografi yang lebih canggih lagi. Untuk perkembangan selanjutnya tentunya banyak aplikasi keamanan data SMS yang menawarkan fitur yang lebih lengkap dan canggih dari sisi keamanan. Selain itu telepon seluler juga akan berkembang dengan pesat dan teknologi Java MIDP 2.0 akan ketinggalan dengan teknologi yang lebih baru dan canggih lagi Analisis Kebutuhan Sistem Analisis kebutuhan sistem sangat dibutuhkan guna menunjang penerapan sistem baru, apakah sistem baru yang akan diterapkan sudah sesuai dengan kebutuhan. Sejalan dengan perancangan sistem yang akan dibuat dibutuhkan perangkat teknologi

13 pendukung. Perangkat teknologi itu meliputi perangkat keras (hardware), perangkat lunak (software) serta pengguna (brainware). Analisis kebutuhan sistem ini bertujuan untuk mengetahui sistem seperti apa yang diterapkan, perangkat keras dan perangkat lunak apa yang sesuai, serta siapa saja pengguna yang akan menggunakan sistem ini Analisis Kebutuhan Fungsional Kebutuhan fungsional berisi proses-proses apa saja yang nantinya dilakukan oleh sistem. Kebutuhan fungsional juga berisi informasi-informasi apa saja yang harus ada dan dihasilkan sistem. Sistem yang dikembangkan harus mempunyai functional requirements sebagai berikut: 1. Sistem mampu membaca pesan masuk. 2. Sistem mampu memasukkan daftar phonebook yang ada pada telepon seluler. 3. Sistem mampu mengenkripsikan pesan yang akan dikirim sesuai dengan kunci yang telah dimasukkan. 4. Sistem mampu mendekripsikan pesan masuk sesuai dengan kunci yang telah dimasukkan. 5. Sistem mudah untuk digunakan oleh user. Berdasarkan kebutuhan fungsional sistem terlihat bahwa sistem membutuhkan sebuah sistem pengaman yang mampu mengamankan data sms dengan aman dan mudah digunakan. Adapun sistem yang mampu memenuhi kebutuhan tersebut adalah sistem Aplikasi Mobile SMS Encryption Analisis Kebutuhan Nonfungsional Kebutuhan nonfungsional menjabarkan apa saja yang harus dimiliki oleh sistem agar dapat berjalan. Kebutuhan nonfungsional meliputi ketersedian perangkat keras, perangkat lunak dan pengguna. 1. Kebutuhan Perangkat Keras (hardware) Bagian ini menjelaskan hardware atau perangkat keras yang digunakan dalam proses perancangan aplikasi Mobile SMS Encryption. Adapun spesifikasi perangkat keras yang digunakan adalah sebagai berikut : a. PC (Personal Computer) PC (Personal Computer) yang digunakan sebagai media coding dan compiler dengan spesifikasi sebagai berikut : - Processor Intel Core 2 Duo CPU T GHz - Memory 2GB DDR2 - Graphics Card Intel GMA X4500 MHD (shared) - Display 14.1 TFT WXGA

14 - Hardisk Drive 320GB HDD - Optical Drive DVD-RW Drive b. Handphone Handphone yang digunakan untuk menguji program dengan spesifikasi sebagai berikut : - Layar TFT warna, 176 x 208 piksel - Sistem Operasi Symbian OS v9.1, series 60 rel CPU ARM MHz processor - Kamera 2 MP, 1600 x 1200 piksel - Memori 10 MB - SMS, MMS, , Instant Messaging - WAP 2.0/xHTML, HTML - Java MIDP Battery Li Ion 1100mAh (BP-6M) 2. Kebutuhan Perangkat Lunak Analisis perangkat lunak bertujuan untuk mengetahui secara tepat perangkat lunak apa saja yang dibutuhkan untuk menjalankan suatu aplikasi. Adapun perangkat lunak yang dibutuhkan adalah: a. Microsoft Windows 7 Ultimate sebagai sistem operasinya. b. Netbeans IDE dan Java Development Kit 6 sebagai software untuk melakukan pemrograman. c. Microsoft Office 2007 sebagai pembuatan laporan. 3. Kebutuhan Pengguna (user) Dalam merancang dan mendesain aplikasi Mobile SMS Encryption ini melibatkan beberapa pihak. Pihak tersebut yaitu : 1. System Analyst 2. Programmer Sedangkan pihak yang langsung terlibat dalam implementasi aplikasi Mobile SMS Encryption adalah : User, yaitu pihak yang menggunakan sistem ini untuk melakukan pengenkripsian SMS. 4. Implementasi dan Pembahasan 4.1 Implementasi Implementasi merupakan tahap dimana program aplikasi siap dioperasikan pada keadaan yang sebenarnya sehingga akan diketahui apakah program aplikasi benar-benar dapat menghasilkan output yang sesuai dengan tujuan yang diinginkan.

15 Program harus bebas terlebih dahulu dari kesalahan-kesalahan sebelum program diterapkan dan diimplementasikan. Kesalahan program yang mungkin terjadi antara lain adalah kesalahan bahasa, kesalahan sewaktu proses dan kesalahan logika. Setelah program bebas dari kesalahan, program diuji dengan memasukan data uji untuk diolah. 4.2 Uji Coba Program Pengujian terhadap sebuah sistem secara umum bisa dilakukan dengan berbagai macam pendekatan, pada uji coba aplikasi ini akan dijabarkan dua buah metode pendekatan testing sistem, yaitu metode white box dan black box White Box Testing White Box Testing adalah metode desain test case yang menggunakan struktur kontrol desain procedural untuk memperoleh test case. Test Case dapat diperoleh dengan : 1. Menjamin bahwa semua independent path pada suatu modul telah digunakan minimal satu kali. 2. Menggunakan semua keputusan logis pada sisi true dan false. 3. Mengoreksi semua loop dalam batasannya dan batas operasionalnya. 4. Menggunakan struktur data internal untuk menjawab validitasnya. Contoh bentuk uji coba white box adalah testing dekripsi. Uji coba ini dinyatakan berhasil apabila fungsi fungsi pada perangkat lunak sesuai dengan yang diharapkan oleh pemakai. Contoh Form halaman Decrypt. Gambar 4.9 White Box Testing Pada Form Decrypt Gambar 4.10 White Box Testing Select Menu Decrypt

16 Gambar 4.11 White Box Testing Form Insert Key Gambar 4.12 White Box Testing Select Menu Decrypt Gambar 4.13 Whitebox Testing Hasil Decrypt Pada saat pengujian terdapat kesalahan pada form halaman Decrypt. Pada waktu pengujian digunakan huruf besar dan huruf kecil untuk menguji apakah hasil Decypt akan menampilkan huruf yang sama atau berbeda. Ternyata setelah diuji hasilnya berbeda, yaitu : Tabel 4.1 Tabel Perbandingan Hasil Uji Decrypt Huruf Besar Huruf Kecil Plaintext : ABCDE Plaintext : abcde Kunci : 11 Kunci : 11 Ciphertext : pqrst Ciphertext : ppppp

17 Untuk huruf besar menampilkan hasil dekripsi yang benar sedangkan pada huruf kecil menampilkan dekripsi yang salah. Berarti masih terdapat kesalahan dalam alur logika program. Seperti ditujukan pada potongan source code dibawah ini : if(d==formkeyde){ if(c==deccom){ String decryptedmessage = decrypt(textsmsmasuk.getstring(), Integer.parseInt(textKeyDe.getString())); textsmskeluar.setstring(decryptedmessage.tolowercase()); display.setcurrent(textsmskeluar); }else if(c==backcom){ display.setcurrent(textsmsmasuk); } Setelah source code dibetulkan menjadi : if(d==formkeyde){ if(c==deccom){ String decryptedmessage = decrypt(textsmsmasuk.getstring().touppercase(), Integer.parseInt(textKeyDe.getString())); textsmskeluar.setstring(decryptedmessage.tolowercase()); display.setcurrent(textsmskeluar); }else if(c==backcom){ display.setcurrent(textsmsmasuk); } Gambar 4.14 White Box Testing Hasil Decrypt Black Box Testing Black box testing merupakan tahap pengujian yang berfokus pada persyaratan fungsional perangkat lunak. Memungkinkan pengembang perangkat lunak untuk

18 mendapatkan serangkaian kondisi input yang mempergunakan semua persyaratan fungsional program. Black box testing bukan alternatif white box testing, namun merupakan pelengkap yang mampu mengungkap kesalahan Tabel Dekripsi Black Box Testing Berikut ini tabel yang menggambarkan metode black box testing pada beberapa interface. Pengujian hanya dilakukan pada beberapa form interface dengan input atau kondisi tertentu, tidak membahas keseluruhan sistem yang ada. Tabel 4.1 Black Box Testing N Interface o 1 Form Halaman Encrypt Yang Diuji/Aktivitas Testing Text Box Write Message tidak diisi dan setelah itu klik menu Send Text Box Write Message diisi dan setelah itu klik menu Send Input Output Status Muncul alert Benar Please write message! We Will Form Insert Benar Meet At Key terbuka Mid Night 2 Form Insert Text Field Insert Key Muncul alert Benar Key tidak diisi setelah itu klik Key must menu Encrypt Insert! Text Field Insert Key 11 Form Benar diisi dan setelah itu klik Encrypted menu Encrypt Message terbuka 3 Form Insert Text Field Insert Phone Muncul alert Benar Phone Number tidak diisi dan Phone number Number setelah itu klik Menu must Insert! Send Text Field Insert Phone Muncul alert Benar Number diisi dan 789 Message Sent setelah itu klik Menu Send

19 5. Kesimpulan Kesimpulan yang dapat diambil dari pembuatan aplikasi Mobile SMS Encryption adalah sebagai berikut : 1. Aplikasi Mobile SMS Encryption adalah aplikasi yang digunakan untuk memberikan keamanan data SMS dengan cara melakukan enkripsi sebelum pesan dikirimkan dan mendekripsi pesan yang masuk sesuai key yang telah disetujui antara pengirim dan penerima. 2. Aplikasi Mobile SMS Encryption dapat diakses melalui handphone yang sudah mendukung teknologi Java MIDP Aplikasi Mobile SMS Encryption menggunakan algoritma Shift Cipher yang merupakan salah satu algoritma klasik yang cukup aman untuk menyembunyikan atau mengamankan suatu data. 4. Aplikasi Mobile SMS Encryption belum bisa mengakses inbox SMS pada handphone karena J2ME adalah teknologi yang dibuat sangat aman sehingga memiliki akses yang terbatas terhadap sistem operasi handphone. Sampai saat ini J2ME belum bisa mengakses inbox SMS pada handphone.

20 Daftar Pustaka Ariyus, Dony Kriptografi Keamanan Data Dan Komunikasi. Yogyakarta : Graha Ilmu Caesar Cipher ( diakses pada hari : Minggu, 5 Juni 2011 Dasar Kriptografi Enkripsi dan Dekripsi ( diakses pada hari : Minggu. 5 Juni 2011 Kriptografi Klasik ( KLASIK) diakses pada hari : Sabtu, 4 Juni 2011 Kurniawan, Yusuf Kriptografi Keamanan Internet Dan Jaringan Komunikasi. Bandung : Informatika Bandung Munawar Pemodelan Visual Dengan UML. Yogyakarta : Graha Ilmu Pengantar UML ( Diakses pada hari : Minggu, 10 Juli 2011 Rosa, Shalahuddin Belajar Cepat J2ME dan Aplikasinya. Bandung : Informatika Bandung Sejarah NetBeans ( Diakses pada hari : Minggu, 19 Juni 2011 Sejarah NetBeans( Diakses pada hari : Minggu, 19 Juni 2011

APLIKASI KAMUS MATEMATIKA UNTUK HANDPHONE

APLIKASI KAMUS MATEMATIKA UNTUK HANDPHONE APLIKASI KAMUS MATEMATIKA UNTUK HANDPHONE Ismi Amalia Jurusan Teknik Mesin, Politeknik Negeri Lhokseumawe Nanggroe Aceh Darussalam Email : ismiamalia@gmail.com ABSTRAKS Penelitian ini bertujuan untuk merancang

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Pada penelitian Aplikasi Kamus Bahasa Jepang - Indonesia Pada Perangkat Genggam Mengunakan J2ME (Murthi, Tommy Adhi Kresna, 2010), perancangan sistem ini

Lebih terperinci

BAB III JAVA 2 MICROEDITION (J2ME) definisi dari sun adalah sekumpulan teknologi pemrograman yang digunakan

BAB III JAVA 2 MICROEDITION (J2ME) definisi dari sun adalah sekumpulan teknologi pemrograman yang digunakan BAB III JAVA 2 MICROEDITION (J2ME) 3.3 Arsitektur Java Bahasa Java merupakan salah satu bahasa tingkat tinggi. Java berdasarkan definisi dari sun adalah sekumpulan teknologi pemrograman yang digunakan

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Dalam pembahasan tentang chatting menggunakan J2ME ini

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Dalam pembahasan tentang chatting menggunakan J2ME ini BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1. Tinjauan Pustaka Dalam pembahasan tentang chatting menggunakan J2ME ini pernah dibahas dalam skripsi yang berjudul APLIKASI CHATTING MENGGUNAKAN J2ME dengan

Lebih terperinci

APLIKASI ENKRIPSI PESAN TEKS (SMS) PADA PERANGKAT HANDPHONE DENGAN ALGORITMA CAESAR CIPHER

APLIKASI ENKRIPSI PESAN TEKS (SMS) PADA PERANGKAT HANDPHONE DENGAN ALGORITMA CAESAR CIPHER APLIKASI ENKRIPSI PESAN TEKS (SMS) PADA PERANGKAT HANDPHONE DENGAN ALGORITMA CAESAR CIPHER Tri Puji Rahayu 1, Yakub 2, Irwan Limiady 3 Program Studi Teknik Informatika, STMIK Dharma Putra Tangerang Jl.

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Perkembangan teknologi di bidang komunikasi semakin tahun semakin maju. Barbagai perangkat lunak untuk mengembangkan aplikasi ponselpun bermunculan,

Lebih terperinci

MOBILE PROGRAMMING (VI-SK)

MOBILE PROGRAMMING (VI-SK) MOBILE PROGRAMMING 162015 (VI-SK) Selasa Kelas A(08.00-10.15), Kelas B (16.30-18.30) Ruang,.. Dosen Lie Jasa Prasyarat Jaringan Komputer Algoritma dan Pemrograman (java) Tujuan Mahasiswa dapat memiliki

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. permasalahan secara umum dan analisis perancangan sistem dari aplikasi Iqra ini.

BAB III ANALISIS DAN PERANCANGAN. permasalahan secara umum dan analisis perancangan sistem dari aplikasi Iqra ini. BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Berdasarkan pada latar belakang masalah dan perumusan masalah yang terdapat pada bab sebelumnya, pada bab ini penulis melakukan analisis berdasarkan pada permasalahan

Lebih terperinci

ENKRIPSI SMS MENGGUNAKAN ADVANCED ENCRYPTION STANDARD PADA J2ME DENGAN BANTUAN BOUNCY CASTLE CRYPTOGRAPHY API NASKAH PUBLIKASI

ENKRIPSI SMS MENGGUNAKAN ADVANCED ENCRYPTION STANDARD PADA J2ME DENGAN BANTUAN BOUNCY CASTLE CRYPTOGRAPHY API NASKAH PUBLIKASI ENKRIPSI SMS MENGGUNAKAN ADVANCED ENCRYPTION STANDARD PADA J2ME DENGAN BANTUAN BOUNCY CASTLE CRYPTOGRAPHY API NASKAH PUBLIKASI diajukan oleh Eli Pujastuti 07.11.1620 kepada JURUSAN TEKNIK INFORMATIKA SEKOLAH

Lebih terperinci

BAB II LANDASAN TEORI. bahasa. Bahasa adalah sistem tanda bunyi yang disusun berdasarkan kesepakatan

BAB II LANDASAN TEORI. bahasa. Bahasa adalah sistem tanda bunyi yang disusun berdasarkan kesepakatan BAB II LANDASAN TEORI 2.1 Peranan Bahasa untuk Anak Usia Dini Dalam kehidupan sehari-hari manusia tidak dapat melepaskan diri dari bahasa. Bahasa adalah sistem tanda bunyi yang disusun berdasarkan kesepakatan

Lebih terperinci

APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI. Oleh : MIFTAHUL.

APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI. Oleh : MIFTAHUL. APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI Oleh : `` MIFTAHUL. FARID ( 0734010152 ) PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS

Lebih terperinci

mlab : Aplikasi Perangkat Bergerak untuk Mengakses Sistem Informasi Laboratorium berbasis SMS dan J2ME

mlab : Aplikasi Perangkat Bergerak untuk Mengakses Sistem Informasi Laboratorium berbasis SMS dan J2ME mlab : Aplikasi Perangkat Bergerak untuk Mengakses Sistem Informasi Laboratorium berbasis SMS dan J2ME Iwan Handoyo Putro 1, Indar Sugiarto 2, Hestin Kezia Octalina Klaas 3 1,2.3 Jurusan Teknik Elektro,

Lebih terperinci

IF5093 Java ME. Achmad Imam Kistijantoro Semester II 2006/2007. IF-ITB/AI/Mar 07. IF5093 Java ME

IF5093 Java ME. Achmad Imam Kistijantoro Semester II 2006/2007. IF-ITB/AI/Mar 07. IF5093 Java ME IF5093 Java ME Achmad Imam Kistijantoro Semester II 2006/2007 IF5093 Java ME 1 Java ME overview Java ME (Micro Edition) adalah java platform untuk consumer devices seperti handphone, PDA, TV set-top boxes

Lebih terperinci

BAB I PENDAHULUAN. semua kalangan masyarakat memiliki telepon seluler, personal digital assistant

BAB I PENDAHULUAN. semua kalangan masyarakat memiliki telepon seluler, personal digital assistant BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi mobile telah menjadi bagian kehidupan kita sehari-hari. Hampir semua kalangan masyarakat memiliki telepon seluler, personal digital assistant (PDA) atau

Lebih terperinci

SKRIPSI Diajukan sebagai salah satu syarat untuk memperoleh Gelar Sarjana Informatika Jurusan Teknik Informatika. Oleh: Hendro NIM:

SKRIPSI Diajukan sebagai salah satu syarat untuk memperoleh Gelar Sarjana Informatika Jurusan Teknik Informatika. Oleh: Hendro NIM: Penerapan Metode Enkripsi Vigenere Cipher dengan Mode Operasi Cipher Block Chaining dalam Aplikasi Pengiriman Pesan Singkat pada Telepon Genggam Berbasis J2ME SKRIPSI Diajukan sebagai salah satu syarat

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN APLIKASI. Setelah melakukan analisis dan perancangan terhadap Aplikasii

BAB IV IMPLEMENTASI DAN PENGUJIAN APLIKASI. Setelah melakukan analisis dan perancangan terhadap Aplikasii BAB IV IMPLEMENTASI DAN PENGUJIAN APLIKASI 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap Aplikasii, tahapan selanjutnya adalah implementasi dan pengujian aplikasi. Pada tahapan implementasi

Lebih terperinci

Aplikasi MMS (Multimedia Messaging Service) pada Mobile Phone Menggunakan Pemrograman J2ME

Aplikasi MMS (Multimedia Messaging Service) pada Mobile Phone Menggunakan Pemrograman J2ME Aplikasi MMS (Multimedia Messaging Service) pada Mobile Phone Menggunakan Pemrograman J2ME Fria Avianto 1 dan Tri Daryanto 2 Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Mercu Buana

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Dengan teknologi write once run everywhere, aplikasi-aplikasi semacam mobile devices dapat dikembangkan dalam Java. Java 2 Micro Edition (J2ME) digunakan

Lebih terperinci

Perancangan Aplikasi Pengisian Pulsa dengan Java Mobile

Perancangan Aplikasi Pengisian Pulsa dengan Java Mobile Perancangan Aplikasi Pengisian Pulsa dengan Java Mobile Ummi Fauziyah, Dr. Poltak Sihombing, M.Kom, Handrizal, S.Si, M.Comp.Sc Program Studi Ekstensi S1 Ilmu Komputer Fakultas Ilmu Komputer dan Teknologi

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE

PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE DESIGN OF TEXT INFORMATION SECURITY APPLICATION USING CRYPTOGRAPHIC ALGORITHM OF ALPHA-QWERTY

Lebih terperinci

PENERAPAN COMPUTER ASSISTED INSTRUCTION DALAM PEMBELAJARAN PEMAHAMAN ALGORITMA CAESAR CIPHER

PENERAPAN COMPUTER ASSISTED INSTRUCTION DALAM PEMBELAJARAN PEMAHAMAN ALGORITMA CAESAR CIPHER PENERAPAN COMPUTER ASSISTED INSTRUCTION DALAM PEMBELAJARAN PEMAHAMAN ALGORITMA CAESAR CIPHER Oleh : Harvei Desmon Hutahaean Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang Limun

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM. untuk dioperasikan. Dalam implementasi Analisis Enkripsi dan Dekripsi File Teks

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM. untuk dioperasikan. Dalam implementasi Analisis Enkripsi dan Dekripsi File Teks BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1 Implementasi Sistem Tahap implementasi sistem ini merupakan tahap meletakan sistem agar siap untuk dioperasikan. Dalam implementasi Analisis Enkripsi dan Dekripsi

Lebih terperinci

BAB I PERSYARATAN PRODUK

BAB I PERSYARATAN PRODUK 1. BAB I PERSYARATAN PRODUK 1.1. Pendahuluan BAB I PERSYARATAN PRODUK Telepon genggam/handphone sekarang ini sudah mulai merambah untuk memfasilitasi pengguna untuk mencari sesuatu di dunia internet. Popularitas

Lebih terperinci

BAB IV. dilakukan dari sistem yang telah selesai dirancang dan dapat digunakan. Hasil sistem yang dibuat

BAB IV. dilakukan dari sistem yang telah selesai dirancang dan dapat digunakan. Hasil sistem yang dibuat BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam tahapan bab ini menjelaskan hasil dari perancangan sistem serta uji coba yang telah dilakukan dari sistem yang telah selesai dirancang dan dapat digunakan.

Lebih terperinci

APLIKASI MOBILE-CHATTING MENGGUNAKAN FASILITAS BLUETOOTH DENGAN J2ME

APLIKASI MOBILE-CHATTING MENGGUNAKAN FASILITAS BLUETOOTH DENGAN J2ME APLIKASI MOBILE-CHATTING MENGGUNAKAN FASILITAS BLUETOOTH DENGAN J2ME Satyani Karina Eka Putri Teknik Informatika Universitas Gunadarma akarin_chan86@yahoo.com ABSTRAK Saat ini teknologi komunikasi menggunakan

Lebih terperinci

Sistem Client untuk Mobile Device berbasis pada Teknologi Java

Sistem  Client untuk Mobile Device berbasis pada Teknologi Java Sistem Email Client untuk Mobile Device berbasis pada Teknologi Java Bernard Renaldy Suteja Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Universitas Kristen Maranatha Jl. Surya Sumantri 65

Lebih terperinci

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat BAB I PENDAHULUAN 1.1 Latar Belakang Informasi adalah inti yang dipertukarkan dalam proses berkomunikasi. Jenis informasi yang digunakan dalam komunikasi pun bermacam-macam. Jika dilihat dari isinya, informasi

Lebih terperinci

IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID

IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID Sapto Subhan 1), Safrina Amini 2), Pipin Farida Ariyani 3) 1),2),3 ) Teknik Informatika, Universitas Budi Luhur Jl. Raya

Lebih terperinci

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer, BAB I PENDAHULUAN I.. Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang sangat pesat di bidang teknologi pengolahan data pesan teks, salah satunya ialah smartphone. Itu dapat dilihat

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Masalah keamanan data merupakan salah satu aspek yang sangat penting

BAB II TINJAUAN PUSTAKA. Masalah keamanan data merupakan salah satu aspek yang sangat penting BAB II TINJAUAN PUSTAKA Masalah keamanan data merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Tetapi, masalah ini kurang mendapat perhatian dari para pemilik dan pengelola

Lebih terperinci

PERANCANGAN SISTEM INFORMASI PARIWISATA KABUPATEN PURBALINGGA BERBASIS MOBILE MENGGUNAKAN J2ME DAN GOOGLE MAPS API NASKAH PUBLIKASI

PERANCANGAN SISTEM INFORMASI PARIWISATA KABUPATEN PURBALINGGA BERBASIS MOBILE MENGGUNAKAN J2ME DAN GOOGLE MAPS API NASKAH PUBLIKASI PERANCANGAN SISTEM INFORMASI PARIWISATA KABUPATEN PURBALINGGA BERBASIS MOBILE MENGGUNAKAN J2ME DAN GOOGLE MAPS API NASKAH PUBLIKASI diajukan oleh Eri Irawan 10.21.0510 \ kepada JURUSAN TEKNIK INFORMATIKA

Lebih terperinci

APLIKASI GEOMATIC SEBAGAI MEDIA PEMBELAJARAN GEOMETRI BERBASIS MOBILE NASKAH PUBLIKASI

APLIKASI GEOMATIC SEBAGAI MEDIA PEMBELAJARAN GEOMETRI BERBASIS MOBILE NASKAH PUBLIKASI APLIKASI GEOMATIC SEBAGAI MEDIA PEMBELAJARAN GEOMETRI BERBASIS MOBILE NASKAH PUBLIKASI disusun oleh : Muti ah 07.02.6678 Tri Wahyu Niasari 07.02.6686 JURUSAN MANAJEMEN INFORMATIKA SEKOLAH TINGGI MENAJEMEN

Lebih terperinci

Aplikasi Pesan Teks Yang Terenkripsi Dengan J2ME Oleh: Ema Utami

Aplikasi Pesan Teks Yang Terenkripsi Dengan J2ME Oleh: Ema Utami Aplikasi Pesan Teks Yang Terenkripsi Dengan J2ME Oleh: Ema Utami Abstraksi Teknologi komunikasi akhir-akhir ini berkembang sangat pesat, terutama teknologi mobile communication, disamping teknologi perangkat

Lebih terperinci

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi pada saat ini sudah sangat pesat, termasuk teknologi Short Message Service (SMS). SMS (Short Message Service) atau layanan pesan singkat merupakan

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah

BAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang semakin pesat dapat dirasakan hampir di setiap bidang kehidupan. Salah satunya di bidang komunikasi dan informasi. Hal ini terlihat

Lebih terperinci

BAB I PERSYARATAN PRODUK

BAB I PERSYARATAN PRODUK BAB I PERSYARATAN PRODUK 1. Pendahuluan Penulis mengambil topik tentang aplikasi Pencarian Mobil via handphone karena penulis melihat banyaknya calon pembeli mobil baru yang sulit untuk mendapatkan informasi

Lebih terperinci

BAB 1. PENDAHULUAN 1.1 Latar Belakang 1.1.1 Perkembangan Telepon Seluler Perkembangan mobile phone saat ini sangat berkembang dengan pesat seiring dengan kehadiran dari operating system Android.sebagaimana

Lebih terperinci

PEMBUATAN CONTACT RETRIEVE DAN ANTARMUKA PENDUKUNG PADA APLIKASI PERSONAL MESSAGE BROADCAST BERBASIS J2ME Muhammad Ikhsan 1

PEMBUATAN CONTACT RETRIEVE DAN ANTARMUKA PENDUKUNG PADA APLIKASI PERSONAL MESSAGE BROADCAST BERBASIS J2ME Muhammad Ikhsan 1 PEMBUATAN CONTACT RETRIEVE DAN ANTARMUKA PENDUKUNG PADA APLIKASI PERSONAL MESSAGE BROADCAST BERBASIS J2ME Muhammad Ikhsan 1 Agus Pratondo, ST. M.T. 2 Wahyu Hidayat, ST. 3 Muhammad.ikhsan.r@gmail.com agus@politel.ac.id

Lebih terperinci

BAB I PENDAHULUAN. dan SMS hingga ponsel cerdas. Ponsel cerdas atau juga dikenal dengan smartphone memiliki

BAB I PENDAHULUAN. dan SMS hingga ponsel cerdas. Ponsel cerdas atau juga dikenal dengan smartphone memiliki BAB I PENDAHULUAN I.1. Latar Belakang Masalah Perkembangan teknologi dimasa sekarang begitu meningkat dengan pesat, Dengan adanya penemuan-penemuan teknologi baru akan sangat membantu dalam menyelesaikan

Lebih terperinci

MEMBANGUN APLIKASI MOBILE TERJEMAH INDONESIA JAWA DENGAN J2ME

MEMBANGUN APLIKASI MOBILE TERJEMAH INDONESIA JAWA DENGAN J2ME MEMBANGUN APLIKASI MOBILE TERJEMAH INDONESIA JAWA DENGAN J2ME Naskah Publikasi diajukan oleh Feri Prastiyo 07.11.1375 Kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA 2011 BUILD

Lebih terperinci

PERANCANGAN APLIKASI KRIPTOGRAFI DES DAN RSA SEBAGAI MEDIA BELAJAR KRIPTOGRAFI BERBASIS MOBILE NASKAH PUBLIKASI

PERANCANGAN APLIKASI KRIPTOGRAFI DES DAN RSA SEBAGAI MEDIA BELAJAR KRIPTOGRAFI BERBASIS MOBILE NASKAH PUBLIKASI PERANCANGAN APLIKASI KRIPTOGRAFI DES DAN RSA SEBAGAI MEDIA BELAJAR KRIPTOGRAFI BERBASIS MOBILE NASKAH PUBLIKASI disusun oleh Yusron Purbo Wiranto 10.11.4162 Kepada JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI

Lebih terperinci

APLIKASI PEMBELAJARAN JAVA FUNDAMENTAL BERBASIS MOBILE MENGGUNAKAN JAVA 2 MICRO EDITION (J2ME) Naskah Publikasi

APLIKASI PEMBELAJARAN JAVA FUNDAMENTAL BERBASIS MOBILE MENGGUNAKAN JAVA 2 MICRO EDITION (J2ME) Naskah Publikasi APLIKASI PEMBELAJARAN JAVA FUNDAMENTAL BERBASIS MOBILE MENGGUNAKAN JAVA 2 MICRO EDITION (J2ME) Naskah Publikasi diajukan oleh : Sri Yuni Lestari 08.01.2387 Oliver Zakaria 08.01.2460 kepada SEKOLAH TINGGI

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. Buku Menurut Kamus Besar Bahasa Indonesia, buku memiliki arti lembar kertas yg berjilid, berisi tulisan atau kosong. Kertas-kertas bertulisan itu mempunyai tema bahasan yang

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perangcangan pengamanan SMS yang telah dibuat.

Lebih terperinci

BAB I PENDAHULUAN. multiplayer games, transfer data, vidio streaming dan lain-lain. Berbagai

BAB I PENDAHULUAN. multiplayer games, transfer data, vidio streaming dan lain-lain. Berbagai BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan teknologi pada zaman sekarang ini tidak dipungkiri sangatlah cepat, khusus teknologi informasi salah satunya telepon seluler, fitur dan kecanggihan pada

Lebih terperinci

BAB 2 LANDASAN TEORI. Short Message Service (SMS) adalah salah satu tipe Instant Messaging (IM)

BAB 2 LANDASAN TEORI. Short Message Service (SMS) adalah salah satu tipe Instant Messaging (IM) BAB 2 LANDASAN TEORI 2.1 Short Message Service (SMS) Short Message Service (SMS) adalah salah satu tipe Instant Messaging (IM) yang memungkinkan user untuk bertukar pesan singkat kapanpun, walaupun user

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Short Message Service (SMS) sebagai bagian dari teknologi komunikasi bergerak (mobile communication) telah berkembang dengan pesat. Teknologi komunikasi bergerak mulai

Lebih terperinci

BAB I PENDAHULUAN. terbuka bagi setiap orang. Informasi tersebut terkadang hanya ditujukan bagi

BAB I PENDAHULUAN. terbuka bagi setiap orang. Informasi tersebut terkadang hanya ditujukan bagi BAB I PENDAHULUAN I.1 Latar Belakang Dalam era globalisasi sekarang ini, keamanan merupakan aspek yang sangat penting dalam transaksi informasi. Informasi yang dipertukarkan tidak semuanya terbuka bagi

Lebih terperinci

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 STUDI PERBANDINGAN METODE HASH MD5, HUFFMAN DAN RC6 UNTUK PENGENKRIPSIAN DAN KOMPRESI DATA TEKS SMS

Lebih terperinci

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB I PENDAHULUAN , 1.1. Latar Belakang BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan

Lebih terperinci

JAVA DAN APLIKASI TEKNOLOGI INFORMASI DI JURUSAN SISTEM INFORMASI

JAVA DAN APLIKASI TEKNOLOGI INFORMASI DI JURUSAN SISTEM INFORMASI Makalah PTIK JAVA DAN APLIKASI TEKNOLOGI INFORMASI DI JURUSAN SISTEM INFORMASI Oleh: KHAIRUNNISA R (5212100148) PTIK 05 INSTITUT TEKNOLOGI SEPULUH NOPEMBER SURABAYA 2012 BAB I PENDAHULUAN 1.1 Latar Belakang

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi informasi sekarang ini berkembang dengan pesat dan cepat pada hampir seluruh aspek kehidupan manusia. Keberagaman kebutuhan manusia menyebabkan terus berkembangnya

Lebih terperinci

SECURE SMS CONNECTION SKRIPSI

SECURE SMS CONNECTION SKRIPSI SECURE SMS CONNECTION SKRIPSI Oleh: Grafith Pradipta 1000837151 Edy 1000879425 UNIVERSITAS BINA NUSANTARA JAKARTA 2010 i SECURE SMS CONNECTION SKRIPSI diajukan sebagai salah satu syarat untuk gelar kesarjanaan

Lebih terperinci

Pengenalan J2ME (Java 2 Platform Micro Edition)

Pengenalan J2ME (Java 2 Platform Micro Edition) Pengenalan J2ME (Java 2 Platform Micro Edition) Wiranti Sri Utami whiranty68@gmail.com Abstrak Java merupakan sebuah bahasa pemrograman yang diciptakan oleh james gosling pada tahun 1996 dan mengklaim

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Dalam perancangan dan pengimplementasian perangkat lunak diperlukan perancangan sistem terlebih dahulu yang bertujuan untuk memberikan gambaran kepada pengguna tentang

Lebih terperinci

BAB I PENDAHULUAN. format digital dan merniliki beragam bentuk dalam hal ini data atau informasi di

BAB I PENDAHULUAN. format digital dan merniliki beragam bentuk dalam hal ini data atau informasi di BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi dan komunikasi saat ini memudahkan manusia untuk mengakses berbagai sumber data/informasi dari berbagai belahan dunia. Penyajian dan

Lebih terperinci

MENGENKRIPSI PESAN MENGGUNAKAN ALGORITMA AES TABEL SISTEM UNSUR PERIODIK KIMIA NASKAH PUBLIKASI

MENGENKRIPSI PESAN MENGGUNAKAN ALGORITMA AES TABEL SISTEM UNSUR PERIODIK KIMIA NASKAH PUBLIKASI MENGENKRIPSI PESAN MENGGUNAKAN ALGORITMA AES TABEL SISTEM UNSUR PERIODIK KIMIA NASKAH PUBLIKASI diajukan oleh Harry Cassay 09.11.3254 Kepada JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA

Lebih terperinci

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu BAB I PENDAHULUAN I.1. Latar Belakang Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap orang dengan mudah mendapatkan data ataupun berita yang diinginkan. Hal ini didukung dengan

Lebih terperinci

BAB I PENDAHULUAN. teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang

BAB I PENDAHULUAN. teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang BAB I PENDAHULUAN I.1. Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan

Lebih terperinci

BAB II KAJIAN PUSTAKA

BAB II KAJIAN PUSTAKA BAB II KAJIAN PUSTAKA A. Perangkat Mobile Perangkat mobile memiliki banyak jenis dalam hal ukuran, desain dan layout, tetapi perangkat mobile memiliki kesamaan karakteristik yang sangat berbeda dari sistem

Lebih terperinci

Aplikasi Kitab Undang-Undang Hukum Perdata pada Telepon Selular Menggunakan Bahasa Pemrograman J2ME

Aplikasi Kitab Undang-Undang Hukum Perdata pada Telepon Selular Menggunakan Bahasa Pemrograman J2ME Kitab Undang-Undang Hukum Per pada Telepon Selular Menggunakan Bahasa Pemrograman J2ME M. Akbar Muhidin 1, Fajar Masya 2, Abdi Wahab 3 JurusanTeknik Informatika, Fakultas Ilmu Komputer, Universitas Mercu

Lebih terperinci

Aplikasi Client pada Ponsel untuk Memproses Informasi Perkuliahan

Aplikasi  Client pada Ponsel untuk Memproses Informasi Perkuliahan Available online at TRANSMISI Website http://ejournal.undip.ac.id/index.php/transmisi TRANSMISI, 12 (1), 2010, 33-38 Aplikasi Email Client pada Ponsel untuk Memproses Informasi Perkuliahan Moh. Firomas

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Implementasi Sistem Implementasi sebuah sistem memerlukan yang namanya suatu perangkat baik perangkat keras maupun perangkat lunak, berikut akan dijelaskan penggunaan perangkat

Lebih terperinci

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi 1 BAB I PENDAHULUAN I.1. Latar Belakang Di era modern seperti saat ini, data atau informasi yang bersifat penting dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi tersebut

Lebih terperinci

ABSTRACT. Data security is very important at this moment, because many hackers or

ABSTRACT. Data security is very important at this moment, because many hackers or ABSTRACT Data security is very important at this moment, because many hackers or spywares want to know the important information from a message which is usable for personal purpose. To send data on personal

Lebih terperinci

BAB I PENDAHULUAN. berkembang pesat pada era ini. Terlebih lagi, banyak aplikasi mobile yang diciptakan, membuat

BAB I PENDAHULUAN. berkembang pesat pada era ini. Terlebih lagi, banyak aplikasi mobile yang diciptakan, membuat BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi telekomunikasi yang ada pada saat ini mampu menciptakan berbagai macam perangkat keras yang dapat digunakan untuk mengirim atau menerima informasi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Dalam perancangan program Spesifikasi sistem yang digunakan saat

BAB 4 IMPLEMENTASI DAN EVALUASI. Dalam perancangan program Spesifikasi sistem yang digunakan saat BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Dalam perancangan program Spesifikasi sistem yang digunakan saat pengembangan aplikasi adalah: Operating System : Windows XP SP2 Professional Edition

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman

Lebih terperinci

APLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID

APLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID APLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID Andi Harmin Program Studi Teknik Komputer STMIK Profesional

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1.

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1. BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Lingkungan Perancangan Dalam perancangan program simulasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat 41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

Penerapan Kode Huffman dan Kriptografi pada Teknologi SMS

Penerapan Kode Huffman dan Kriptografi pada Teknologi SMS Penerapan Kode Huffman dan Kriptografi pada Teknologi SMS M.Auriga Herdinantio NIM 13506056 Teknik Informatika Institut Teknologi Bandung, email:if16056@students.if.itb.ac.id Abstract Komunikasi memiliki

Lebih terperinci

BAB III ANALISA MASALAH DAN SISTEM

BAB III ANALISA MASALAH DAN SISTEM BAB III ANALISA MASALAH DAN SISTEM 3.1 Analisa Masalah Pencurian dan penyalah gunaan data di era globalisasi seperti saat ini semakin sering dilakukan. Baik melalui media internet atau langsung melalui

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan

Lebih terperinci

BAB I PENDAHULUAN. dalam kehidupan manusia. Kemajuan teknologi dengan kehidupan manusia seakan-akan tidak

BAB I PENDAHULUAN. dalam kehidupan manusia. Kemajuan teknologi dengan kehidupan manusia seakan-akan tidak BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan Teknologi Informasi dan Komunikasi pada saat ini sangatlah pesat. Tidak dapat dipungkiri bahwa kemajuan dan perkembangan teknologi mempunyai peranan penting

Lebih terperinci

BAB I PENDAHULUAN. Proses pengukuran jarak jauh merupakan suatu proses pengukuran yang

BAB I PENDAHULUAN. Proses pengukuran jarak jauh merupakan suatu proses pengukuran yang BAB I PENDAHULUAN 1.1 Latar Belakang dan Rumusan Masalah 1.1.1 Latar Belakang Proses pengukuran jarak jauh merupakan suatu proses pengukuran yang melibatkan dua buah terminal pengukuran dan letaknya berjauhan.

Lebih terperinci

BONUS. Dasar Java Mobile. Mengenal Java Mobile Mengenal MIDlet Mobile Grafis Mobile Animasi Latihan Soal

BONUS. Dasar Java Mobile. Mengenal Java Mobile Mengenal MIDlet Mobile Grafis Mobile Animasi Latihan Soal BONUS Dasar Java Mobile Mengenal Java Mobile Mengenal MIDlet Mobile Grafis Mobile Animasi Latihan Soal Mengenal Java Mobile Dasar Java Mobile Java Mobile (J2ME) atau singkatan dari Java 2 Mobile Edition

Lebih terperinci

BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core

BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL 4.1 Implementasi Sistem 4.1.1 Kebutuhan Sistem Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : Prossesor

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo

Lebih terperinci

Simulasi Aplikasi Pemesanan Tiket Travel Melalui Wireless dengan Teknologi J2ME

Simulasi Aplikasi Pemesanan Tiket Travel Melalui Wireless dengan Teknologi J2ME Simulasi Aplikasi Pemesanan Tiket Travel Melalui Wireless dengan Teknologi J2ME Jasman Pardede 1) 1) Teknik Informatika Fakultas Teknologi Industri, Institut Teknologi Nasional Jl. PKH. Hasan Mustapa No.23,

Lebih terperinci

PEDOMAN ALIH AKSARA ARAB KE LATIN MENGGUNAKAN J2ME. Naskah Publikasi. diajukan oleh Nur Rokhayati

PEDOMAN ALIH AKSARA ARAB KE LATIN MENGGUNAKAN J2ME. Naskah Publikasi. diajukan oleh Nur Rokhayati PEDOMAN ALIH AKSARA ARAB KE LATIN MENGGUNAKAN J2ME Naskah Publikasi diajukan oleh Nur Rokhayati 08.11.1909 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA 2012 GUIDANCE ARABIC

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. Sebelum menjalankan program aplikasi ini ada elemen-elemen

BAB IV IMPLEMENTASI DAN EVALUASI. Sebelum menjalankan program aplikasi ini ada elemen-elemen BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Sebelum menjalankan program aplikasi ini ada elemen-elemen pendukung yang harus diperhatikan yaitu perangkat lunak dari komputer (Software) dan perangkat

Lebih terperinci

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS Ana Kurniawati 1, Muhammad Dwiky Darmawan 2 1) Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan industri komunikasi tanpa kabel secara global telah tumbuh

BAB I PENDAHULUAN. Perkembangan industri komunikasi tanpa kabel secara global telah tumbuh BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan industri komunikasi tanpa kabel secara global telah tumbuh begitu pesat sejak beberapa tahun belakangan ini sehingga menyebabkan komunikasi tanpa

Lebih terperinci

DAFTAR ISI LEMBAR JUDUL LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAK... ABSTRACT... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR...

DAFTAR ISI LEMBAR JUDUL LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAK... ABSTRACT... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... DAFTAR ISI LEMBAR JUDUL LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAK... ABSTRACT... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... i ii iii v viii ix BAB I BAB II PENDAHULUAN 1.1 Latar

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Handphone merupakan salah satu teknologi yang sangat diminati masyarakat dalam membantu pekerjaan, pendidikan yang memberikan informasi secara

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dengan teknologi write once run everywhere, aplikasi-aplikasi android dapat dikembangkan dalam Java. Project Java Android digunakan untuk menjalankan dan mengembangkan

Lebih terperinci

APLIKASI KATALOG PERPUSTAKAAN MENGGUNAKAN J2ME DAN BLUETOOTH

APLIKASI KATALOG PERPUSTAKAAN MENGGUNAKAN J2ME DAN BLUETOOTH APLIKASI KATALOG PERPUSTAKAAN MENGGUNAKAN J2ME DAN BLUETOOTH Kelvin Susanto, Dr Muhammad Subali, SSi., MT Undergraduate, Faculty of Computer Science, 2009 Gunadarma University http://www.gunadarma.ac.id

Lebih terperinci

IMPLEMENTASI ALGORITMA KRIPTOGRAFI CAESAR CHIPER PADA APLIKASI SMS TELEPON SELULAR BERBASIS J2ME. Naskah Publikasi

IMPLEMENTASI ALGORITMA KRIPTOGRAFI CAESAR CHIPER PADA APLIKASI SMS TELEPON SELULAR BERBASIS J2ME. Naskah Publikasi IMPLEMENTASI ALGORITMA KRIPTOGRAFI CAESAR CHIPER PADA APLIKASI SMS TELEPON SELULAR BERBASIS J2ME Naskah Publikasi diajukan oleh Ardiyanto 07.11.1412 kepada JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN

Lebih terperinci

BAB III ANALISA SISTEM

BAB III ANALISA SISTEM BAB III ANALISA SISTEM 3.1 Analisa Masalah Pada sebuah aplikasi tentu kita akan lebih mudah mengoperasikan atau menggunakan aplikasi tersebut jika ada media antar muka yang memudahkan dalam melakukan proses.

Lebih terperinci

Sandi Morse untuk Enkripsi Data Berbasis Multimedia

Sandi Morse untuk Enkripsi Data Berbasis Multimedia Sandi Morse untuk Enkripsi Data Berbasis Multimedia Tedy Anwar Teknik Informatika STMIK Amik Riau tedyaprildhy71@gmail.com Helda Yenni Teknik Informatika STMIK Amik Riau heldayenni@stmik-amik-riau.ac.id

Lebih terperinci

MOBILE GAME HALMA MULTIPLAYER

MOBILE GAME HALMA MULTIPLAYER MOBILE GAME HALMA MULTIPLAYER Novrido Charibaldi, Wilis Kaswidjanti, Muhammad Dhimas novrido_ch@walla.com Jurusan Teknik Informatika FTI UPN Veteran Yogyakarta Abstract Handphone besides as a communication

Lebih terperinci

BAB I PENDAHULUAN. 1.3 Maksud dan Tujuan Kuliah Kerja Praktek

BAB I PENDAHULUAN. 1.3 Maksud dan Tujuan Kuliah Kerja Praktek BAB I PENDAHULUAN 1.1 Latar Belakang Kuliah Kerja Praktek Badan Meteorologi, Klimatologi, dan Geofisika merupakan lembaga pemerintahan yang exsist dan bertanggung jawab atas informasi mengenai seismic,

Lebih terperinci

Pengaman Pengiriman Pesan Via SMS dengan Algoritma RSA Berbasis Android

Pengaman Pengiriman Pesan Via SMS dengan Algoritma RSA Berbasis Android A-1 Pengaman Pengiriman Pesan Via SMS dengan Algoritma RSA Berbasis Android Andi Riski Alvianto dan Darmaji Jurusan Matematika, Fakultas Matematika dan Ilmu Pengetahuan Alam, Institut Teknologi Sepuluh

Lebih terperinci

Makalah Seminar Tugas Akhir APLIKASI CLIENT PADA PONSEL UNTUK MEMPROSES INFORMASI PERKULIAHAN

Makalah Seminar Tugas Akhir APLIKASI  CLIENT PADA PONSEL UNTUK MEMPROSES INFORMASI PERKULIAHAN Makalah Seminar Tugas Akhir 1 APLIKASI EMAIL CLIENT PADA PONSEL UNTUK MEMPROSES INFORMASI PERKULIAHAN Moh. Firomas AN 1, Kodrat IS 2, Adian FR 2 Jurusan Teknik Elektro Fakultas Teknik Universitas Diponegoro

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Hasil yang disajikan oleh sistem berdasarkan Perancangan Keamanan Data SMS Dengan Menggunakan Kriptografi Vigenere Cipher Berbasis Android adalah berupa sistem yang

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci