ANALISIS DAN PERANCANGAN PROTOTIPE APLIKASI E-COMMERCE
|
|
|
- Suharto Sudirman
- 9 tahun lalu
- Tontonan:
Transkripsi
1 ANALISIS DAN PERANCANGAN PROTOTIPE APLIKASI E-COMMERCE Heni Jusuf Jurusan Teknik Informatika, Fakultas Teknologi Komunikasi dan Informatika, Universitas Nasional Jl. Raya Sawo Manila, Pejaten No. 61, Jakarta Abstract Computer software application has been growing fast in this decade, also the web application, browser, and internet / intranet application. E-commerce has been long developed since when the EDI (Electronic Data Interchange) used in international business. This paper describes architecture, tool and configuration needed for implementing e-commerce web application, security system consideration, application flow diagram design, and database design. This application is developed using PHP programming language because it is easy to use, has many features for e-commerce implementation, capability for crossing platforms, also it is easy to deploy the application. Keywords: e-commerce, SIM, credit pont position Abstrak Aplikasi perangkat lunak komputer dan Internet telah berkembang pesat pada dasawarsa ini, demikian pula dengan aplikasi web dan browser internet maupun intranet. Aplikasi E-Commerce telah lama berkembang diawali dengan EDI (Electronic Data Interchange) yang telah berkembang dalam lingkup internasional. Dalam makalah ini diuraikan mengenai arsitektur sistem, tool dan konfigurasi yang diperlukan untuk mengimplementasi aplikasi web e-commerce, konsiderasi masalah keamanan sistem, juga perancangan dari sisi diagram alur aplikasi dan perancangan basis data. Digunakan bahasa pemrograman PHP karena kemudahan dalam pemrograman, dan kelengkapan fitur untuk mengimplementasi sistem e-commerce, kemampuan untuk cross platform, serta kemudahan untuk deployment bagi pengembang aplikasi. Kata kunci: e-commerce, SIM, angka kredit jabatan 1. Pendahuluan Definisi E-Commerce ( Electronic Commerce) : E-commerce merupakan suatu cara berbelanja atau berdagang secara online atau direct selling yang memanfaatkan fasilitas Internet dimana terdapat website yang dapat menyediakan layanan get and deliver. E-commerce akan merubah semua kegiatan marketing dan juga sekaligus memangkas biaya-biaya operasional untuk kegiatan trading (perdagangan).proses yang ada dalam E-commerce adalah sebagai berikut : Presentasi electronis (Pembuatan Web site) untuk produk dan layanan. Pemesanan secara langsung dan tersedianya tagihan. Otomasi account Pelanggan secara aman (baik nomor rekening maupun nomor Kartu Kredit). Pembayaran yang dilakukan secara Langsung (online) dan penanganan transaksi 21
2 Keuntungan yang diperoleh dengan menggunakan transaksi melalui E-commerce bagi suatu perusahaan adalah sebagai berikut : Meningkatkan pendapatan dengan menggunakan online channel yang biayanya lebih murah. Mengurangi biaya-biaya yang berhubungan dengan kertas, seperti biaya pos surat, pencetakan, report, dan sebagainya. Mengurangi keterlambatan dengan mengunakan transfer elektronik / pembayaran yang tepat waktu dan dapat langsung dicek. Mempercepat pelayanan ke pelanggan, dan pelayanan lebih responsif. Gambar 1.1 Contoh Aplikasi E-Commerce : Pembelian CD dengan Kartu Kredit II. LANDASAN TEORI: Arsitektur dan Konfigurasi Sistem Arsitektur dasar dari aplikasi web ini adalah arsitektur client/server. Artinya pemrosesan aplikasi ini dijalankan melibatkan kedua sisi yakni sisi mesin server pusat dan sisi client. Hal ini berbeda dengan misalnya aplikasi Microsoft Word yang hanya melibatkan satu sisi saja yaitu sisi client. Atau bagi pengguna mesin VAX yang hanya menggunakan sisi server saja sedangkan sisi client hanya dumb terminal saja yang tidak melakukan pemrosesan apapun di sisi client. client. Gambar 1.2 Arsitektur Client/Server. 22
3 2.1 Stateless Web Server Untuk aplikasi E-Commerce ini web server harus dapat mengingat siapa / identitas pengguna yang sedang melakukan browsing setiap halaman. Pada dasarnya aplikasi web dan protokol HTTP adalah stateless. Artinya setiap merespon sebuah request HTTP, server akan selesai bekerja (complete) dan tidak melakukan pencatatan apa yang telah dilakukan oleh pengguna sebelumnya dan terhadap siapa identitas pengguna. Server memperlakukan informasi permintaan (request) secara serial, satu persatu pada saat request masuk. Tidak ada koneksi permanen (persistence) yang berjalan setelah sebuah halaman telah selesai dilayani / dikerjakan. Gambar 1.3 Perbandingan State dalam Sistem Aplikasi: A.State yang kontinyu dalam aplikasi desktop, dan B.Stateless protokol dalam aplikasi web Agar sebuah situs web mempunyai memori / state, dalam hal ini aplikasi ini mampu mengingat siapa memesan apa, beberapa informasi yang mengidentifikasi pengguna harus dikirim dengan setiap request halaman web. Informasi tersebut disimpan dengan menggunakan session. Session tersebut dipergunakan untuk merekam / tracking aktivitas pengguna yang melalui sejumlah halaman pada website, misalnya pada jenis aplikasi Shopping Cart (kereta belanja). Direkam pula informasi identitas pengguna yang memiliki kereta belanja tersebut. 23
4 Dengan PHP, untuk penggunaan session ini mula-mula dilakukan pengaturan pada file php.ini yang menunjukkan session dimulai (start). Dengan ini PHP akan membuat suatu identifier unik dan file yang berkaitan, yang disimpan di server (lokasinya di atur di php.ini dan nilai defaultnya di direktori /tmp). Kemudian pada saat pengguna berkunjung pada halaman-halaman situs web, semua informasi variabel yang dipilih oleh pengguna akan disimpan dalam file pada server, dan semua script yang dibutuhkan untuk melacak sebagai identifier unik. Implementasi session dapat mempergunakan cookie yang disimpan pada sisi client, atau dipropagasikan melalui alamat URL. Untuk penggunaan cookie, yaitu dengan passing variabel melalui cookie yang menyimpan informasi semua elemen barang belanja dan harganya. Namun hal ini memiliki keterbatasan yaitu dari ( mengenai spesifikasi cookie yang hanya mengijinkan 20 cookie per domain dan berukuran hanya 4 bytes per cookie. Cara lain adalah dengan memberi identitas / identifier unik pada masing-masing pengguna, suatu nilai unik yang mengidentifikasi siapa pengguna tersebut. Sehingga pada saat pengguna menambahkan satu item pada kereta belanja, informasi yang berkaitan dengan identifier unik tadi disimpan di komputer server. Jika menggunakan cookie untuk fungsi penyimpan informasi tadi, diperlukan membuat string unik yang akan diletakkan dalam cookie, dalam direktori di server akan terdapat sebuah file yang memiliki nama yang sama sebagai ID pengguna yang unik. Dalam file tersebut dapat disimpan semua variabel yang berkaitan dengan pengguna. Contohnya terdapat array berisi item-item barang yang ditambahkan oleh seorang pengguna ke dalam kereta belanjanya. Terdapat keterbatasan penggunaan cookie, yakni bila browser pengguna di atur untuk menolak (reject) cookie. Metode lain yang dapat digunakan adalah dengan propagasi URL, yaitu dengan mengaktifkan flag enable-trans-sid dalam konfigurasi PHP, hal ini berguna agar session id akan secara otomatis ditambahkan ke setiap relative link pada halaman-halaman web setiap kali session telah dimulai. 1.2 Konfigurasi Sistem dan Tool Yang Digunakan Masalah lain dalam aplikasi ini adalah mengenai aspek keamanan dalam memperoleh informasi dari pengguna, terutama data mengenai penggunaan kartu kredit. Informasi ini perlu diverifikasi oleh institusi yang berkualifikasi dan memerlukan pengaturan konfigurasi serta penggunaan beberapa macam tool. Dalam membangun aplikasi ini dipergunakan algoritma untuk memelihara (maintain) state, pengambilan informasi secara secure terhadap kartu kredit, menggunakan kode pemrograman khusus dan penggunaan opsi instalasi khusus. Di bawah ini akan dibahas mengenai teori dasar enkripsi dan sekuriti Web. Kemudian akan dibahas tool mandatory untuk instalasi web server Apache Enkripsi Public-Key / Private-Key Mesin di web menggunakan skema keamanan Public-key/Private-key. Artinya komputer yang akan berkomunikasi menggunakan data terenkripsi harus memiliki dua buah kunci untuk mengenkripsi data dan mendekripsinya. Pertama, public-key tersedia bagi siapa saja yang ingin melakukan komunikasi terhadapnya. Sehingga siapapun yang ingin melakukan komunikasi terhadap sebuah mesin secara secure akan memiliki salinan dari Public key mesin tersebut. Namun public key ini tidak cukup untuk dapat mendekripsi data, masih dibutuhkan Private key yang bersifat rahasia. Misalnya pada pemrosesan kartu kredit dengan sebuah bank, nasabah memiliki Public key bank tersebut dimana ia dapat melakukan dekripsi informasi, namun masih diperlukan Private key yang disimpan oleh bank tersebut, untuk dapat melakukan dekripsi data. 24
5 Gambar 4. Pengiriman Data Terenkripsi antara Pengguna dengan Server E-Commerce Sertifikat Meski masalah keamanan sudah ditangani dengan keberadaan Public key / Private key, masih ada masalah yang perlu diperhatikan yakni pesan / data yang diperoleh adalah benar dari pihak yang memiliki otorisasi, bukan dari pihak lain yang tidak berkepentingan atau yang menyalahgunakan. Untuk itu dibutuhkan pihak ketiga untuk memverifikasi pesan yang datang. Pesan terenkripsi yang dikirim dan diterima akan memiliki semacam signature, dan verifikasi selanjutnya dilakukan terhadap signature tersebut. Untuk itu, organisasi yang akan mempergunakan komunikasi melalui web memerlukan kerjasama dengan organisasi lain yang mengeluarkan sertifikat yang memverifikasi pengirim pesan. Organisasi ini pulalah yang memberikan Publik key dan Private key. Salah satu contoh organisasi yang menerbitkan sertifikat sekuriti adalah VeriSign Secure Protocol Protokol HTTP secara alamiah bersifat terbuka terhadap penyusupan. Paket-paket data yang melintas melalui router Internet dapat disadap dan dibaca. Namun informasi kartu kredit diinginkan agar tidak mudah terbaca. Untuk itu dibutuhkan penggunaan Secure Socket Layer atau SSL. SSL adalah protokol tambahan dimana key dan sertifikat dari suatu situs e-commerce akan ditransfer ke browser atau ke server lain. Melalui SSL, browser akan dapat memverifikasi sertifikat dari situs tersebut sehingga dapat mengetahui identitas pengirim sebenarnya. Tata cara enkripsi ini masih mengandung kelemahan yakni pada aspek sumber daya manusia apabila kurang jujur, yakni apabila terjadi akses tidak sah dilakukan oleh orang yang sudah berada dalam sistem Enkripsi dan Tool Sekuriti Untuk web server Apache, ditambahkan modul SSL pada saat instalasinya. Untuk dapat melakukan autorisasi kartu kredit, diperlukan sertifikat. Contoh yang paling sering digunakan adalah VeriSign, yang memiliki layanan PayfloPro. Setelah Apache dikonfigurasi dengan SSL, maka website aplikasi dapat berkomunikasi dengan browser secara secure. Cirinya: URL dimulai dengan browser akan mencari Port 443 dan mencari serifikat. Dalam PHP, banyak fitur yang dapat digunakan untuk dapat berhubungan dengan situs lain. Misalnya fungsi fopen(). Namun fungsi-fungsi berhubungan dengan filesystem atau URL tidak mendukung bekerja dengan SSL, sehingga diperlukan kumpulan fungsi khusus atau program diluar PHP. Opsi-opsi dalam PHP4 dapat mendukung layanan proses pembayaran. 25
6 Gambar 1.5. Komunikasi Antar Situs dalam Aplikasi E-Commerce Penggunaan Firewall Firewall digunakan untuk melindungi jaringan lokal dari serangan luar. Ada beberapa pilihan untuk menempatkan web server : web server ditempatkan di luar dari Firewall (lihat gambar 6), adapun keuntungan dengan menempatkan server diluar dari firewall adalah bahwa web server mungkin saja menjadi subject penyerangan dari pihak luar; maka mereka sniffer tidak akan dapat meningkatkan serangan berikutnya untuk merusak server-server lainnya. Dengan kata lain web server tidak akan dapat keuntungan dari segala macam bentuk pelindungan yang di usahakan firewall. 26
7 Gambar 6. Web Server di Luar Firewall. Web server di dalam firewall (lihat gambar 7). Jika diterapkan seperti ini, perlu dikonfigurasi firewall menjadi akan melewatkan transaksi pada TCP port 80, atau dengan membolehkan secara langsung melewatkan paket maupun dengan menggunakan mekanisme proxy. Keuntungan dari menempatkan web server di dalam firewall yaitu firewall akan memblok akses dari luar yang menggunakan layanan Internet lainnya, seperti Telnet, FTP. Tetapi apabila penyusup sniffer tersebut menggunakan kesalahan dari program CGI script, mereka akan mempunyai akses tak terbatas ke jaringan lokal. Gambar 1.7. Web Server yang Diletakkan Di dalam Firewall Pilihan ketiga, yang paling baik, yaitu menggunakan dua firewall: satu untuk melindungi jaringan internal / lokal dan yang satunya lagi untuk melindungi web server (lihat gambar 8). 27
8 Gambar 1.8. Webserver yang Diletakkan di Antara Internal Firewall dan External Firewall PayFloPro dan Cybercash Untuk penggunaan VeriSign untuk pemrosesan kartu kredit, diperlukan instalasi pustaka kode ( code library) yang diperoleh dari VeriSign. Selanjutnya dikompilasi ulang dengan PHP sehingga akan dapat mengenali fungsi-fungsi tersebut (fungsi-fungsi pfpro). Fungsi-fungsi tersebut akan memproses permintaan (request) dan akan mengembalikan jawaban (response). Setelah itu response tersebut akan dibandingkan dengan kode yang telah diketahui, setelah itu akan diketahui apakah transaksi tersebut sukses atau tidak. Selain PayFloPro, dapat juga digunakan Cybercash, yang diinstal sebagai pustaka / library pada PHP (fungsi-fungsi cybercash) CURL CURL Merupakan akronim dari fungsi-fungsi pustaka Client URL. Kode pustaka ini dipergunakan untuk berkomunikasi melalui Internet menggunakan sembarang protokol di sisi lawan. Kode ini mendukung Gopher, Telnet, dan HTTPS. Untuk dapat menggunakan fungsi ini, konfigurasi instalasi PHP harus menyertakan flag with-curl. 1.3 Pemrosesan Kartu Kredit Pemrosesan kartu kredit dilakukan oleh perusahaan yang khusus untuk itu, terdapat beberapa nama perusahaan yang cukup dikenal, namun semuanya memiliki kesamaan cara kerja. Mula-mula dikirim permintaan / request dengan informasi kartu kredit: nomor, tanggal kadaluarsa, alamat, dan sebagainya, dan kemudian perusahaan tersebut akan mengirimkan kode kembalian sebagai respon. Kode PHP di sini adalah berfungsi untuk membandingkan kode yang diterima dengan nilai yang didapat sebelumnya dari agen pemrosesan. Untuk aplikasi ini dipergunakan Authorizenet.com sebagai pemroses kartu kredit. III.Rancangan Aplikasi E-Commerce Gambaran aplikasi e-commerce akan diuraikan sebagai berikut. Mula-mula aplikasi akan menampilkan daftar barang yang tersedia. Lalu pengguna dapat memilih beberapa item yang ingin dibeli. Pada saat pengguna memilih suatu item barang, identitas barang tersebut dicatat, dan selanjutnya user dapat melanjutkan berbelanja / memilih item yang lain. Server mengingat item apa saja yang telah dipesan. Pada saat pengguna melanjutkan browsing, server memelihara track pengguna tersebut dan pengguna tersebut dapat melakukan check out terhadap item-item yang telah dipesan.untuk dapat melaksanakan hal ini, digunakan metode untuk memelihara state seperti yang telah dibahas di bagian sebelum ini. 28
9 3.1 Rancangan Layar Setiap halaman pada aplikasi ini memiliki tombol yang memungkinkan pengguna untuk langsung melakukan checkout. Pada halaman yang menampilkan daftar barang terdapat kumpulan form yang memungkin pengguna untuk memberi indikasi item mana yang akan dibeli. Setiap item dapat ditentukan secara lebih spesifik sesuai jenis barang yang ada, misalnya untuk aplikasi toko furniture online terlebih dahulu ditentukan jenis furniture meja, terdiri atas meja bulat, meja kotak, meja tulis, dan sebagainya. Form untuk pemesanan menggunakan kotak teks untuk jumlah pesanan, dan tombol Order, yang pada contoh meja tadi dicantumkan untuk masing-masing jenis meja. Selanjutnya ditampilkan satu halaman yang berisi daftar semua item yang sedang berada dalam kereta belanja (shopping cart). Halaman ini memungkinkan pengguna untuk menambah atau mengurangi jumlah item yang dipesan, dan menghapus suatu item pesanan. Pada akhir proses pemesanan, ditampilkan halaman yang mengumpulkan informasi pengguna, preferensi, dan halaman untuk memulai pemrosesan kartu kredit. Halaman ini juga menunjukkan pesan bila ada kesalahan informasi atau terdapat penolakan autorisasi kartu kredit oleh agen pemroses.selanjutnya, setelah transaksi selesai diproses, terdapat tanda terima transaksi yang mengkonfirmasi pesanan dan menyampaikan nomor id pesanan kepada pengguna. Yang penting diperhatikan untuk pengembangan aplikasi e-commrce adalah informasi nomor kartu kredit dan informasi personal lainnya harus aman dan tidak mudah dilihat oleh orang yang tidak berhak. Gambar 3.1. Diagram Alir Penggunaan Aplikasi E-Commerce 29
10 3.2 Rancangan Basis Data Gambar 3.2 Rancangan Basis Data Aplikasi Web E-Commerce Tabel utama yang digunakan dalam aplikasi ini adalah tabel Pesanan, yang mencatat order pemesanan. Tabel-tabel lain berelasi dengan tabel ini. Tabel Pesanan menyimpan informasi id_user, id_alamat, dan semua informasi yang dibutuhkan untuk pembayaran. Tabel Pesanan ini memiliki relasi one-to-many dengan tabel Item yang berisi informasi item-item barang yang terdapat dalam sebuah order. Informasi mengenai pengguna dan alamat pengguna dipisahkan, seorang pengguna dapat didentifikasi dari alamat yang dimilikinya, dan alamat terdiri atas alamat kantor dan rumah. Tabel Pengiriman berisi informasi opsi yang diberikan untuk pengiriman barang. Misalnya terdapat pilihan menggunakan UPS, DHL, TIKI, Pos, dan sebagainya. Tabel Status berisi catatan mengenai status pesanan, yaitu dapat berupa status dikembalikan (backordered), dikirim (shipped), atau dibatalkan (cancelled). Terdapat pula tabel Jenis_Kartu untuk menyimpan informasi jenis kartu kredit seperti Visa, Mastercard, dan sebagainya. Tabel 1. Tabel Alamat Field Jenis Kosong Ekstra Keterangan Id_Alamat Int(11) Tidak Auto_increment PRIMARY KEY Id_User Varchar(40) Tidak KEY Alamat Varchar(40) Ya Alamat2 Varchar(40) Ya Kota Varchar(40) Ya Prop Varchar(40) Ya KodePos Varchar(10) Ya Negara Varchar(20) Ya Telepon Varchar(20) Ya Fax Varchar(20) Ya 30
11 Tabel 2. Tabel Jenis_Kartu Field Jenis Kosong Ekstra Keterangan Kode_Jenis_Kartu Char(3) Tidak Jenis_Kartu Varchar(30) Tidak Tabel 3. Tabel Pesanan Field Jenis Kosong Default Ekstra Keterangan Id_pesanan double Tidak Auto_ increment PRIMARY KEY Id_user Int(11) Tidak KEY Id_alamat Int(11) Tidak Id_status Tinyint(4) Tidak Total_harga Double Tidak 0.00 Id_pengiriman Tinyint(4) Tidak Biaya_kirim Double Tidak 0.00 Tahun_exp_kartu Int(11) Tidak Bulan_exp_kartu Tinyint(4) Tidak Kode_jenis_kartu Char(3) Tidak Tgl_buat Timestamp(14) Ya Tabel 4. Tabel Pengiriman Field Jenis Kosong Default Ekstra Keterangan Id_Pengiriman Tinyint(4) Tidak Auto_ increment PRIMARY KEY Pengiriman Varchar(20) Tidak Per_Order Double Tidak 0.00 Per_Item Double Tidak 0.00 Tabel 5. Tabel Status Field Jenis Kosong Ekstra Keterangan Id_Status Tinyint(4) Tidak Auto_ increment PRIMARY KEY Status Varchar(20) Tidak Tabel 6. Tabel User Field Jenis Kosong Ekstra Keterangan Id_User int(11) Tidak Auto_ increment PRIMARY KEY Varchar(255) Tidak UNIQUE nama Varchar(80) Tidak 31
12 Tabel 7. Tabel Item Field Jenis Kosong Keterangan Id_pesanan double Tidak PRIMARY KEY Kode_Katagori Tinyint(4) Tidak PRIMARY KEY Nomor_Barang Double Tidak PRIMARY KEY Kode_Register Varchar(20) Ya Kode_Lokasi Varchar(20) Ya Jumlah Int(11) Tidak Harga Double Tidak 3.2 Keamanan Nomor Kartu Kredit dalam Basis Data Nomor kartu kredit tidak disimpan di dalam basis data, karena dapat mengurangi keamanan. Perangkat komputer dapat dinilai sebagai suatu alat yang tidak aman, karena dapat diakses oleh orang lain. Bila digunakan ISP (Internet Service Provider) untuk hosting web site ini, tentunya akan sangat diragukan keamanannya, karena ISP menggunakan shared server yang digunakan secara bersama, meskipun telah menggunakan konfigurasi secure server yang ditawarkan oleh ISP tersebut. Nomor kartu kredit yang tersimpan dalam basis data akan dapat diakses oleh orang lain yang mempunyai akses terhadap mesin server. Juga tidak ada kebutuhan untuk menyimpan nomor kartu kredit dalam bentuk apapun. Yang diperlukan oleh aplikasi ini adalah memvalidasi nomor tersebut saja, dan segera menghapusnya dari memori setelah selesai. Jika nomor kartu kredit ini tidak pernah dituliskan ke hardisk, akan menjadi sangat aman karena akan terhindar dari kemungkinan pencurian oleh yang tidak berhak. Gambar 3.3 Komunikasi Antar Situs dan Penghapusan Informasi Kartu Setelah Proses Selesai. 32
13 IV.Kode Program Pemrograman untuk aplikasi e-commerce ini diimplementasikan dengan PHP. Fungsi-fungsi utama yang dipergunakan dalam kode program di sini adalah fungsi yang berhubungan dengan session dan fungsi yang berkaitan dengan pustaka curl. Konsep pemrograman berorientasi objek digunakan dalam kode program ini. Digunakan sifat inheritance, yakni jika sebuah kelas / class mewarisi properti dan metode (properties and methods) dari kelas induk / parent class, ia memiliki akses terhadap semua metode dan properti dari induknya. Dan sebuah aplikasi dapat dibangun dengan memperluas / extending sebuah kelas berdasarkan kelas lain yang telah ada. Fungsi session_register() digunakan untuk menyatakan memulai session, sekaligus didefinisikan variabel apa saja yang akan disimpan dalam session. Fungsi session_register() diletakkan pada baris pertama program, karena fungsi ini mengirim cookies yang merupakan salah satu tipe dari HTTP header. Jika suatu tipe header dikirim setelah teks dikirim ke browser akan mengakibatkan error. <? session_register( var1 ); $var1 = nilai1 ;?> Pada waktu diakses pertama kali, halaman tersebut akan memulai session. Akan dikirim cookie atau session id yang akan ditambahkan ke dalam relative link. Perintah session_register akan memerintahkan PHP untuk melakukan pencarian variabel $var1 pada file session. Jika ada, variabel tersebut akan tersedia / available secara global, atau dapat pula diakses melalui array $HTTP_SESSION_VARS. Setelah halaman tersebut diproses, nilai terakhir dari variabel yang terdaftar akan dituliskan ke file session. Fungsi-fungsi yang digunakan untuk session ini : Session_destroy() : fungsi untuk menonaktifkan session dan semua variabel yang berkaitan dengannya. Session_unregister() : fungsi untuk menghapus nilai dari suatu variabel dalam file session. Session_set_save_handler() : fungsi yang memungkinkan untuk mengatur sendiri metode penyimpanan (storing), pengambilan (retrieving), dan penulisan (writing) session handler. Metode session handler yang dipilih adalah yang manajemen session berdasarkan filebased. Namun metode ini tidak sesuai digunakan untuk lingkungan tercluster (clustered environment) dimana beberapa mesin bekerja secara bersama untuk melayani satu situs, untuk lingkungan seperti ini tidak dapat menggunakan local filesystem. Session_encode(): fungsi untuk menuliskan variabel ke dalam basis data, variabel tersebut harus terlebih dahulu diubah formatnya ke dalam format yang dimengerti oleh basis data. Fungsi session_encode berguna untuk mengubah format ini. $str = session_encode(string) Session_decode() : fungsi untuk membalik proses encoding di atas, sehingga variabel dikembalikan kedalam representasi PHP. Untuk aplikasi ini diperlukan komunikasi dengan layanan validasi kartu kredit, dilakukan dengan fungsi curl. Cara kerjanya adalah mula-mula fungsi ini akan mengirim pesan yang secure melalui HTTPS, dan layanan yang memvalidasi kartu kredit tersebut akan mengembalikan response, yang kemudian diproses lebih lanjut dengan PHP.Fungsi curl yang digunakan : Curl_init() : fungsi ini mengembalikan nilai integer yang serupa dengan nilai identifier kembalian yang dikembalikan oleh mysql_connect() atau pointer file yang dikembalikan oleh fopen(). Pada kasus seperti ini disebut dengan curl handle, atau ch. Pada argument tunggal pada fungsi ini diberikan URL yang akan diakses. Int curl_init ([string url]) 33
14 $cc_company_url = $ch = curl_init($cc_company_url); Fungsi ini akan memulai session curl. Panggilan pada URL ini tidak akan berfungsi hingga fungsi curl_exec dieksekusi. Curl_setopt() : sebelum komunikasi URL dieksekusi, perlu diset salah satu opsi curl yaitu opsi CURLOPT_RETURNTRANSFER. Opsi ini untuk mengembalikan hasil dari request https ke dalam variabel PHP. Curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1); Curl_exec() : fungsi ini untuk mengeksekusi transfer. Sebuah argumen digunakan yaitu berasal dari hasil kembalian fungsi curl_init() dan digunakan pula pengesetan opsi-opsi lain. Bool curl_exec (int ch) Curl_close(): fungsi ini menutup koneksi curl menggunakan curl handle : Void curl_close (int ch) Kumpulan fungsi-fungsi ini yang menjalankan transaksi dan mengembalikan hasil ke dalam variabel $data. $ch = curl_init($authorize_net_url); curl_setopt($ch, CURL_RETURNTRANSFER, 1); $data = curl_exec($ch); curl_close($ch); V. Hasil dan Pembahasan Hasil yang diperoleh dari kegiatan ini adalah dokumen analisis dan perancangan, serta prototipe perangkat lunak. Prototipe ini dibangun menggunakan perangkat lunak open source serta memiliki karakteristik cross-platform. Dari hasil diskusi dengan pengguna, diperoleh masukan mengenai kebutuhan pengguna akan perangkat lunak e-commerce, namun spesifik pada suatu produk tertentu, serta kebutuhan untuk memperkaya fungsi-fungsi multimedia sehingga secara visual lebih menarik. Diperlukan kerja sama dengan supplier / distributor produk komersil untuk dapat menawarkan produk-produknya melalui e-commerce. Juga jasa kurir diperlukan untuk dapat melakukan layanan antar kepada konsumen dengan cepat. Bagi lembaga penelitian atau lembaga pendidikan, perlu juga memperhatikan masalah HKI dalam layanan e-commerce untuk produk-produk karya intelektual. Diperlukan kerjasama dengan pemilik hak intelektual tersebut untuk menawarkan produk-produk karya intelektual tersebut secara komersil. Dalam sebuah seminar mengenai e-commerce di Bandung dikemukakan bahwa faktor terpenting dalam aplikasi e-commerce adalah delivery. Adanya sistem distribusi multi level marketing juga diinformasikan dapat memotong jalur delivery supaya lebih cepat sampai ke tangan konsumen. VI. Kesimpulan Pengembangan aplikasi e-commerce bagi sebuah perusahaan / lembaga merupakan proses yang cukup kompleks. Melibatkan beberapa organisasi / situs dalam penanganan sekuriti dan otorisasi. Perangkat lunak ini dirancang untuk mengimplementasi sistem e-commerce dalam dunia bisnis yang mendukung pemotongan rantai distribusi sehingga konsumen dapat memperoleh suatu produk dengan harga yang lebih murah. Jenis antarmuka web dipilih dengan pertimbangan fleksibilitas 34
15 implementasi perangkat lunak ini yang dapat dilakukan di jaringan intranet maupun internet, kemudahan untuk deployment, serta kemampuan cross platform. Pengembangan sistem ini masih jauh dari sempurna, namun setidaknya dapat memberikan dasar dan dapat memberikan sumbangan bagi pemikiran untuk pengembangan teknologi yang dapat dirasakan manfaatnya oleh masyarakat di bidang ekonomi, khususnya untuk jalannya bisnis perdagangan secara online. Daftar Pustaka [1] Buyens, Jim,(2001), Web Database Development, Elex Media Komputindo, Jakarta. [2] Minoli, Daniel Mindi Emma, (1998), Web Commerce Technology Handbook, Mc Graw Hill. [3] Atkins, Dorck and Buis, Paul, (1997), Internet Security Professional Reference, New Riders. [4] Rumbaugh, James dkk., (1991), Object Oriented Modelling and Design, Prentice-Hall International.,Inc. [5] Pressman, Roger S., (1992), Software Engineering A Practitioner s Approach, third edition. McGraw-Hill International Edition. [6] [7] 35
Membangun Aplikasi E-Commerce Dengan Menggunakan PHP dan MySQL
1 Membangun Aplikasi E-Commerce Dengan Menggunakan PHP dan MySQL Abstract Aplikasi perangkat lunak komputer dan Internet telah berkembang pesat pada dasawarsa ini, demikian pula dengan aplikasi web dan
ANALISIS DAN PERANCANGAN PROTOTIPE APLIKASI COLABORATIVE COMMERCE
ANALISIS DAN PERANCANGAN PROTOTIPE APLIKASI COLABORATIVE COMMERCE Fauziah dan Ina Agustina Jurusan Sistem Informasi, Universitas Nasional Jl. Sawo Manila No.61, Pejaten, Pasar Minggu, Jakarta 12520 Telp.
E-COMMERCE BERBASIS APLIKASI EDI (ELECTRONIC DATA INTERCHANGE) UNTUK TRANSAKSI ON-LINE
E-COMMERCE BERBASIS APLIKASI EDI (ELECTRONIC DATA INTERCHANGE) UNTUK TRANSAKSI ON-LINE Fauziah Jurusan Sistem Informasi, Fakultas Teknologi Komunikasi dan Informatika, Universitas Nasional Jl. Sawo Manila,
Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce
Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Julian Sukmana Putra 1) 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika
BAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Sistem yang Sedang Berjalan Sebuah sistem informasi dapat efektif jika sistem tersebut dapat memberikan gambaran secara detail dari karakteristik informasi
BAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1. Dasar Teori 2.1.1. Pengertian Internet, Intranet dan Extranet Internet merupakan singkatan dari Interconnected Network. Internet adalah kumpulan komputer yang terhubung satu
KEAMANAN E-COMMERCE MENGGUNKAN SECURE TRANSAKSI ELEKTRONIK
KEAMANAN E-COMMERCE MENGGUNKAN SECURE TRANSAKSI ELEKTRONIK Disusun oleh : Nama : Ragil Priastiti NIM : 09.12.3568 Kelas : S1 SI 4K STMIK AMIKOM YOGYAKARTA Jl. Ring Road Utara Condong Catur, Depok Sleman,
BAB I PENDAHULUAN. Perkembangan teknologi informasi saat ini telah menciptakan jenis-jenis dan
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan teknologi informasi saat ini telah menciptakan jenis-jenis dan peluang-peluang bisnis yang baru di mana transaksi-transaksi bisnis makin banyak
E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :
E-PAYMENT Pembahasan 1. Pengertian E-Payment 2. Model E-Payment 3. Sistem Pembayaran 4. Keamanan Untuk E-Payment Pengertian E-Payment E-Payment suatu sistem menyediakan alat-alat untuk pembayaran jasa
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Toko Dewan Sport dan Musik merupakan toko yang bergerak di bidang penjualan alat-alat perlengkapan olah raga dan alat-alat musik. Toko Dewan Sport dan Musik
Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.
Web Server Internet Information Service Kelebihan dan Kekurangan Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Unjuk kerja untuk PHP lebih stabil, handal, dan cepat. Adanya
BAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Sistem yang Sedang Berjalan Sebuah sistem pengelolaan informasi dapat efektif jika sistem tersebut dapat memberikan gambaran secara detail dari karakteristik
F-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Menginstal dan mengaktivasi Versi sebelumnya Menginstal Anda tidak perlu menghapus instalan F-Secure Mobile Anti-Virus versi sebelumnya. Periksa pengaturan F-Secure
KARYA ILMIAH E-COMMERCE. Oleh : NURUL HIDAYAH
KARYA ILMIAH E-COMMERCE Oleh : NURUL HIDAYAH 09.12.4025 STMIK AMIKOM YOGYAKARTA 2010/2011 PENDAHULUAN Perkembangan internet menyebabkan terbentuknya sebuah dunia baru yang lazim disebut dunia maya. Di
SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION
SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : [email protected] Abstrak Web service
BAB IV IMPLEMENTASI SISTEM
BAB IV IMPLEMENTASI SISTEM 4.1 Pengertian Implementasi Sistem Implementasi sistem adalah suatu prosedur yang dilakukan untuk menyelesaikan sistem yang ada dalam dokumen rancangan sistem yang telah disetujui
Nama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS
Nama : Ari Dwijayanti NIM : STI20100036 Keamanan Jaringan HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS Seperti diketahui HTTP (Hyper Text Transfer Protocol adalah sebuah protokol
PHP SESSION & COOKIES
PHP SESSION & COOKIES Pemrograman Web II Ganjil 2015-2016 statelessness (1) HTTP merupakan protokol yang stateless Artinya browser cukup mengirimkan satu kali request untuk mengidentifikasi dirinya Jika
Mengenal E-Commerce. Pengertian E-Commerce
Mengenal E-Commerce Perdagangan sebenarnya merupakan kegiatan yang dilakukan manusia sejak awal peradabannya. Sejalan dengan perkembangan manusia, cara dan sarana yang digunakan untuk berdagang senantiasa
Teknik Informatika S1
Teknik Informatika S1 Rekayasa Perangkat Lunak Lanjut Pengenalan Web App + Req. Web App Disusun Oleh: Egia Rosi Subhiyakto, M.Kom, M.CS Teknik Informatika UDINUS [email protected] +6285740278021 Aplikasi
KARYA ILMIAH E-COMMERCE : AINI KEMALA CATUR NIM : STMIK AMIKOM YOGYAKARTA
KARYA ILMIAH E-COMMERCE NAMA : AINI KEMALA CATUR NIM : 10.12.5219 KELAS : 10.S1SI.10 STMIK AMIKOM YOGYAKARTA 2012 ABSTRAK Walaupun istilah E Commerce baru beberapa tahun terakhir mendapat perhatian, namun
Public Key Infrastructure (PKI)
Sertifikat Digital Public Key Infrastructure (PKI) Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Serangan yang umum terjadi pada kunci publik tanpa identitas adalah penyamaran (impersonation
Pengantar E-Business dan E-Commerce
Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada [email protected] S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem
BAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya,
BAB I PENDAHULUAN I.1 Latar Belakang Electronic Mail atau biasa yang disebut Email merupakan salah satu jenis service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya, penggunaan
E-COMMERCE DAN STANDAR-STANDAR DALAM E-COMMERCE
MAKALAH E-COMMERCE DAN STANDAR-STANDAR DALAM E-COMMERCE Dosen: M. Suyanto, Prof. Dr, M.M. Disusun oleh : Santoso Budi Utomo (09.12.4163) JURUSAN SISTEM INFORMASI STMIK AMIKOM YOGYAKARTA 2011 BAB I PENDAHULUAN
BAB 1 PENDAHULUAN. pesat yang diindikasikan perkembangan teknologi telekomunikasi dan komputer.
BAB 1 PENDAHULUAN 1.1 Latar Belakang masalah Perkembangan dunia e-commerce di Indonesia berkembang sedemikian pesat yang diindikasikan perkembangan teknologi telekomunikasi dan komputer. Perkembangan tersebut
MAKALAH TEKNOLOGI INFORMASI SISTEM JUAL BELI SECARA ON-LINE (E-COMMERCE) Oleh : Edita Prestiwi Arsyta Ayu
MAKALAH TEKNOLOGI INFORMASI SISTEM JUAL BELI SECARA ON-LINE (E-COMMERCE) Oleh : Edita Prestiwi Arsyta Ayu 0871100727 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA ILMU PENGETAHUAN ALAM UNIVERSITAS WIDYA DHARMA
3 BAB III LANDASAN LANDASAN TEORI
TEORI 3 BAB III LANDASAN LANDASAN TEORI Pada bab ini akan dijelaskan mengenai teori dasar yang akan digunakan oleh penulis sebagai acuan dalam membangun aplikasi. 3.1 Lelang Menurut Kamus Besar Bahasa
ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha
ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut
PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION
Prosiding SNaPP2012 : Sains, Teknologi, dan Kesehatan ISSN 2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION 1 Ari Muzakir
TUGAS e-commerce PERSPEKTIF BARU BISNIS MEDIA ELEKTRONIK
TUGAS e-commerce PERSPEKTIF BARU BISNIS MEDIA ELEKTRONIK DISUSUN OLEH : NOBERTUS DAKE ( 09.12.3785 ) KELAS SI-S1-4D JURUSAN SISTIM INFORMASI (SI) SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER (STMIK)
ABSTRAK. Kata Kunci: Layanan Pesan Antar Makanan, E-tracking, GPS, Android, Cloud. vii
ABSTRAK Layanan Pesan antar makanan merupakan salah satu layanan unggulan yang ditawarkan oleh restoran. Layanan pesan antar makanan pada restoran umumnya menggunakan metode pemesanan melalui telepon.
BAB III ANALISA DAN PERANCANGAN SISTEM
46 BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Sejarah Perusahaan Batalion Barbershop adalah salah satu usaha jasa perawatan rambut yang berada di Jakarta Selatan. Batalion Barbershop merupakan usaha yang
E-COMMERCE BUTIK ANAYA COLLECTION BERBASIS WEB PHP DAN MENGGUNAKAN FRAMEWORK CODEIGNITER TUGAS AKHIR. Oleh : ASWIN ROSADI NPM.
E-COMMERCE BUTIK ANAYA COLLECTION BERBASIS WEB PHP DAN MENGGUNAKAN FRAMEWORK CODEIGNITER TUGAS AKHIR Oleh : ASWIN ROSADI NPM. 0734010267 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS
BAB I PENDAHULUAN. pesat, salah satunya adalah teknologi komputer. Komputer merupakan alat bantu
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini, perkembangan teknologi mengalami kemajuan yang sangat pesat, salah satunya adalah teknologi komputer. Komputer merupakan alat bantu yang sekarang
PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly)
PERTEMUAN 12 Keamanan dan Administrasi Database (Chap. 20 Conolly) Keamanan Database Keamanan Database : Mekanisme yang melindungi database terhadap ancaman disengaja atau tidak disengaja. Keamanan database
Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design
terjadi. Dalam penelitian ini berbagai ancaman yang dapat timbul pada saat pemilihan berlangsung akan dianalisis dalam empat kelas besar yakni: a Disclosure, yakni akses terhadap informasi oleh pihak yang
BAB 1 PENDAHULUAN. merupakan suatu toko yang memasarkan produk dari. beberapa home industri kulit seperti sepatu dan sandal.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah CBU Counter merupakan suatu toko yang memasarkan produk dari beberapa home industri kulit seperti sepatu dan sandal. CBU Counter beralamatkan di jalan Cibaduyut
LAPORAN RESMI PRAKTIKUM PENGANTAR E-BUSINESS & E-COMMERCE MODUL III PAYMENT SYSTEM & ORDERING SYSTEM. Disusun Oleh : : Ana Tsalitsatun Ni mah
LAPORAN RESMI PRAKTIKUM PENGANTAR E-BUSINESS & E-COMMERCE MODUL III PAYMENT SYSTEM & ORDERING SYSTEM Disusun Oleh : TGL. PRAKTIKUM : 12 OKTOBER 2011 NAMA : MUHAMMAD JA'FAR SHODIQ NRP : 10.04.111.00052
BAB I PERSYARATAN PRODUK
BAB I PERSYARATAN PRODUK 1.1 Pendahuluan PT. Telekomunikasi Indonesia, Tbk. adalah salah satu perusahaan terbesar di Indonesia yang bergerak dalam bidang telekomunikasi. Sebagai sebuah perusahaan besar,
Dasar Pemrograman Web. Pemrograman Web. Adam Hendra Brata
Dasar Pemrograman Web Pemrograman Web Adam Hendra Brata Teknologi Client Server Arsitektur Client Server Model komunikasi yang terdiri server sebagai pemberi layanan dan client sebagai pengguna layanan
Perancangan Website Ujian. Teknik Elektro UNDIP Berbasis HTML
TUGAS TEKNOLOGI INFORMASI Perancangan Website Ujian Teknik Elektro UNDIP Berbasis HTML OLEH: AULIA RAHMAN 21060113120007 JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS DIPONEGORO SEMARANG 2014 Abstrak
BAB IV ANALISIS DAN PERANCANGAN SISTEM
BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1 Analisis Yang Berjalan Sebelum merancang suatu sistem, ada baiknya terlebih dahulu menganalisis sistem yang sedang berjalan di Distro yang akan dibangun tersebut.
Aplikasi e-commerce Pada Layanan Toko Komputer Elektronik (e-computer Store)
MAKALAH SEMINAR TUGAS AKHIR Aplikasi e-commerce Pada Layanan Toko Komputer Elektronik (e-computer Store) oleh : Nama : R. Ariansyah Kamil NIM : L2F097667 Abstrak Perkembangan teknologi yang sangat pesat
BAB IV DESKRIPSI KERJA PRAKTEK. penulis melakukan beberapa pendekatan metode antara lain :
BAB IV DESKRIPSI KERJA PRAKTEK Dalam menyelesaikan pembuatan web e-commerce dengan menggunakan CMS (Content Management System) Wordpress pada CV Data Baru Komputer, penulis melakukan beberapa pendekatan
BAB III ANALISA DAN PERANCANGAN SISTEM. permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang
BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisis Masalah Langkah awal dalam pembuatan sistem adalah mengidentifikasi permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang disajikan dalam
TEKNOLOGI APLIKASI WEB BERBASIS SERVER
A. Tujuan Memahami cara kerja aplikasi web berbasis server Memahami perangkat pengembangan aplikasi web berbasis server Mengenal dan memahami pemrograman web berbasis teknologi server B. Dasar Teori Web
BAB IV PEMECAHAN MASALAH DAN UJI COBA APLIKASI
BAB IV PEMECAHAN MASALAH DAN UJI COBA APLIKASI Pada bab ini, akan diuraikan mengenai langkah-langkah usulan untuk menangani kekurangan yang telah diuraikan pada bab III. 4.1 Pemecahan Masalah Untuk mengatasi
Perancangan Ecommerce Pada Toko Online Butik Maira Karawang
Perancangan Ecommerce Pada Toko Online Butik Maira Karawang Ahmad Fauzi Program Studi Teknik Informatika Fakultas ilmu Komputer Universitas Singaperbangsa Karawang [email protected] ABSTRAK Kebutuhan
RANCANG BANGUN SISTEM INFORMASI PENJUALAN PRODUK KOPI PADA UD. TIARA GLOBAL COFFEE BERBASIS WEB
RANCANG BANGUN SISTEM INFORMASI PENJUALAN PRODUK KOPI PADA UD. TIARA GLOBAL COFFEE BERBASIS WEB SYABRIYANDI Program Studi S1 Teknik Informatika, STMIK U Budiyah Indonesia, Jl. Alue Naga, Desa Tibang Kota
BAB 1 PENDAHULUAN. Bekasi merupakan badan usaha yang bergerak dalam bidang penjualan bed cover, sprei bantal, sprei guling dan sprei untuk kasur.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Toko Granitex yang terletak di Jalan Raya Industri Lippo Cikarang No. 88 Bekasi merupakan badan usaha yang bergerak dalam bidang penjualan bed cover, sprei bantal,
Strategi perdagangan melalui jaringan elektronik
NAMA : Abidah Nur Aysha NIM : 120413423782 KELAS : OFF KK Strategi perdagangan melalui jaringan elektronik Sistem antar organisasi. Merupakan,Suatu kombinasi perusahaan-perusahaan yang terkait sehingga
BAB 1 PENDAHULUAN Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Belakangan ini, kemajuan informasi terutama komputer dari segi piranti keras dan lunak berkembang begitu pesat. Hampir semua pengolahan data dan informasi
Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan. Ari Muzakir
Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan ISSN2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION Ari Muzakir Program
BAB III TINJAUAN PUSTAKA
BAB III TINJAUAN PUSTAKA 3.1. Internet Menurut Prakoso (2007 : 119) Internet adalah sebuah kumpulan jaringan komputer lokal yang menggunakan perangkat lunak internet dan protokol TCP/IP atau HTTP. Oleh
BAB III LANDASAN TEORI
BAB III LANDASAN TEORI 3.1 Fotografi Amir Hamzah Sulaeman mengatakan bahwa fotografi berasal dari kata foto dan grafi yang masing-masing kata tersebut mempunyai arti sebagai berikut: foto artinya cahaya
BAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Manajemen Proyek 2.1.1. Pengertian Manajemen Menurut James A.F. Stoner (2006) Manajemen adalah suatu proses perencanaan, pengorganisasian, kepemimpinan, dan pengendalian upaya
BAB 3 ANALISIS DAN PERANCANGAN Analisis Sistem Yang Sedang Berjalan
38 BAB 3 ANALISIS DAN PERANCANGAN 3.1. Analisis Masalah dan Kebutuhan Sistem 3.1.1. Analisis Sistem Yang Sedang Berjalan Analisis sistem yang sedang berjalan kami lakukan dengan melakukan studi literatur
3. 3 Application Layer Protocols and Services Examples
NAMA KELOMPOK : RENDY PRATAMA P. 113140707111006 PANJI SATRIA S. 113140707111017 3. 3 Application Layer Protocols and Services Examples Application Layer, Layer tujuh, adalah lapisan paling atas baik di
Pemrograman Web. PHP State, Session dan Cookies. Adam Hendra Brata
Pemrograman Web 4 State, dan Adam Hendra Brata Stateless Statefull State State State = Keadaan Website pada umumnya menggunakan protokol HTTP Pada dasarnya protokol HTTP memiliki sifat stateless Pada interaksiyang
Annisa Cahyaningtyas
Monitoring Protokol Secure Socket Layer (SSL) menggunakan Wireshark Annisa Cahyaningtyas [email protected] http://annisacahyaningtyas.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com
BAB I. Pendahuluan. dan sebagai penunjang dalam pengembangan pasar, meningkatkan efisiensi, dapat
BAB I Pendahuluan 1.1 Latar Belakang Masalah e-commerce merupakan kebutuhan esensial saat ini dalam dunia bisnis global, dan sebagai penunjang dalam pengembangan pasar, meningkatkan efisiensi, dapat menekan
Memulai. Q : Bagaimana cara mengakses Bank Ekonomi Mobile Banking? A : Kunjungi pada browser standar ponsel Anda.
Memulai Q : Apakah yang dimaksud dengan Mobile Banking? A : Mobile Banking adalah layanan berbasis internet nirkabel yang memungkinkan perbankan yang aman dan nyaman di mana saja melalui perangkat ponsel
BAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.
III. ANALISIS DAN PERANCANGAN SISTEM
12 III. ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem ng Ada Tahapan ini mempuni tujuan untuk menganalisis dan mengevaluasi permasalahan-permasalahan serta hambatan-hambatan ng terjadi pada sistem
BAB IV ANALISIS DAN PERANCANGAN SISTEM. yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk
BAB IV ANALISIS DAN PERANCANGAN SISTEM Analisis sistem merupakan suatu kegiatan penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan dan mengevaluasi
BAB 3 RANCANGAN ARSITEKTUR
24 BAB 3 RANCANGAN ARSITEKTUR E-payment merupakan salah satu metode pembayaran barang atau jasa yang dilakukan secara online. Dalam pengembagan suatu e-payment terdapat beberapa hal yang harus diperhatikan
BAB 2 LANDASAN TEORI. disebut HTML (HyperText Markup Langauge). Pada perkembangan berikutnya,
BAB 2 LANDASAN TEORI 2.1 Aplikasi Web Pada awalnya aplikasi web dibangun dengan hanya menggunakan bahasa yang disebut HTML (HyperText Markup Langauge). Pada perkembangan berikutnya, sejumlah skrip dan
BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG
BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG Pengembangan website telah menjadi tuntutan pemiliknya seiring dengan dinamika dan kemajuan teknologi internet. Website yang tidak mempunyai informasi dan tampilan
PERANCANGAN SISTEM INFORMASI MANAJEMEN PERPUSTAKAAN MENGGUNAKAN POLA MODEL-VIEW- CONTROLLER (MVC)
PERANCANGAN SISTEM INFORMASI MANAJEMEN PERPUSTAKAAN MENGGUNAKAN POLA MODEL-VIEW- CONTROLLER (MVC) Rangga Sanjaya Fakultas Teknik, Universitas BSI Jalan Sekolah Internasional No. 1-6, Bandung 40282, Indonesia
BAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA A. Penelitian Terdahulu Telah dilakukan penelitian sebelumnya mengenai pembuatan toko online untuk transaksi jual beli pada tahap promosi dan pembelian. Namun pada beberapa penelitian
3.1 APLIKASI YANG DITANGANI OLEH CODE GENERATOR
BAB III ANALISIS Bab ini berisi analisis mengenai aplikasi web target code generator, analisis penggunaan framework CodeIgniter dan analisis perangkat lunak code generator. 3.1 APLIKASI YANG DITANGANI
BAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap situs web yang akan dibangun, tahapan selanjutnya adalah implementasi dan pengujian. Pada tahapan
Bab 3 Metode Perancangan
Bab 3 Metode Perancangan 3.1 Metode Perancangan dan Desain Sistem Metode rekayasa perangkat lunak yang digunakan dalam pembuatan skripsi ini adalah metode prototyping. Metode prototyping adalah metode
KEAMANAN WEB BROWSER SISTEM KEAMANAN TEKNOLOGI INFORMASI
KEAMANAN WEB BROWSER SISTEM KEAMANAN TEKNOLOGI INFORMASI Web Browser The Old Days Image + Text Nowadays Run CGI scripts on Web server Run Java Script and VBScript Java Aplet and ActiveX Plugins Web Browser
BAB 1 PENDAHULUAN. jurang kesenjangan digital (digital divide), yaitu keterisolasian dari perkembangan
BAB 1 PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi informasi yang demikian pesat serta potensi pemanfaatannya secara luas membuka peluang bagi pengaksesan, pengelolaan, dan pendayagunaan informasi
Tugas Bahasa Indonesia
Tugas Bahasa Indonesia Semester 100 Membuat Jurnal Vidyatama Kurnia 5235127270 Pendidikan Teknik Informatika dan Komputer (Non Reguler) UNIVERSITAS NEGERI JAKARTA (Kampus A) Jl. Rawamangun Muka Jakarta
1. WEB SERVER LOKAL
1. WEB SERVER LOKAL Berkembangnya teknologi informasi sangat mendukung kemudahan dalam berbagai hal. Seiring dengan kemajuan teknologi internet dan hadirnya berbagai CMS (Content Management System) kini
Fakultas Teknik Komputer Universitas Cokroaminoto Palopo 34
PERANCANGAN WEBSITE PADA PT. ASTRA DAIHATSU MAKASSAR Solmin Dosen Tetap Unversitas Cokroaminoto Palopo Abstrak Teknologi yang semakin canggih dan persaingan dalam dunia bisnis otomotif semakin ketat, hal
Analisa Dan Perancangan Sistem Aktivasi Lisensi Software Sesuai Dengan Spesifikasi Hardware
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Analisa Dan Perancangan Sistem Aktivasi Lisensi Software Sesuai Dengan Spesifikasi Hardware I Made Darma Susila 1) STMIK
Sukses Membuat Toko Online di Dunia Maya
Sukses Membuat Toko Online di Dunia Maya Membuat toko online memang merupakan salah satu prospek bisnis yang cerah untuk masa depan. Alasannya sederhana. Manusia semakin terkoneksi dengan jaringan internet,
BAB 3 ANALISIS DAN PERANCANGAN SISTEM. wawancara yang dilakukan, para costumer ingin membeli dengan cara mudah tanpa
BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Rumah makan Siang Hari adalah usaha yang bergerak dibidang penjualan makanan masakan rumah. Sistem informasi pada rumah makan ini masih menggunakan
ABSTRAK. Kata kunci: Internet Banking, Otentikasi. ii Universitas Kristen Maranatha
ABSTRAK Internet Banking merupakan suatu cara mudah seseorang nasabah dalam mengakses data perbankan yang mereka miliki. Dengan adanya Internet Banking maka pengguna layanan Bank dapat bertransaksi dimanapun
Eksekusi file setup.exe yang ada dalam CD atau folder instalasi oracle.
1 2 3 Eksekusi file setup.exe yang ada dalam CD atau folder instalasi oracle. 4 Isilah konfigurasi instalasi yang akan dibuat. Oracle Home Location : biasanya terisi otomatis dgn drive yang paling banyak
APPLICATION LAYER. Oleh : Reza Chandra
APPLICATION LAYER Oleh : Reza Chandra Sebagian besar dari kita berpengalaman menggunakan Internet melalui World Wide Web, layanan e-mail, dan file-sharing. Aplikasi ini, dan banyak lainnya, menyediakan
BAB IV ANALISIS DAN PERANCANGAN SISTEM
BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisis Sistem Yang Berjalan Sebelum merancang suatu sistem, ada baiknya terlebih dahulu menganalisis sistem yang sedang berjalan di Distro yang akan dibangun
BAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Pada saat ini dunia perbankan tidak berbeda dengan industri lainnya dimana teknologi Internet sudah menjadi standar de facto yang wajib digunakan. Internet Banking
BAB II LANDASAN TEORI. suatu maksud tertentu adalah bagian dari suatu sistem, yang mana sistem
BAB II LANDASAN TEORI 2.1 Sistem Informasi Bagian-bagian yang memiliki keterkaitan pengoperasian dalam mencapai suatu maksud tertentu adalah bagian dari suatu sistem, yang mana sistem informasi dapat dibuat
PENGERTIAN E-COMMERCE
PENGERTIAN E-COMMERCE DISUSUN OLEH : NAMA : AVIP NURMANSYAH KELAS : S1SI O4 NIM : 10.12.4660 JURUSAN SISTEM INFORMASI STMIK AMIKOM YOGYAKARTA ABSTRAK Apa itu e-commerce? jika diartikan dari bahasa inggris
Web Server A. DASAR TEORI
Web Server A. DASAR TEORI Web server merupakan perangkat lunak yang menyediakan layanan akses kepada pengguna melalui protokol komunikasi HTTP atau HTTPS atas berkas-berkas yang terdapat pada suatu situs
BAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN 3.1 Deskripsi Umum Perangkat Lunak Sistem informasi kost di sekitar Universitas Sebelas Maret ini memberikan informasi tentang kost kepada mahasiswa Universitas Sebelas
BAB 1 PENDAHULUAN. PT. Daya Anugrah Mandiri cabang Arjawinangun merupakan cabang
BAB 1 PENDAHULUAN 1. 1 Latar Belakang Masalah PT. Daya Anugrah Mandiri cabang Arjawinangun merupakan cabang perusahaan dari PT. Daya Anugrah Mandiri atau yang lebih dikenal dengan nama Daya Motor, perusahaan
Oleh : Wijiyanto STMIK Duta Bangsa Surakarta ABSTRAK
PENINGKATAN HASIL PENJUALAN BATIK KELOMPOK KONVEKSI RUMAHAN MELALUI PEMASARAN LEWAT INTERNET DI KAMPUNG TEGAL AYU KELURAHAN BUMI KECAMATAN LAWEYAN KOTA SURAKARTA Oleh : Wijiyanto STMIK Duta Bangsa Surakarta
BAB I PENDAHULUAN. Kenyataan telah menunjukan bahwa penggunaan media elektronik merupakan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi yang demikin pesat serta potensi pemanfaatannya secara luas, membuka peluang bagi pengaksesan, pengelolaan dan pendayagunaan
KETENTUAN PRIVASI DAN KONDISI PROGRAM ONLINE dibliin.com
KETENTUAN PRIVASI DAN KONDISI PROGRAM ONLINE dibliin.com Ketentuan Umum Program Online dibliin.com dimiliki dan dioperasikan oleh PT Studio Belanja Mandiri. Bila anda menggunakan cara pembelian produk
Pemrograman Web. PHP State, Session dan Cookies. Adam Hendra Brata
Pemrograman Web State, dan Adam Hendra Brata Stateless Statefull State State State = Keadaan Website pada umumnya menggunakan protokol HTTP Pada dasarnya protokol HTTP memiliki sifat stateless Pada interaksiyang
Pert 11 DASAR-DASAR WEB DESIGN
Pert 11 DASAR-DASAR WEB DESIGN WEB DESIGN? Design merupakan hasil karya manusia yang harus dapat berfungsi untuk memecahkan suatu masalah (problem solving) www (world wide web) merupakan kumpulan web server
HASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client:
9 batasan, dan tujuan sistem. Pada tahap ini, spesifikasi sistem telah ditetapkan. Perancangan Sistem dan Perangkat Lunak Pada tahap ini, akan dirancang suatu representasi sistem yang akan dibuat. Perancangan
PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN
PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN Selamet Hariadi Jurusan Teknik Informatika Fakultas Sains & Teknologi Universitas Islam Negeri Maulana Malik Ibrahim
