APLIKASI MOBILE SMS ENCRYPTION MENGGUNAKAN ALGORITMA SHIFT CIPHER. Naskah Publikasi. diajukan oleh Asep Pristia Negara
|
|
- Hendra Darmadi
- 6 tahun lalu
- Tontonan:
Transkripsi
1 APLIKASI MOBILE SMS ENCRYPTION MENGGUNAKAN ALGORITMA SHIFT CIPHER Naskah Publikasi diajukan oleh Asep Pristia Negara kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA 2011
2
3 MOBILE APPLICATION SMS ENCRYPTION WITH SHIFT CIPHER ALGORITHM APLIKASI MOBILE SMS ENCRYPTION MENGGUNAKAN ALGORITMA SHIFT CIPHER Asep Pristia Negara Jurusan Teknik Informatika STMIK AMIKOM YOGYAKARTA ABSTRACT SMS (Short Messaging Service) is a service carried out by mobile phones to send and receive short messages. SMS now has become one of the most popular communication services among the community. With SMS can facilitate in communication with a short time and low cost. SMS is also a feature that should exist in the mobile phone. But most cell phones on the market today, does not yet include an application to provide data security sms in mobile phones. Mobile Application SMS encryption function is to provide security or protection of the content of SMS on mobile phones. Mobile Application SMS Encryption uses algorithms Cipher Shift which is one of the classical algorithm is quite safe to encrypt data. So by using Shift Cipher algorithm is enough to secure the data SMS on mobile phones that are installed Mobile Application SMS Encryption. Mobile Application SMS Encryption will be made using the java programming language using the NetBeans IDE Mobile Application SMS Encryption will support all mobile phone based java MIDP 2.0 Keywords: Mobile applications, SMS, Encryption, Shift Cipher
4 1. Pendahuluan SMS atau Short Messaging Service adalah sebuah layanan yang dilaksanakan dengan ponsel untuk mengirim maupun menerima pesan-pesan pendek. SMS sekarang ini menjadi salah satu layanan komunikasi yang sangat populer dikalangan masyarakat. Dengan SMS dapat memudahkan dalam komunikasi dengan waktu yang singkat dan biaya yang murah. SMS juga menjadi salah satu fitur utama dalam telepon seluler. Kebanyakan telepon seluler yang beredar sekarang ini belum menyertakan aplikasi untuk memberikan keamanan data SMS. Aplikasi Mobile SMS encryption berfungsi memberikan keamanan atau proteksi terhadap data sms pada telepon seluler. Keamanan data SMS sangat diperlukan baik itu dalam urusan pribadi maupun bisnis. Keamanan data SMS diperlukan untuk memberikan perlindungan isi sms agar tidak bisa dibaca oleh orang lain yang tidak dikehendaki dan hanya orang tertentu saja yang bisa membaca SMS tersebut. Aplikasi Mobile SMS Encryption ini menggunakan algoritma Shift Cipher yang merupakan salah satu algoritma klasik yang mampu menyembunyikan atau mengamankan suatu data. Sehingga dengan menggunakan algoritma Shift Cipher ini cukup untuk mengamankan data SMS pada telepon seluler yang telah diinstal aplikasi Mobile SMS Encryption. 2. Landasan Teori 2.1 Definisi Kriptografi dan Algoritma Kriptografi Kriptografi berasal dari bahasa Yunani, menurut bahasa dibagi menjadi dua kata yaitu kripto dan graphia, kripto berarti secret (rahasia) dan graphia berarti writing (tulisan). Menurut teminologinya kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ketempat yang lain. 1 Algoritma ditinjau dari asal usul kata, kata algoritma memmpunyai sejarah yang menarik, kata ini muncul di dalam kamus Webster sampai akhir tahun 1957 hanya menemukan kata algorism yang mempunyai arti proses perhitungan dengan bahasa Arab. Algoritma berasal dari nama penulis buku Arab yang terkenal yaitu Abu Ja far Muhammad Ibnu Musa al-khuwarizmi (al-khuwarizmi dibaca oleh orang barat menjadi algorism). Kata algorism lambat laun berubah menjadi algorithm. 2 Definisi terminologinya Algoritma adalah urutan langkah-langkah logis untuk penyelesaian masalah yang disusun secara sistematis. Algoritma kriptografi merupakan 1 Dony Ariyus, Kriptografi Keamanan Data Dan Komunikasi, hal 9 2 Ibid, hal 13
5 langkah-langkah logis bagaimana menyembunyikan pesan dari orang-orang yang tidak berhak atas pesan tersebut. 3 Algoritma kriptografi terdiri dari tiga fungsi dasar yaitu: 4 1. Enkripsi Enkripsi merupakan hal yang sangat penting dalam kriptografi yang merupakan pengamanan data yang dikirimkan terjaga rahasianya. Pesan asli disebut plaintext yang dirubah menjadi kode-kode yang tidak dimengerti. Enkripsi bisa diartikan dengan cipher atau kode. Beda halnya dengan enkripsi, untuk merubah plaintext kebentuk ciphertext dengan menggunakan algoritma yang dapat mengkodekan data yang diinginkan. 2. Dekripsi Dekripsi merupakan kebalikan dari enkripsi, pesan yang telah dienkripsi dikembalikan kebentuk asalnya (plaintext) disebut dengan dekripsi pesan. Algoritma yang digunakan untuk dekripsi berbeda dengan yang digunakan untuk enkripsi. 3. Kunci Kunci yang dimaksud disisni adalah kunci yang dipakai untk melakukan enkripsi dan dekripsi, kunci terbagi jadi dua bagian kunci pribadi (private key) dan kunci umum (public key). 2.2 Macam-Macam Algoritma Kriptografi Algoritma kriptografi dibagi menjadi tiga bagian berdasarkan dari kunci yang dipakainya: 1. Algoritma Simetri Algoritma ini juga sering disebut dengan algoritma klasik, karena memakai kunci yang sama untuk kegiatan enkripsi dan dekripsinya. 5 Algoritma yang memakai kunci simetri diantaranya adalah : a. Data Encryption standard (DES) b. RC2, RC4, RC5, RC6 c. International Data Encryption Algorithm (IDEA) d. Advanced Encryption Standard (AES) e. One Time Pad (OTP) f. A5 3 Dony Ariyus, Kriptografi Keamanan Data Dan Komunikasi, hal 13 4 Ibid 5 Ibid, hal 14
6 2. Algoritma Asimetri 6 Algoritma asimetri juga disebut algoritma kunci public, didesain sedemikian sehingga kunci yang digunakan untuk enkripsi berbeda dari kunci yang digunakan untuk dekripsi. Algoritma yang memakai kunci public diantaranya adalah: 7 a. Digital Signature Algorithm (DSA) b. RSA c. Diffle-Hellman (DH) d. Ellipric Curve Cryptography (ECC) 3. Hash Function (fungsi Hash) 8 Fungsi hash sering disebut dengan fungsi hash satu arah (one-way function), message digest, fingerprint, fungsi kompresi dan message authentication Code (MAC), hal ini merupakan suatu fungsi matematika yang mengambil input panjang variabel dan mengubahnya kedalam urutan biner dengan panjang yang tetap. Fungsi hash biasanya diperlukan bila ingin membuat sidik jari dari suatu pesan. Sidik jari pada pesan merupakan suatu tanda yang menandakan bahwa pesan tersebut benar-benar dari orang yang diinginkan. 2.3 Teknik Substitusi Algoritma Shift Cipher 9 Teknik dari substitusi Shift Cipher dengan modulus 26, memberikan angka ke setiap alphabet a=0, b=1 z=25. Untuk lebih jelasnya teknik dari Shift Cipher bisa dilihat contoh di bawah ini : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Plaintext : We will meet at mid night Kunci : 11 Dari kalimat diatas maka akan didapatkan angka dari setiap huruf sebagai berikut: Untuk mendapatkan Ciphertext kita mempunyai kunci 11, dengan menambahkan setiap nilai dari plaintext dengan kunci 11 maka akan didapatkan : Yusuf Kurniawan, Kriptografi Keamanan Internet dan Jaringan Komunikasi, hal 9 7 Dony Ariyus, Kriptografi Keamanan Data Dan Komunikasi, hal Ibid, hal 16 9 Ibid. hal 26
7 Jika lebih dari 20 setelah ditambah dengan kunci maka akan dikurangi dengan 26 seperti 22+11=33-26=7. Setelah itu diubah menjadi huruf, maka akan didapatkan Ciphertext : HPHTWWXPPELEXTOYTRSE Jadi hasilnya : Plaintext : We will meet at mid night Kunci :11 Ciphertext : HPHTWWXPPELEXTOYTRSE 2.4 Pembahasan Umum Java 10 Java menurut definisi dari Sun adalah nama untuk sekumpulan teknologi untuk membuat dan menjalankan perangkat lunak pada komputer standalone maupun pada lingkungan jaringan. Java2 adalah generasi kedua dari Java platform (generasi awalnya adalah Java Development Kit). Java berdiri diatas sebuah mesin interpreter yang diberi nama Java Virtual Machine (JVM). JVM inilah yang akan membaca bytecode dalam file.class dari suatu program sebagai representasi langsung program yang berisi bahasa mesin Java2 Standard Edition (J2SE) 11 J2SE adalah inti dari bahasa pemrograman Java. JDK (java Development Kit) adalah salah satu tool dari J2SE untuk mengompilasi dan menjalankan program Java. Di dalamnya terdapat tool untuk mengompilasi program Java dan JRE Java2 Micro Edition (J2ME) 12 J2ME adalah lingkungan pengembangan yang didesain untuk meletakkan perangkat lunak Java pada barang elektronik beserta perangkat pendukungnya. Pada J2ME, jika perangkat lunak berfungsi baik pada sebuah perangkat maka belum tentu juga berfungsi baik pada perangkat yang lainnya. J2ME membawa Java ke dunia informasi, komunikasi, dan perangkat komputasi selain perangkat komputer desktop yang biasanya lebih kecil dibandingkan pada telepon seluler, pager, personal digital assistans (PDA s) dan sejenisnya. 10 M. Shalahuddin Rosa, Pemrograman J2ME Belajar Cepat Pemrograman Perangkat Telekomunikasi Mobile, hal 1 11 Ibid, hal 3 12 Ibid
8 Berikut adalah gambar arsitektur J2ME : Profile Configuration Sistem Operasi Gambar 2.1. Arsitektur J2ME Kumpulan Library JVM Teknologi J2ME juga memiliki beberapa keterbatasan, terutama jika diaplikasikan pada ponsel. J2ME sangat tergantung pada perangkat (device) yang digunakan, bisa dari segi merk ponsel, maupun kemampuan ponsel, dan dukungannya terhadap teknologi J2ME Connected Limited Device Configuration (CLDC) CLDC atau Connected Limited Device Configuration adalah perangkat dasar dari J2ME, spesifikasi dasar yang berupa library dan API yang diimplementasikan pada J2ME, seperti yang digunakan pada telepon seluler, pager, dan PDA. Perangkat tersebut dibatasi dengan keterbatasan memori, sumber daya, dan kemampuan memproses Spesifikasi CLDC pada J2ME adalah spesifikasi minimal dari package, kelas, dan sebagian fungsi Java Virtual Machine yang dikurangi agar dapat diimplemetasikan dengan keterbatasan sumber daya pada alat-alat tersebut, JVM yang digunakan tersebut KVM (Kilobyte Virtual Machine). Posisi CLDC pada arsitektur J2ME dapat dilihat pada gambar berikut : MIDP CLDC Sistem Operasi Gambar 2.2. Arsitektur J2ME Kumpulan Library KYM Connected Device Configuration (CDC) CDC atau Connected Device Configuration adalah spesifikasi dari konfigurasi J2ME. CDC merupakan komunitas proses pada Java yang memiliki standarisasi. CDC terdiri dari virtual machine dan kumpulan library dasar untuk dipergunakan pada profile industry. Implementasi CDC pada J2ME adalah source code yang menyediakan sambungan dengan macam-macam platform.
9 Mobile Information Device Profile (MIDP) MIDP atau Mobile Information Device Profile adalah spesifikasi untuk sebuah profil J2ME. MIDP memiliki lapisan diatas CLDC, API tambahan untuk daur hidup aplikasi, antarmuka, jaringan, dan penyimpanan persisten. Pada saat ini terdapat MIDP 1.0 dan MIDP 2.0. Fitur tambahan MIDP 2.0 dibanding MIDP 1.0 adalah API untuk multimedia. Pada MIDP 2.0 terdapat dukungan memainkan tone, tone sequence, dan file WAV walaupun tanpa adanya Mobile Media API (MMAPI). Posisi MIDP pada arsitektur dapat dilihat pada gambar berikut: MIDP Kumpulan Library CLDC KVM Sistem Operasi Gambar 2.3. Arsitektur J2ME Kilobyte Virtual Machine (KVM) KVM adalah paket JVM yang diddesain untuk perangkat yang kecil. KVM mendukung sebagian dari fitur-fitur JVM, seperti misalnya KVM tidak mendukung operasi floating-point dan finalisi objek. KVM diimplementasikan dengan menggunakan C sehingga sangat mudah beradaptasi pada tipe platform yang berbeda. Posisi KVM pada arsitektur J2ME dapat dilihat pada gambar berikut : MIDP Kumpulan Library CLDC KVM Sistem Operasi Gambar 2.4. Arsitektur J2ME C-Virtual Machine (CVM) CVM adalah paket JVM optimal yang digunakan pada CDC. CVM mempunyai seluruh fitur dari virtual machine yang didesain untuk perangkat yang memerlukan fiturfitur Java 2 virtual machine MIDlet MIDlet adalah aplikasi yang ditulis untuk MIDP. Aplikasi MIDlet adalah bagian dari kelas javax.microedition.midlet.midlet yang didefinisikan pada MIDP. MIDlet berupa sebuah kelas abstrak yang merupakan subkelas dari bentuk dasar aplikasi sehingga antarmuka antara aplikasi J2ME dan aplikasi manajemen pada perangkat dapat terbentuk.
10 Daur Hidup MIDlet MIDlet terdiri dari beberapa metode yang harus ada, yaitu : Constructor(), protected void startapp() throws MIDletStateChangeException, protected void pauseapp( ), protected void destroyapp(boolean unconditional) throws MIDletStateChangeException. Konstruktor MIDlet memanggil pauseapp() Jeda MIDlet memanggil startapp() Aktif MIDlet memanggil destroyedapp() untuk terminasi Terminasi Gambar 2.5. Alur Hidup MIDlet Ketika MIDlet dijalankan maka akan diinisialisasi dengan kondisi pause dan dijalankan pauseapp(). Kondisi berikutnya adalah fungsi MIDlet dijalankan, yaitu pada startapp(). Metode yang ada tersebut diimplementasikan sebagai protected, hal ini dimaksudkan agar MIDlet lain tidak dapat memanggil metode tersebut. Pada saat pemakai keluar dari MIDlet, maka metode destroyapp() akan dijalankan sebelum MIDlet benar-benar tidak berjalan lagi. Metode notifydestroyed() akan dipanggil sebelum MIDlet benar-benar tidak berjalan lagi, destroyapp() akan memanggil notifydestroyed(), dan notifydestroyed () akan memberitahu platform untuk menterminasi MIDlet dan membersihkan semua sumber daya yang mengacu pada MIDlet. Dalam implementasinya, MIDlet memiliki struktur direktori sebagai berikut: 1. src Menyimpan source code untuk MIDlet dan kelas lain yang diperlukan. 2. res Menyimpan sumber daya yang dibutuhkan oleh MIDlet, seperti misalnya gambar icon.
11 3. lib Menyimpan file JAR atau ZIP yang berisi library tambahan yang dibutuhkan MIDlet. 4. bin Menyimpan file JAR, JAD, dan file yang berisi muatan komponen MIDlet JAD (Java Aplication Descriptor) Digunakan untuk mendeskripsikan isi aplikasi untuk keperluan pemetaan. File JAD berisi deskripsi file JAR (Java Archive) dan pemetaan atribut MIDlet, sedangkan file JAR berisi kumpulan kelas dan resource OTA (Over The Air) OTA mengacu pada beberapa teknologi jaringan tanpa kabel. Dengan menggunakan OTA, provider MIDlet dapat menginstal MIDlet pada web server dan menjadikan link untuk mendownload via WAP atau internet microbrowser J2ME Wireless Toolkit 13 J2ME Wireless Toolkit adalah kakas yang menyediakan lingkungan emulator, dokumentasi beserta contoh-contoh aplikasi java untuk perangkat kecil (small device). 3. Analisis dan Perancangan Sistem 3.1 Analisis Konsep dari kegiatan analisis yaitu memecahkan masalah dengan menguraikan bagian-bagian komponen dengan mempelajari cara kerjanya dan berinteraksi dengan maksud mengidentifikasi dan mengevaluasi permasalahan-permasalahan yang terjadi dan kebutuhan-kebutuhan yang diharapkan sehingga dapat diusulkan perbaikan untuk mencapai tujuan Analisis Kelemahan Sistem Pada tahap analisis kelemahan sistem akan diuraikan tentang kelemahan dan masalah dari sistem keamanan data sms yang telah ada kemudian mencari solusi dari masalah tersebut. Berdasarkan penelitian, maka analisis yang tepat untuk mengetahui kelemahan sistem adalah analisis SWOT. Analisis SWOT merupakan perancangan strategis yang digunakan untuk mengevaluasi kekuatan, kelemahan, peluang, dan ancaman dalam suatu proyek. Dengan menggunakan metode analisis SWOT maka akan 13 M. Shalahuddin Rosa, Pemrograman J2ME Belajar Cepat Pemrograman Perangkat Telekomunikasi Mobile, hal 13
12 diketahui mengenai kekuatan, kelemahan, peluang, dan juga nacaman pada sistem. Adapun analisis SWOT terhadap Aplikasi Mobile SMS Encryption adalah sebagai berikut : a. Kekuatan (Strengths) Adapun kekuatan dari sistem ini adalah sudah banyak masyarakat yang telah menggunakan telepon seluler sebagai sarana telekomunikasi. SMS merupakan salah satu sarana telekomunikasi yang sering digunakan baik itu dalam urusan pribadi maupun bisnis. Sebagian orang menginginkan data SMS pada telepon seluler mereka tidak bisa dibaca oleh sembarang orang, hanya orang tertentu saja yang diperbolehkan membaca. Maka solusi dari permasalahan tersebut adalah dengan cara mengenkripsi pesan yang akan dikirimkan agar tidak bisa dibaca oleh pihak lain. Bahkan cara enkripsi ini juga ampuh dari penyadapan, karena untuk membuka pesan tersebut harus menggunakan aplikasi yang sama dan harus mengetahui kata kuncinya. b. Kelemahan (Weakness) Adapun kelemahan dari sistem yang sudah ada adalah sebagian besar telepon seluler belum disediakan aplikasi pengamana data sms. Walaupun ada aplikasi tersebut hanya sekedar memberikan keamanan data sms pribadi menggunakan password dan belum bisa melakukan enkripsi. c. Peluang (Opportunity) Dengan perkembangan teknologi yang sangat pesat banyak masyarakat yang ingin membutuhkan keamanan dalam sarana berkomunikasi. Komunikasi yang sering digunakan salah satunya adalah SMS, karena SMS merupakan sarana komunikasi yang murah dan juga cepat. Tentunya banyak hal-hal dalam SMS yang bersifat rahasia baik itu urusan pribadi maupun bisnis. Dan untuk melindungi data SMS tersebut dibutuhkan aplikasi yang mampu melindungi data SMS dari pihak yang tidak dikehendaki. d. Ancaman(Threats) Adapun ancaman dari sistem ini adalah dengan perkembangan teknologi yang sangat pesat maka tentunya akan berkembang juga ilmu kriptografi yang lebih canggih lagi. Untuk perkembangan selanjutnya tentunya banyak aplikasi keamanan data SMS yang menawarkan fitur yang lebih lengkap dan canggih dari sisi keamanan. Selain itu telepon seluler juga akan berkembang dengan pesat dan teknologi Java MIDP 2.0 akan ketinggalan dengan teknologi yang lebih baru dan canggih lagi Analisis Kebutuhan Sistem Analisis kebutuhan sistem sangat dibutuhkan guna menunjang penerapan sistem baru, apakah sistem baru yang akan diterapkan sudah sesuai dengan kebutuhan. Sejalan dengan perancangan sistem yang akan dibuat dibutuhkan perangkat teknologi
13 pendukung. Perangkat teknologi itu meliputi perangkat keras (hardware), perangkat lunak (software) serta pengguna (brainware). Analisis kebutuhan sistem ini bertujuan untuk mengetahui sistem seperti apa yang diterapkan, perangkat keras dan perangkat lunak apa yang sesuai, serta siapa saja pengguna yang akan menggunakan sistem ini Analisis Kebutuhan Fungsional Kebutuhan fungsional berisi proses-proses apa saja yang nantinya dilakukan oleh sistem. Kebutuhan fungsional juga berisi informasi-informasi apa saja yang harus ada dan dihasilkan sistem. Sistem yang dikembangkan harus mempunyai functional requirements sebagai berikut: 1. Sistem mampu membaca pesan masuk. 2. Sistem mampu memasukkan daftar phonebook yang ada pada telepon seluler. 3. Sistem mampu mengenkripsikan pesan yang akan dikirim sesuai dengan kunci yang telah dimasukkan. 4. Sistem mampu mendekripsikan pesan masuk sesuai dengan kunci yang telah dimasukkan. 5. Sistem mudah untuk digunakan oleh user. Berdasarkan kebutuhan fungsional sistem terlihat bahwa sistem membutuhkan sebuah sistem pengaman yang mampu mengamankan data sms dengan aman dan mudah digunakan. Adapun sistem yang mampu memenuhi kebutuhan tersebut adalah sistem Aplikasi Mobile SMS Encryption Analisis Kebutuhan Nonfungsional Kebutuhan nonfungsional menjabarkan apa saja yang harus dimiliki oleh sistem agar dapat berjalan. Kebutuhan nonfungsional meliputi ketersedian perangkat keras, perangkat lunak dan pengguna. 1. Kebutuhan Perangkat Keras (hardware) Bagian ini menjelaskan hardware atau perangkat keras yang digunakan dalam proses perancangan aplikasi Mobile SMS Encryption. Adapun spesifikasi perangkat keras yang digunakan adalah sebagai berikut : a. PC (Personal Computer) PC (Personal Computer) yang digunakan sebagai media coding dan compiler dengan spesifikasi sebagai berikut : - Processor Intel Core 2 Duo CPU T GHz - Memory 2GB DDR2 - Graphics Card Intel GMA X4500 MHD (shared) - Display 14.1 TFT WXGA
14 - Hardisk Drive 320GB HDD - Optical Drive DVD-RW Drive b. Handphone Handphone yang digunakan untuk menguji program dengan spesifikasi sebagai berikut : - Layar TFT warna, 176 x 208 piksel - Sistem Operasi Symbian OS v9.1, series 60 rel CPU ARM MHz processor - Kamera 2 MP, 1600 x 1200 piksel - Memori 10 MB - SMS, MMS, , Instant Messaging - WAP 2.0/xHTML, HTML - Java MIDP Battery Li Ion 1100mAh (BP-6M) 2. Kebutuhan Perangkat Lunak Analisis perangkat lunak bertujuan untuk mengetahui secara tepat perangkat lunak apa saja yang dibutuhkan untuk menjalankan suatu aplikasi. Adapun perangkat lunak yang dibutuhkan adalah: a. Microsoft Windows 7 Ultimate sebagai sistem operasinya. b. Netbeans IDE dan Java Development Kit 6 sebagai software untuk melakukan pemrograman. c. Microsoft Office 2007 sebagai pembuatan laporan. 3. Kebutuhan Pengguna (user) Dalam merancang dan mendesain aplikasi Mobile SMS Encryption ini melibatkan beberapa pihak. Pihak tersebut yaitu : 1. System Analyst 2. Programmer Sedangkan pihak yang langsung terlibat dalam implementasi aplikasi Mobile SMS Encryption adalah : User, yaitu pihak yang menggunakan sistem ini untuk melakukan pengenkripsian SMS. 4. Implementasi dan Pembahasan 4.1 Implementasi Implementasi merupakan tahap dimana program aplikasi siap dioperasikan pada keadaan yang sebenarnya sehingga akan diketahui apakah program aplikasi benar-benar dapat menghasilkan output yang sesuai dengan tujuan yang diinginkan.
15 Program harus bebas terlebih dahulu dari kesalahan-kesalahan sebelum program diterapkan dan diimplementasikan. Kesalahan program yang mungkin terjadi antara lain adalah kesalahan bahasa, kesalahan sewaktu proses dan kesalahan logika. Setelah program bebas dari kesalahan, program diuji dengan memasukan data uji untuk diolah. 4.2 Uji Coba Program Pengujian terhadap sebuah sistem secara umum bisa dilakukan dengan berbagai macam pendekatan, pada uji coba aplikasi ini akan dijabarkan dua buah metode pendekatan testing sistem, yaitu metode white box dan black box White Box Testing White Box Testing adalah metode desain test case yang menggunakan struktur kontrol desain procedural untuk memperoleh test case. Test Case dapat diperoleh dengan : 1. Menjamin bahwa semua independent path pada suatu modul telah digunakan minimal satu kali. 2. Menggunakan semua keputusan logis pada sisi true dan false. 3. Mengoreksi semua loop dalam batasannya dan batas operasionalnya. 4. Menggunakan struktur data internal untuk menjawab validitasnya. Contoh bentuk uji coba white box adalah testing dekripsi. Uji coba ini dinyatakan berhasil apabila fungsi fungsi pada perangkat lunak sesuai dengan yang diharapkan oleh pemakai. Contoh Form halaman Decrypt. Gambar 4.9 White Box Testing Pada Form Decrypt Gambar 4.10 White Box Testing Select Menu Decrypt
16 Gambar 4.11 White Box Testing Form Insert Key Gambar 4.12 White Box Testing Select Menu Decrypt Gambar 4.13 Whitebox Testing Hasil Decrypt Pada saat pengujian terdapat kesalahan pada form halaman Decrypt. Pada waktu pengujian digunakan huruf besar dan huruf kecil untuk menguji apakah hasil Decypt akan menampilkan huruf yang sama atau berbeda. Ternyata setelah diuji hasilnya berbeda, yaitu : Tabel 4.1 Tabel Perbandingan Hasil Uji Decrypt Huruf Besar Huruf Kecil Plaintext : ABCDE Plaintext : abcde Kunci : 11 Kunci : 11 Ciphertext : pqrst Ciphertext : ppppp
17 Untuk huruf besar menampilkan hasil dekripsi yang benar sedangkan pada huruf kecil menampilkan dekripsi yang salah. Berarti masih terdapat kesalahan dalam alur logika program. Seperti ditujukan pada potongan source code dibawah ini : if(d==formkeyde){ if(c==deccom){ String decryptedmessage = decrypt(textsmsmasuk.getstring(), Integer.parseInt(textKeyDe.getString())); textsmskeluar.setstring(decryptedmessage.tolowercase()); display.setcurrent(textsmskeluar); }else if(c==backcom){ display.setcurrent(textsmsmasuk); } Setelah source code dibetulkan menjadi : if(d==formkeyde){ if(c==deccom){ String decryptedmessage = decrypt(textsmsmasuk.getstring().touppercase(), Integer.parseInt(textKeyDe.getString())); textsmskeluar.setstring(decryptedmessage.tolowercase()); display.setcurrent(textsmskeluar); }else if(c==backcom){ display.setcurrent(textsmsmasuk); } Gambar 4.14 White Box Testing Hasil Decrypt Black Box Testing Black box testing merupakan tahap pengujian yang berfokus pada persyaratan fungsional perangkat lunak. Memungkinkan pengembang perangkat lunak untuk
18 mendapatkan serangkaian kondisi input yang mempergunakan semua persyaratan fungsional program. Black box testing bukan alternatif white box testing, namun merupakan pelengkap yang mampu mengungkap kesalahan Tabel Dekripsi Black Box Testing Berikut ini tabel yang menggambarkan metode black box testing pada beberapa interface. Pengujian hanya dilakukan pada beberapa form interface dengan input atau kondisi tertentu, tidak membahas keseluruhan sistem yang ada. Tabel 4.1 Black Box Testing N Interface o 1 Form Halaman Encrypt Yang Diuji/Aktivitas Testing Text Box Write Message tidak diisi dan setelah itu klik menu Send Text Box Write Message diisi dan setelah itu klik menu Send Input Output Status Muncul alert Benar Please write message! We Will Form Insert Benar Meet At Key terbuka Mid Night 2 Form Insert Text Field Insert Key Muncul alert Benar Key tidak diisi setelah itu klik Key must menu Encrypt Insert! Text Field Insert Key 11 Form Benar diisi dan setelah itu klik Encrypted menu Encrypt Message terbuka 3 Form Insert Text Field Insert Phone Muncul alert Benar Phone Number tidak diisi dan Phone number Number setelah itu klik Menu must Insert! Send Text Field Insert Phone Muncul alert Benar Number diisi dan 789 Message Sent setelah itu klik Menu Send
19 5. Kesimpulan Kesimpulan yang dapat diambil dari pembuatan aplikasi Mobile SMS Encryption adalah sebagai berikut : 1. Aplikasi Mobile SMS Encryption adalah aplikasi yang digunakan untuk memberikan keamanan data SMS dengan cara melakukan enkripsi sebelum pesan dikirimkan dan mendekripsi pesan yang masuk sesuai key yang telah disetujui antara pengirim dan penerima. 2. Aplikasi Mobile SMS Encryption dapat diakses melalui handphone yang sudah mendukung teknologi Java MIDP Aplikasi Mobile SMS Encryption menggunakan algoritma Shift Cipher yang merupakan salah satu algoritma klasik yang cukup aman untuk menyembunyikan atau mengamankan suatu data. 4. Aplikasi Mobile SMS Encryption belum bisa mengakses inbox SMS pada handphone karena J2ME adalah teknologi yang dibuat sangat aman sehingga memiliki akses yang terbatas terhadap sistem operasi handphone. Sampai saat ini J2ME belum bisa mengakses inbox SMS pada handphone.
20 Daftar Pustaka Ariyus, Dony Kriptografi Keamanan Data Dan Komunikasi. Yogyakarta : Graha Ilmu Caesar Cipher ( diakses pada hari : Minggu, 5 Juni 2011 Dasar Kriptografi Enkripsi dan Dekripsi ( diakses pada hari : Minggu. 5 Juni 2011 Kriptografi Klasik ( KLASIK) diakses pada hari : Sabtu, 4 Juni 2011 Kurniawan, Yusuf Kriptografi Keamanan Internet Dan Jaringan Komunikasi. Bandung : Informatika Bandung Munawar Pemodelan Visual Dengan UML. Yogyakarta : Graha Ilmu Pengantar UML ( Diakses pada hari : Minggu, 10 Juli 2011 Rosa, Shalahuddin Belajar Cepat J2ME dan Aplikasinya. Bandung : Informatika Bandung Sejarah NetBeans ( Diakses pada hari : Minggu, 19 Juni 2011 Sejarah NetBeans( Diakses pada hari : Minggu, 19 Juni 2011
APLIKASI KAMUS MATEMATIKA UNTUK HANDPHONE
APLIKASI KAMUS MATEMATIKA UNTUK HANDPHONE Ismi Amalia Jurusan Teknik Mesin, Politeknik Negeri Lhokseumawe Nanggroe Aceh Darussalam Email : ismiamalia@gmail.com ABSTRAKS Penelitian ini bertujuan untuk merancang
Lebih terperinciBab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Pada penelitian Aplikasi Kamus Bahasa Jepang - Indonesia Pada Perangkat Genggam Mengunakan J2ME (Murthi, Tommy Adhi Kresna, 2010), perancangan sistem ini
Lebih terperinciBAB III JAVA 2 MICROEDITION (J2ME) definisi dari sun adalah sekumpulan teknologi pemrograman yang digunakan
BAB III JAVA 2 MICROEDITION (J2ME) 3.3 Arsitektur Java Bahasa Java merupakan salah satu bahasa tingkat tinggi. Java berdasarkan definisi dari sun adalah sekumpulan teknologi pemrograman yang digunakan
Lebih terperinciBAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Dalam pembahasan tentang chatting menggunakan J2ME ini
BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1. Tinjauan Pustaka Dalam pembahasan tentang chatting menggunakan J2ME ini pernah dibahas dalam skripsi yang berjudul APLIKASI CHATTING MENGGUNAKAN J2ME dengan
Lebih terperinciAPLIKASI ENKRIPSI PESAN TEKS (SMS) PADA PERANGKAT HANDPHONE DENGAN ALGORITMA CAESAR CIPHER
APLIKASI ENKRIPSI PESAN TEKS (SMS) PADA PERANGKAT HANDPHONE DENGAN ALGORITMA CAESAR CIPHER Tri Puji Rahayu 1, Yakub 2, Irwan Limiady 3 Program Studi Teknik Informatika, STMIK Dharma Putra Tangerang Jl.
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Perkembangan teknologi di bidang komunikasi semakin tahun semakin maju. Barbagai perangkat lunak untuk mengembangkan aplikasi ponselpun bermunculan,
Lebih terperinciMOBILE PROGRAMMING (VI-SK)
MOBILE PROGRAMMING 162015 (VI-SK) Selasa Kelas A(08.00-10.15), Kelas B (16.30-18.30) Ruang,.. Dosen Lie Jasa Prasyarat Jaringan Komputer Algoritma dan Pemrograman (java) Tujuan Mahasiswa dapat memiliki
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN. permasalahan secara umum dan analisis perancangan sistem dari aplikasi Iqra ini.
BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Berdasarkan pada latar belakang masalah dan perumusan masalah yang terdapat pada bab sebelumnya, pada bab ini penulis melakukan analisis berdasarkan pada permasalahan
Lebih terperinciENKRIPSI SMS MENGGUNAKAN ADVANCED ENCRYPTION STANDARD PADA J2ME DENGAN BANTUAN BOUNCY CASTLE CRYPTOGRAPHY API NASKAH PUBLIKASI
ENKRIPSI SMS MENGGUNAKAN ADVANCED ENCRYPTION STANDARD PADA J2ME DENGAN BANTUAN BOUNCY CASTLE CRYPTOGRAPHY API NASKAH PUBLIKASI diajukan oleh Eli Pujastuti 07.11.1620 kepada JURUSAN TEKNIK INFORMATIKA SEKOLAH
Lebih terperinciBAB II LANDASAN TEORI. bahasa. Bahasa adalah sistem tanda bunyi yang disusun berdasarkan kesepakatan
BAB II LANDASAN TEORI 2.1 Peranan Bahasa untuk Anak Usia Dini Dalam kehidupan sehari-hari manusia tidak dapat melepaskan diri dari bahasa. Bahasa adalah sistem tanda bunyi yang disusun berdasarkan kesepakatan
Lebih terperinciAPLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI. Oleh : MIFTAHUL.
APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI Oleh : `` MIFTAHUL. FARID ( 0734010152 ) PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS
Lebih terperincimlab : Aplikasi Perangkat Bergerak untuk Mengakses Sistem Informasi Laboratorium berbasis SMS dan J2ME
mlab : Aplikasi Perangkat Bergerak untuk Mengakses Sistem Informasi Laboratorium berbasis SMS dan J2ME Iwan Handoyo Putro 1, Indar Sugiarto 2, Hestin Kezia Octalina Klaas 3 1,2.3 Jurusan Teknik Elektro,
Lebih terperinciIF5093 Java ME. Achmad Imam Kistijantoro Semester II 2006/2007. IF-ITB/AI/Mar 07. IF5093 Java ME
IF5093 Java ME Achmad Imam Kistijantoro Semester II 2006/2007 IF5093 Java ME 1 Java ME overview Java ME (Micro Edition) adalah java platform untuk consumer devices seperti handphone, PDA, TV set-top boxes
Lebih terperinciBAB I PENDAHULUAN. semua kalangan masyarakat memiliki telepon seluler, personal digital assistant
BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi mobile telah menjadi bagian kehidupan kita sehari-hari. Hampir semua kalangan masyarakat memiliki telepon seluler, personal digital assistant (PDA) atau
Lebih terperinciSKRIPSI Diajukan sebagai salah satu syarat untuk memperoleh Gelar Sarjana Informatika Jurusan Teknik Informatika. Oleh: Hendro NIM:
Penerapan Metode Enkripsi Vigenere Cipher dengan Mode Operasi Cipher Block Chaining dalam Aplikasi Pengiriman Pesan Singkat pada Telepon Genggam Berbasis J2ME SKRIPSI Diajukan sebagai salah satu syarat
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN APLIKASI. Setelah melakukan analisis dan perancangan terhadap Aplikasii
BAB IV IMPLEMENTASI DAN PENGUJIAN APLIKASI 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap Aplikasii, tahapan selanjutnya adalah implementasi dan pengujian aplikasi. Pada tahapan implementasi
Lebih terperinciAplikasi MMS (Multimedia Messaging Service) pada Mobile Phone Menggunakan Pemrograman J2ME
Aplikasi MMS (Multimedia Messaging Service) pada Mobile Phone Menggunakan Pemrograman J2ME Fria Avianto 1 dan Tri Daryanto 2 Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Mercu Buana
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Dengan teknologi write once run everywhere, aplikasi-aplikasi semacam mobile devices dapat dikembangkan dalam Java. Java 2 Micro Edition (J2ME) digunakan
Lebih terperinciPerancangan Aplikasi Pengisian Pulsa dengan Java Mobile
Perancangan Aplikasi Pengisian Pulsa dengan Java Mobile Ummi Fauziyah, Dr. Poltak Sihombing, M.Kom, Handrizal, S.Si, M.Comp.Sc Program Studi Ekstensi S1 Ilmu Komputer Fakultas Ilmu Komputer dan Teknologi
Lebih terperinciPERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE
PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE DESIGN OF TEXT INFORMATION SECURITY APPLICATION USING CRYPTOGRAPHIC ALGORITHM OF ALPHA-QWERTY
Lebih terperinciPENERAPAN COMPUTER ASSISTED INSTRUCTION DALAM PEMBELAJARAN PEMAHAMAN ALGORITMA CAESAR CIPHER
PENERAPAN COMPUTER ASSISTED INSTRUCTION DALAM PEMBELAJARAN PEMAHAMAN ALGORITMA CAESAR CIPHER Oleh : Harvei Desmon Hutahaean Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang Limun
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM. untuk dioperasikan. Dalam implementasi Analisis Enkripsi dan Dekripsi File Teks
BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1 Implementasi Sistem Tahap implementasi sistem ini merupakan tahap meletakan sistem agar siap untuk dioperasikan. Dalam implementasi Analisis Enkripsi dan Dekripsi
Lebih terperinciBAB I PERSYARATAN PRODUK
1. BAB I PERSYARATAN PRODUK 1.1. Pendahuluan BAB I PERSYARATAN PRODUK Telepon genggam/handphone sekarang ini sudah mulai merambah untuk memfasilitasi pengguna untuk mencari sesuatu di dunia internet. Popularitas
Lebih terperinciBAB IV. dilakukan dari sistem yang telah selesai dirancang dan dapat digunakan. Hasil sistem yang dibuat
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam tahapan bab ini menjelaskan hasil dari perancangan sistem serta uji coba yang telah dilakukan dari sistem yang telah selesai dirancang dan dapat digunakan.
Lebih terperinciAPLIKASI MOBILE-CHATTING MENGGUNAKAN FASILITAS BLUETOOTH DENGAN J2ME
APLIKASI MOBILE-CHATTING MENGGUNAKAN FASILITAS BLUETOOTH DENGAN J2ME Satyani Karina Eka Putri Teknik Informatika Universitas Gunadarma akarin_chan86@yahoo.com ABSTRAK Saat ini teknologi komunikasi menggunakan
Lebih terperinciSistem Client untuk Mobile Device berbasis pada Teknologi Java
Sistem Email Client untuk Mobile Device berbasis pada Teknologi Java Bernard Renaldy Suteja Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Universitas Kristen Maranatha Jl. Surya Sumantri 65
Lebih terperinciBAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat
BAB I PENDAHULUAN 1.1 Latar Belakang Informasi adalah inti yang dipertukarkan dalam proses berkomunikasi. Jenis informasi yang digunakan dalam komunikasi pun bermacam-macam. Jika dilihat dari isinya, informasi
Lebih terperinciIMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID
IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID Sapto Subhan 1), Safrina Amini 2), Pipin Farida Ariyani 3) 1),2),3 ) Teknik Informatika, Universitas Budi Luhur Jl. Raya
Lebih terperinciBAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,
BAB I PENDAHULUAN I.. Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang sangat pesat di bidang teknologi pengolahan data pesan teks, salah satunya ialah smartphone. Itu dapat dilihat
Lebih terperinciBAB II TINJAUAN PUSTAKA. Masalah keamanan data merupakan salah satu aspek yang sangat penting
BAB II TINJAUAN PUSTAKA Masalah keamanan data merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Tetapi, masalah ini kurang mendapat perhatian dari para pemilik dan pengelola
Lebih terperinciPERANCANGAN SISTEM INFORMASI PARIWISATA KABUPATEN PURBALINGGA BERBASIS MOBILE MENGGUNAKAN J2ME DAN GOOGLE MAPS API NASKAH PUBLIKASI
PERANCANGAN SISTEM INFORMASI PARIWISATA KABUPATEN PURBALINGGA BERBASIS MOBILE MENGGUNAKAN J2ME DAN GOOGLE MAPS API NASKAH PUBLIKASI diajukan oleh Eri Irawan 10.21.0510 \ kepada JURUSAN TEKNIK INFORMATIKA
Lebih terperinciAPLIKASI GEOMATIC SEBAGAI MEDIA PEMBELAJARAN GEOMETRI BERBASIS MOBILE NASKAH PUBLIKASI
APLIKASI GEOMATIC SEBAGAI MEDIA PEMBELAJARAN GEOMETRI BERBASIS MOBILE NASKAH PUBLIKASI disusun oleh : Muti ah 07.02.6678 Tri Wahyu Niasari 07.02.6686 JURUSAN MANAJEMEN INFORMATIKA SEKOLAH TINGGI MENAJEMEN
Lebih terperinciAplikasi Pesan Teks Yang Terenkripsi Dengan J2ME Oleh: Ema Utami
Aplikasi Pesan Teks Yang Terenkripsi Dengan J2ME Oleh: Ema Utami Abstraksi Teknologi komunikasi akhir-akhir ini berkembang sangat pesat, terutama teknologi mobile communication, disamping teknologi perangkat
Lebih terperinciBAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi pada saat ini sudah sangat pesat, termasuk teknologi Short Message Service (SMS). SMS (Short Message Service) atau layanan pesan singkat merupakan
Lebih terperinciBAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang semakin pesat dapat dirasakan hampir di setiap bidang kehidupan. Salah satunya di bidang komunikasi dan informasi. Hal ini terlihat
Lebih terperinciBAB I PERSYARATAN PRODUK
BAB I PERSYARATAN PRODUK 1. Pendahuluan Penulis mengambil topik tentang aplikasi Pencarian Mobil via handphone karena penulis melihat banyaknya calon pembeli mobil baru yang sulit untuk mendapatkan informasi
Lebih terperinciBAB 1. PENDAHULUAN 1.1 Latar Belakang 1.1.1 Perkembangan Telepon Seluler Perkembangan mobile phone saat ini sangat berkembang dengan pesat seiring dengan kehadiran dari operating system Android.sebagaimana
Lebih terperinciPEMBUATAN CONTACT RETRIEVE DAN ANTARMUKA PENDUKUNG PADA APLIKASI PERSONAL MESSAGE BROADCAST BERBASIS J2ME Muhammad Ikhsan 1
PEMBUATAN CONTACT RETRIEVE DAN ANTARMUKA PENDUKUNG PADA APLIKASI PERSONAL MESSAGE BROADCAST BERBASIS J2ME Muhammad Ikhsan 1 Agus Pratondo, ST. M.T. 2 Wahyu Hidayat, ST. 3 Muhammad.ikhsan.r@gmail.com agus@politel.ac.id
Lebih terperinciBAB I PENDAHULUAN. dan SMS hingga ponsel cerdas. Ponsel cerdas atau juga dikenal dengan smartphone memiliki
BAB I PENDAHULUAN I.1. Latar Belakang Masalah Perkembangan teknologi dimasa sekarang begitu meningkat dengan pesat, Dengan adanya penemuan-penemuan teknologi baru akan sangat membantu dalam menyelesaikan
Lebih terperinciMEMBANGUN APLIKASI MOBILE TERJEMAH INDONESIA JAWA DENGAN J2ME
MEMBANGUN APLIKASI MOBILE TERJEMAH INDONESIA JAWA DENGAN J2ME Naskah Publikasi diajukan oleh Feri Prastiyo 07.11.1375 Kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA 2011 BUILD
Lebih terperinciPERANCANGAN APLIKASI KRIPTOGRAFI DES DAN RSA SEBAGAI MEDIA BELAJAR KRIPTOGRAFI BERBASIS MOBILE NASKAH PUBLIKASI
PERANCANGAN APLIKASI KRIPTOGRAFI DES DAN RSA SEBAGAI MEDIA BELAJAR KRIPTOGRAFI BERBASIS MOBILE NASKAH PUBLIKASI disusun oleh Yusron Purbo Wiranto 10.11.4162 Kepada JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI
Lebih terperinciAPLIKASI PEMBELAJARAN JAVA FUNDAMENTAL BERBASIS MOBILE MENGGUNAKAN JAVA 2 MICRO EDITION (J2ME) Naskah Publikasi
APLIKASI PEMBELAJARAN JAVA FUNDAMENTAL BERBASIS MOBILE MENGGUNAKAN JAVA 2 MICRO EDITION (J2ME) Naskah Publikasi diajukan oleh : Sri Yuni Lestari 08.01.2387 Oliver Zakaria 08.01.2460 kepada SEKOLAH TINGGI
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1. Buku Menurut Kamus Besar Bahasa Indonesia, buku memiliki arti lembar kertas yg berjilid, berisi tulisan atau kosong. Kertas-kertas bertulisan itu mempunyai tema bahasan yang
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perangcangan pengamanan SMS yang telah dibuat.
Lebih terperinciBAB I PENDAHULUAN. multiplayer games, transfer data, vidio streaming dan lain-lain. Berbagai
BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan teknologi pada zaman sekarang ini tidak dipungkiri sangatlah cepat, khusus teknologi informasi salah satunya telepon seluler, fitur dan kecanggihan pada
Lebih terperinciBAB 2 LANDASAN TEORI. Short Message Service (SMS) adalah salah satu tipe Instant Messaging (IM)
BAB 2 LANDASAN TEORI 2.1 Short Message Service (SMS) Short Message Service (SMS) adalah salah satu tipe Instant Messaging (IM) yang memungkinkan user untuk bertukar pesan singkat kapanpun, walaupun user
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Short Message Service (SMS) sebagai bagian dari teknologi komunikasi bergerak (mobile communication) telah berkembang dengan pesat. Teknologi komunikasi bergerak mulai
Lebih terperinciBAB I PENDAHULUAN. terbuka bagi setiap orang. Informasi tersebut terkadang hanya ditujukan bagi
BAB I PENDAHULUAN I.1 Latar Belakang Dalam era globalisasi sekarang ini, keamanan merupakan aspek yang sangat penting dalam transaksi informasi. Informasi yang dipertukarkan tidak semuanya terbuka bagi
Lebih terperinciSTMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011
STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 STUDI PERBANDINGAN METODE HASH MD5, HUFFMAN DAN RC6 UNTUK PENGENKRIPSIAN DAN KOMPRESI DATA TEKS SMS
Lebih terperinciBAB I PENDAHULUAN , 1.1. Latar Belakang
BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan
Lebih terperinciJAVA DAN APLIKASI TEKNOLOGI INFORMASI DI JURUSAN SISTEM INFORMASI
Makalah PTIK JAVA DAN APLIKASI TEKNOLOGI INFORMASI DI JURUSAN SISTEM INFORMASI Oleh: KHAIRUNNISA R (5212100148) PTIK 05 INSTITUT TEKNOLOGI SEPULUH NOPEMBER SURABAYA 2012 BAB I PENDAHULUAN 1.1 Latar Belakang
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi informasi sekarang ini berkembang dengan pesat dan cepat pada hampir seluruh aspek kehidupan manusia. Keberagaman kebutuhan manusia menyebabkan terus berkembangnya
Lebih terperinciSECURE SMS CONNECTION SKRIPSI
SECURE SMS CONNECTION SKRIPSI Oleh: Grafith Pradipta 1000837151 Edy 1000879425 UNIVERSITAS BINA NUSANTARA JAKARTA 2010 i SECURE SMS CONNECTION SKRIPSI diajukan sebagai salah satu syarat untuk gelar kesarjanaan
Lebih terperinciPengenalan J2ME (Java 2 Platform Micro Edition)
Pengenalan J2ME (Java 2 Platform Micro Edition) Wiranti Sri Utami whiranty68@gmail.com Abstrak Java merupakan sebuah bahasa pemrograman yang diciptakan oleh james gosling pada tahun 1996 dan mengklaim
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem Dalam perancangan dan pengimplementasian perangkat lunak diperlukan perancangan sistem terlebih dahulu yang bertujuan untuk memberikan gambaran kepada pengguna tentang
Lebih terperinciBAB I PENDAHULUAN. format digital dan merniliki beragam bentuk dalam hal ini data atau informasi di
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi dan komunikasi saat ini memudahkan manusia untuk mengakses berbagai sumber data/informasi dari berbagai belahan dunia. Penyajian dan
Lebih terperinciMENGENKRIPSI PESAN MENGGUNAKAN ALGORITMA AES TABEL SISTEM UNSUR PERIODIK KIMIA NASKAH PUBLIKASI
MENGENKRIPSI PESAN MENGGUNAKAN ALGORITMA AES TABEL SISTEM UNSUR PERIODIK KIMIA NASKAH PUBLIKASI diajukan oleh Harry Cassay 09.11.3254 Kepada JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA
Lebih terperinciBAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu
BAB I PENDAHULUAN I.1. Latar Belakang Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap orang dengan mudah mendapatkan data ataupun berita yang diinginkan. Hal ini didukung dengan
Lebih terperinciBAB I PENDAHULUAN. teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang
BAB I PENDAHULUAN I.1. Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan
Lebih terperinciBAB II KAJIAN PUSTAKA
BAB II KAJIAN PUSTAKA A. Perangkat Mobile Perangkat mobile memiliki banyak jenis dalam hal ukuran, desain dan layout, tetapi perangkat mobile memiliki kesamaan karakteristik yang sangat berbeda dari sistem
Lebih terperinciAplikasi Kitab Undang-Undang Hukum Perdata pada Telepon Selular Menggunakan Bahasa Pemrograman J2ME
Kitab Undang-Undang Hukum Per pada Telepon Selular Menggunakan Bahasa Pemrograman J2ME M. Akbar Muhidin 1, Fajar Masya 2, Abdi Wahab 3 JurusanTeknik Informatika, Fakultas Ilmu Komputer, Universitas Mercu
Lebih terperinciAplikasi Client pada Ponsel untuk Memproses Informasi Perkuliahan
Available online at TRANSMISI Website http://ejournal.undip.ac.id/index.php/transmisi TRANSMISI, 12 (1), 2010, 33-38 Aplikasi Email Client pada Ponsel untuk Memproses Informasi Perkuliahan Moh. Firomas
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1 Implementasi Sistem Implementasi sebuah sistem memerlukan yang namanya suatu perangkat baik perangkat keras maupun perangkat lunak, berikut akan dijelaskan penggunaan perangkat
Lebih terperinciBAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi
1 BAB I PENDAHULUAN I.1. Latar Belakang Di era modern seperti saat ini, data atau informasi yang bersifat penting dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi tersebut
Lebih terperinciABSTRACT. Data security is very important at this moment, because many hackers or
ABSTRACT Data security is very important at this moment, because many hackers or spywares want to know the important information from a message which is usable for personal purpose. To send data on personal
Lebih terperinciBAB I PENDAHULUAN. berkembang pesat pada era ini. Terlebih lagi, banyak aplikasi mobile yang diciptakan, membuat
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi telekomunikasi yang ada pada saat ini mampu menciptakan berbagai macam perangkat keras yang dapat digunakan untuk mengirim atau menerima informasi
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Dalam perancangan program Spesifikasi sistem yang digunakan saat
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Dalam perancangan program Spesifikasi sistem yang digunakan saat pengembangan aplikasi adalah: Operating System : Windows XP SP2 Professional Edition
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman
Lebih terperinciAPLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID
APLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID Andi Harmin Program Studi Teknik Komputer STMIK Profesional
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1.
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Lingkungan Perancangan Dalam perancangan program simulasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat
41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras
Lebih terperinciPenerapan Kode Huffman dan Kriptografi pada Teknologi SMS
Penerapan Kode Huffman dan Kriptografi pada Teknologi SMS M.Auriga Herdinantio NIM 13506056 Teknik Informatika Institut Teknologi Bandung, email:if16056@students.if.itb.ac.id Abstract Komunikasi memiliki
Lebih terperinciBAB III ANALISA MASALAH DAN SISTEM
BAB III ANALISA MASALAH DAN SISTEM 3.1 Analisa Masalah Pencurian dan penyalah gunaan data di era globalisasi seperti saat ini semakin sering dilakukan. Baik melalui media internet atau langsung melalui
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan
Lebih terperinciBAB I PENDAHULUAN. dalam kehidupan manusia. Kemajuan teknologi dengan kehidupan manusia seakan-akan tidak
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan Teknologi Informasi dan Komunikasi pada saat ini sangatlah pesat. Tidak dapat dipungkiri bahwa kemajuan dan perkembangan teknologi mempunyai peranan penting
Lebih terperinciBAB I PENDAHULUAN. Proses pengukuran jarak jauh merupakan suatu proses pengukuran yang
BAB I PENDAHULUAN 1.1 Latar Belakang dan Rumusan Masalah 1.1.1 Latar Belakang Proses pengukuran jarak jauh merupakan suatu proses pengukuran yang melibatkan dua buah terminal pengukuran dan letaknya berjauhan.
Lebih terperinciBONUS. Dasar Java Mobile. Mengenal Java Mobile Mengenal MIDlet Mobile Grafis Mobile Animasi Latihan Soal
BONUS Dasar Java Mobile Mengenal Java Mobile Mengenal MIDlet Mobile Grafis Mobile Animasi Latihan Soal Mengenal Java Mobile Dasar Java Mobile Java Mobile (J2ME) atau singkatan dari Java 2 Mobile Edition
Lebih terperinciBAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core
BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL 4.1 Implementasi Sistem 4.1.1 Kebutuhan Sistem Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : Prossesor
Lebih terperinciPERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD
Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo
Lebih terperinciSimulasi Aplikasi Pemesanan Tiket Travel Melalui Wireless dengan Teknologi J2ME
Simulasi Aplikasi Pemesanan Tiket Travel Melalui Wireless dengan Teknologi J2ME Jasman Pardede 1) 1) Teknik Informatika Fakultas Teknologi Industri, Institut Teknologi Nasional Jl. PKH. Hasan Mustapa No.23,
Lebih terperinciPEDOMAN ALIH AKSARA ARAB KE LATIN MENGGUNAKAN J2ME. Naskah Publikasi. diajukan oleh Nur Rokhayati
PEDOMAN ALIH AKSARA ARAB KE LATIN MENGGUNAKAN J2ME Naskah Publikasi diajukan oleh Nur Rokhayati 08.11.1909 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA 2012 GUIDANCE ARABIC
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. Sebelum menjalankan program aplikasi ini ada elemen-elemen
BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Sebelum menjalankan program aplikasi ini ada elemen-elemen pendukung yang harus diperhatikan yaitu perangkat lunak dari komputer (Software) dan perangkat
Lebih terperinciIMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK
IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS Ana Kurniawati 1, Muhammad Dwiky Darmawan 2 1) Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi
Lebih terperinciBAB I PENDAHULUAN. Perkembangan industri komunikasi tanpa kabel secara global telah tumbuh
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan industri komunikasi tanpa kabel secara global telah tumbuh begitu pesat sejak beberapa tahun belakangan ini sehingga menyebabkan komunikasi tanpa
Lebih terperinciDAFTAR ISI LEMBAR JUDUL LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAK... ABSTRACT... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR...
DAFTAR ISI LEMBAR JUDUL LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAK... ABSTRACT... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... i ii iii v viii ix BAB I BAB II PENDAHULUAN 1.1 Latar
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Handphone merupakan salah satu teknologi yang sangat diminati masyarakat dalam membantu pekerjaan, pendidikan yang memberikan informasi secara
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dengan teknologi write once run everywhere, aplikasi-aplikasi android dapat dikembangkan dalam Java. Project Java Android digunakan untuk menjalankan dan mengembangkan
Lebih terperinciAPLIKASI KATALOG PERPUSTAKAAN MENGGUNAKAN J2ME DAN BLUETOOTH
APLIKASI KATALOG PERPUSTAKAAN MENGGUNAKAN J2ME DAN BLUETOOTH Kelvin Susanto, Dr Muhammad Subali, SSi., MT Undergraduate, Faculty of Computer Science, 2009 Gunadarma University http://www.gunadarma.ac.id
Lebih terperinciIMPLEMENTASI ALGORITMA KRIPTOGRAFI CAESAR CHIPER PADA APLIKASI SMS TELEPON SELULAR BERBASIS J2ME. Naskah Publikasi
IMPLEMENTASI ALGORITMA KRIPTOGRAFI CAESAR CHIPER PADA APLIKASI SMS TELEPON SELULAR BERBASIS J2ME Naskah Publikasi diajukan oleh Ardiyanto 07.11.1412 kepada JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN
Lebih terperinciBAB III ANALISA SISTEM
BAB III ANALISA SISTEM 3.1 Analisa Masalah Pada sebuah aplikasi tentu kita akan lebih mudah mengoperasikan atau menggunakan aplikasi tersebut jika ada media antar muka yang memudahkan dalam melakukan proses.
Lebih terperinciSandi Morse untuk Enkripsi Data Berbasis Multimedia
Sandi Morse untuk Enkripsi Data Berbasis Multimedia Tedy Anwar Teknik Informatika STMIK Amik Riau tedyaprildhy71@gmail.com Helda Yenni Teknik Informatika STMIK Amik Riau heldayenni@stmik-amik-riau.ac.id
Lebih terperinciMOBILE GAME HALMA MULTIPLAYER
MOBILE GAME HALMA MULTIPLAYER Novrido Charibaldi, Wilis Kaswidjanti, Muhammad Dhimas novrido_ch@walla.com Jurusan Teknik Informatika FTI UPN Veteran Yogyakarta Abstract Handphone besides as a communication
Lebih terperinciBAB I PENDAHULUAN. 1.3 Maksud dan Tujuan Kuliah Kerja Praktek
BAB I PENDAHULUAN 1.1 Latar Belakang Kuliah Kerja Praktek Badan Meteorologi, Klimatologi, dan Geofisika merupakan lembaga pemerintahan yang exsist dan bertanggung jawab atas informasi mengenai seismic,
Lebih terperinciPengaman Pengiriman Pesan Via SMS dengan Algoritma RSA Berbasis Android
A-1 Pengaman Pengiriman Pesan Via SMS dengan Algoritma RSA Berbasis Android Andi Riski Alvianto dan Darmaji Jurusan Matematika, Fakultas Matematika dan Ilmu Pengetahuan Alam, Institut Teknologi Sepuluh
Lebih terperinciMakalah Seminar Tugas Akhir APLIKASI CLIENT PADA PONSEL UNTUK MEMPROSES INFORMASI PERKULIAHAN
Makalah Seminar Tugas Akhir 1 APLIKASI EMAIL CLIENT PADA PONSEL UNTUK MEMPROSES INFORMASI PERKULIAHAN Moh. Firomas AN 1, Kodrat IS 2, Adian FR 2 Jurusan Teknik Elektro Fakultas Teknik Universitas Diponegoro
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Hasil yang disajikan oleh sistem berdasarkan Perancangan Keamanan Data SMS Dengan Menggunakan Kriptografi Vigenere Cipher Berbasis Android adalah berupa sistem yang
Lebih terperinciBAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal
BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,
Lebih terperinci