BAB III ANALISIS DAN PERANCANGAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB III ANALISIS DAN PERANCANGAN"

Transkripsi

1 BAB III ANALISIS DAN PERANCANGAN Pada Bab Tiga ini akan dilakukan analisis dan perancangan berdasarkan landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis dimulai dari masalah dalam melakukan pembangunan aplikasi pelacakan dan penelusuran yang memiliki platform mobile Android. Selain analisis masalah juga dibahas mengenai analisis perangkat lunak yang meliputi deskripsi umum aplikasi, kebutuhan fungsionalitas, dan use case. Kemudian akan dilanjutkan dengan bahasan mengenai perancangan yang meliputi diagram kelas, sequence, dan antarmuka. Analisis dan perancangan perangkat lunak dilakukan dengan metode berorientasi objek melalui pendekatan use case driven yang dimodelkan menggunakan standar Unified Modeling Language (UML). 3.1 Analisis Masalah Dalam melakukan pembangunan aplikasi pelacakan & penelusuran perangkat mobile pada platform Android terdapat beberapa masalah dan faktor faktor penting yang perlu diperhatikan. Faktor-faktor yang akan dianalisis tersebut, yaitu mengenai permasalahan penentuan lokasi perangkat mobile, permasalahan komunikasi dan konektivitas pada perangkat mobile, permasalahan keamanan aplikasi, dan permasalahan keterbatasan resource dari perangkat mobile. Hasil analisis ini akan dijadikan sebagai acuan dalam pemilihan teknologi yang akan digunakan dalam perancangan solusi Analisis Permasalahan Penentuan Lokasi Untuk melakukan penentuan lokasi suatu perangkat mobile terdapat banyak cara, namun yang kerap digunakan adalah Cell Identification (Cell-ID) dan Global Positioning System (GPS). Pemanfaatan Cell-ID memiliki kelebihan yaitu tidak membutuhkan perangkat tambahan karena memanfaatkan fasilitas penyedia jaringan yang memungkinkan seorang pelanggan seluler untuk mengetahui posisinya terhadap Base Transceiver Station (BTS) terdekat. Namun akurasi dengan teknik Cell-ID ini sangat rendah yaitu berkisar 1-3 kilometer (km). GPS memiliki akurasi yang jauh lebih tinggi (lebih detail tentang GPS telah dibahas pada Subbab 2.3) sehingga lebih III-1

2 III-2 cocok untuk diimplementasikan dalam sistem pelacakan meskipun teknik ini mengharuskan dibutuhkannya perangkat tambahan. Oleh karena itu, dalam pembangunan perangkat lunak untuk Tugas Akhir ini diputuskan untuk mengimplementasikan metode mobile positioning menggunakan GPS dikarenakan tingkat akurasinya yang jauh lebih tinggi dibandingkan dengan Cell-ID Analisis Permasalahan Komunikasi Perangkat lunak harus mampu melakukan komunikasi antar perangkat mobile ketika terjadi permintaan pelacakan. Untuk masalah komunikasi ini terdapat dua alternatif yaitu memanfaatkan layanan messaging Short Messaging Service (SMS) atau memanfaatkan koneksi Internet. Alternatif pertama adalah cara yang paling praktis namun penggunaan layanan SMS untuk komunikasi ini memiliki setidaknya tiga kelemahan, yaitu: (1) SMS tidak bersifat real-time sehingga membutuhkan waktu yang lebih lama untuk terkirim, (2) data yang bisa dikirim melalui SMS terbatas 160 karakter, dan (3) biayanya relatif lebih mahal. Tabel III-1 Perbandingan Alternatif Komunikasi SMS Paket Data Tidak efektif untuk pengiriman data yang panjang karena 1 SMS terbatas hanya pada 160 karakter Didukung oleh semua kelas handset Praktis, tidak diperlukan instalasi aplikasi di sisi pelacak Biaya relatif lebih mahal Efektif untuk pengiriman data yang panjang Hanya didukung oleh handset kelas midend ke atas (mendukung GPRS/EDGE/UMTS/3G) Pelacak harus melakukan instalasi aplikasi untuk mengakses layanan Biaya relatif lebih murah Alternatif berikutnya adalah dengan memanfaatkan koneksi paket data dengan Internet baik melalui GPRS/EDGE/UMTS/3G. Alternatif ini biarpun implementasinya lebih sulit namun mampu mengatasi kelemahan yang terdapat pada layanan SMS karena (1) pesan dapat dikirim secara lebih cepat karena penggunaan

3 III-3 socket yang persistent, (2) data yang bisa dikirim tidak terbatas 160 karakter, dan (3) biayanya relatif lebih murah. Tabel III-1 memperlihatkan perbandingan alternatif komunikasi antara penggunaan SMS dengan paket data. Untuk komunikasi memanfaatkan paket data ini sendiri terdapat dua opsi untuk model arsitektur komunikasi, yaitu model client-server dan peer-to-peer (P2P). Untuk model client-server maka dibutuhkan sebuah server terpusat yang harus available sepanjang waktu. Hal ini dikarenakan perangkat lunak yang memanfaatkan layanan paket data akan mendapatkan IP address dinamis yang private, dimana IP address yang bersifat private & dinamis ini tidak bisa dihubungi dari pihak luar. Dengan memanfaatkan sebuah server yang menyimpan informasi maka perangkat dapat saling berkomunikasi dengan mengakses informasi yang terdapat di server. Sedangkan untuk model arsitektur P2P, perangkat akan memiliki sebuah koneksi ke server dimana seluruh traffic komunikasi akan dikirim melalui server yang bertindak hanya sebagai perantara. Dalam pembangunan perangkat lunak diputuskan untuk mengimplementasikan baik SMS dan Internet dikarenakan masing-masing memiliki kelebihan tersendiri. Adapun model komunikasi koneksi yang dipilih adalah menggunakan arsitektur P2P. Pemilihan P2P dikarenakan sistem ini telah didukung Android melalui API GTalk Service yang memanfaatkan extensible Messaging and Presence Protocol (XMPP). Sehingga sistem akan lebih mudah untuk diimplementasikan karena tidak perlu membangun server lagi namun memanfaatkan layanan server GTalk milik Google. Oleh karena aplikasi akan memanfaatkan layanan server GTalk maka pengguna harus memiliki akun Google untuk menggunakan aplikasi. Akun Google ini akan digunakan untuk mengakses layanan GTalk sehingga aplikasi bisa melakukan komunikasi Analisis Permasalahan Keamanan Perangkat lunak pelacakan dan penelusuran ini sangat rawan terhadap permasalahan sosial seperti penguntitan sehingga perangkat lunak harus memiliki fasilitas keamanan untuk memastikan informasi lokasi hanya bisa diakses oleh pengguna yang memiliki otoritas. Permasalahan autentikasi dapat diakomodasi melalui autentikasi password

4 III-4 atau filtering nomor telepon, sedangkan permasalahan kerahasiaan informasi ketika komunikasi dapat diakomodasi melalui implementasi Secure Socket Layer (SSL). Pada proses autentikasi pelacak (pengguna) terdapat dua pilihan. Pertama dilakukan melalui password, yaitu pelacak dianggap memiliki otoritas terhadap informasi jika mengetahui password yang telah disepakati sebelumnya. Password ini sendiri akan disimpan dalam bentuk terenkripsi melalui teknik kriptografi hash. Pilihan kedua adalah melakukan proses filtering nomor telepon yaitu dengan mendaftarkan nomor telepon yang diperbolehkan untuk mengakses informasi. Opsi pertama memiliki kelemahan terhadap kasus kebocoran password dimana jika password bocor kepada pihak yang sebenarnya tidak memiliki otoritas maka pihak tersebut dapat mengakses informasi. Sedangkan opsi kedua memiliki kelemahan jika nomor telepon tercuri oleh pihak yang tidak memiliki otoritas maka pihak tersebut dapat mengakses informasi. Sebagaimana kasus bocornya password dan pencurian perangkat mobile sering terjadi di Indonesia, maka diputuskan agar perangkat lunak mendukung kedua proses autentikasi ini dalam security profile-nya sehingga keduanya bisa saling melengkapi. Untuk proses filtering nomor telepon sendiri terdapat dua alternatif yaitu blacklist dan whitelist. 1. Whitelist adalah daftar nomor telepon yang boleh melakukan akses informasi. Pendekatan whitelist akan lebih baik digunakan jika sistem merupakan layanan yang diakses oleh kalangan terbatas, namun sulit jika diterapkan pada layanan yang dapat diakses publik. 2. Sebaliknya blacklist adalah daftar nomor yang TIDAK boleh mengakses informasi. Pendekatan blacklist akan lebih baik digunakan pada layanan yang bersifat publik. Berdasarkan karakteristik perangkat lunak pelacakan yang berupa layanan terbatas maka alternatif whitelist akan lebih efektif untuk digunakan.

5 III-5 Gambar III-1 Security Profile Perangkat Lunak Sehingga untuk mengakses informasi dari mobile object (target) maka pelacak harus melakukan proses autentikasi terlebih dahulu dengan memasukkan password, password ini kemudian dienkripsi dengan algoritma hash yang telah didukung library Android, dan dikirimkan kepada target yang akan mencocokan password dengan password yang telah tersimpan. Jika password sama dan nomor telepon pelacak terdapat dalam daftar whitelist barulah pelacak diperbolehkan mengakses informasi lokasi. Seluruh pertukaran informasi ini dilakukan melalui SSL. Gambar III-1 menunjukkan security profile pada perangkat lunak Analisis Permasalahan Pemilihan Algoritma Kriptografi Library Android telah mendukung berbagai algoritma kriptografi hash yang umum digunakan mulai dari Message Digest version 2 (MD2), Message Digest version 5 (MD5), Secure Hash Algorithm version 1 (SHA-1), Secure Hash Algorithm 256 bit (SHA-256), Secure Hash Algorithm 384 bit (SHA-384), hingga Secure Hash Algorithm 512 bit (SHA-512). Secara umum, algoritma MD5 dan SHA-1 adalah yang paling sering digunakan dalam berbagai aplikasi untuk melakukan fungsi hash. Kedua algoritma ini sama-sama memiliki kelebihan dan kekurangan masing-masing. Algoritma MD5 memiliki kelebihan yaitu membutuhkan waktu komputasi yang lebih sedikit dibandingkan SHA-1. Namun MD5 juga telah terbukti lebih mudah mengalami collision dibanding SHA-1 sehingga MD5 amat tidak disarankan untuk digunakan dalam aplikasi yang membutuhkan tingkat keamanan yang critical.

6 III-6 Dalam pembangunan perangkat lunak akan digunakan algoritma MD5 karena algoritma ini biarpun telah terbukti dapat mengalami collision namun masih cukup aman untuk digunakan asalkan pihak lain tidak dapat mengakses data terenkripsi tersebut. Adapun SHA-1, SHA-256, SHA-384, dan SHA-512 biarpun lebih aman namun menghabiskan waktu komputasi yang lebih banyak, padahal aplikasi yang dibangun bukanlah aplikasi yang membutuhkan tingkat keamanan yang critical melainkan aplikasi mobile yang memiliki resources sangat terbatas. Algoritma MD5 ini akan digunakan untuk menyimpan password yang akan digunakan sebagai otentikasi dalam proses pelacakan sehingga masalah sosial seperti penguntitan dapat dihindari Analisis Permasalahan Resource Suatu perangkat mobile memiliki keterbatasan resources terutama jika dibandingkan dengan perangkat konvensional seperti komputer desktop yang menyebabkan penggunaan resource pada proses komputasi mobile harus dilakukan secara se-efisien dan se-efektif mungkin. Keterbatasan resources yang penting diperhatikan adalah seperti masalah power baterai, keterbatasan memori & proses komputasi, dan biaya komunikasi. Untuk penghematan power baterai maka perangkat lunak yang dibangun ini tidak boleh mengandung terlalu banyak gambar atau animasi. Tampilan grafis perangkat lunak akan menggunakan tampilan yang sederhana namun tetap representatif dan user friendly. Aplikasi juga akan memanfaatkan fitur dari komponen Intent Receiver dari Android sehingga aplikasi tidak perlu terus-menerus running untuk dapat dilacak melainkan akan dijalankan oleh sistem operasi ketika ada event yang memicunya. Jadi ketika terdapat koneksi yang melakukan request pelacakan terhadap aplikasi barulah aplikasi akan dijalankan secara otomatis oleh sistem. Dengan cara ini tentu aplikasi dapat menghemat power baterai secara signifikan karena hanya perlu melakukan komputasi di saat yang diperlukan saja.

7 III-7 Dalam menangani keterbatasan memori maka perangkat lunak akan melakukan alokasi memori se-optimal mungkin, sedangkan untuk mengatasi keterbatasan proses komputasi maka perangkat lunak akan melakukan komputasi seminim mungkin dan mengunakan thread sesedikit mungkin. Mengenai permasalahan biaya komunikasi maka perangkat lunak akan menyediakan berbagai antarmuka untuk konektivitas jaringan, yaitu melalui SMS dan GPRS/EDGE/UMTS. Informasi yang dipertukarkan juga harus se-efisien mungkin agar dapat menekan biaya komunikasi. 3.2 Kebutuhan Perangkat Lunak Subbab ini berisi tentang usaha memodelkan kebutuhan dari perangkat lunak. Model kebutuhan bertujuan untuk memberikan deskripsi perangkat lunak dan mendefinisikan fungsionalitasnya Deskripsi Umum Perangkat Lunak Perangkat lunak adalah sebuah aplikasi mobile yang mendukung pelacakan dan penelusuran terhadap perangkat mobile lain. Perangkat lunak akan terdiri dari 2 buah sistem, yaitu pelacak dan target. Sistem pelacak ibaratnya sebuah client yang meminta informasi dari server dimana sistem target berperan sebagai server yang melayani request informasi tersebut. Aplikasi mendukung pelacakan dengan mengidentifikasi lokasi perangkat mobile memanfaatkan sistem GPS. Informasi yang masih berupa koordinat ini kemudian diproses melalui data-data dari GIS Server untuk menghasilkan informasi yang lebih human-readable. Selanjutnya aplikasi menyediakan informasi lokasi ini agar dapat diakses secara remote melalui jaringan oleh aplikasi pelacakan lain. Lebih mudahnya dapat dilihat di Gambar III-2. Sebagai contoh, ketika seorang pelacak ingin mengetahui lokasi dari sebuah perangkat mobile target maka pelacak cukup melakukan request lokasi terhadap target. Pengiriman request dapat dilakukan melalui SMS (jika pelacak tidak memiliki aplikasi) atau paket data (internet) GPRS/EDGE/UMTS (jika telah aplikasi telah terinstall di handset pelacak). Ketika target menerima request informasi lokasi, maka

8 III-8 aplikasi akan akan menentukan posisi melalui sistem GPS, kemudian mengirimkan posisi ke pelacak. Pelacak kemudian menghubungi GIS Server melalui koneksi internet untuk mendapatkan informasi terkait koordinat yang telah diterima dari target. Hasil informasi lokasi ini kemudian ditampilkan kepada pengguna. Gambar III-2 Deskripsi Umum Perangkat Lunak Kebutuhan Perangkat Lunak Tabel III-2 berisi tentang spesifikasi kebutuhan dari perangkat lunak (Software Requirement Spesification). Adapun aturan penomoran adalah sebagai berikut: kode FP untuk kebutuhan fungsional sistem pelacak; kode FT untuk kebutuhan fungsional sistem target; dan kode NF untuk kebutuhan non-fungsional sistem. ID-SRS FP-01 FP-02 FP-03 Tabel III-2 Kebutuhan Perangkat Lunak Deskripsi Pelacakan Sistem harus mampu melakukan pelacakan yaitu melakukan request informasi lokasi dan menerima responsenya. Penelusuran Sistem harus mampu melakukan penelusuran yaitu mendapatkan informasi lokasi per tiap satuan waktu secara berkala Peringatan Geofence Sistem harus mampu memunculkan pesan peringatan jika target keluar dari batas (boundary) geofence yang telah ditentukan.

9 III-9 ID-SRS FP-04 FT-01 FT-02 NF-01 NF-02 NF-03 Deskripsi Preferensi Sistem harus memiliki fasilitas pengaturan preferensi untuk mengatur batas penelusuran, periode penelusuran, dan berbagai parameter pelacakan lainnya. Response Pelacakan Sistem harus mampu mengirimkan informasi lokasi ketika terdapat request pelacakan atau penelusuran. Konfigurasi Sistem harus menyediakan fasilitas untuk melakukan konfigurasi berbagai aturan untuk me-response pelacakan. Kemudahan Pengunaan Sistem harus memiliki memiliki graphical user interface (GUI) yang mudah dipelajari dan mudah digunakan. Kehandalan Sistem Sistem handal dengan kata lain harus mampu menyediakan service ketika dibutuhkan dimana frekuensi crash cukup rendah sehingga masih dapat ditolerir oleh pengguna. Keamanan Data Sistem memiliki fitur yang mampu menjaga keamanan informasi dari pihak yang tidak memiliki otoritas Diagram Use Case Gambar III-3 berupa diagram use case untuk perangkat lunak. Deskripsi mengenai masing-masing use case dapat dilihat pada Subbab

10 III-10 Gambar III-3 Use Case Perangkat Lunak Identifikasi Aktor Tabel III-3 berisi tentang daftar aktor dan deskripsi peran mereka masing-masing dalam perangkat lunak ini. Tabel III-3 Definisi Aktor Perangkat Lunak No Aktor Deskripsi P-01 Pelacak Merupakan pengguna yang menggunakan perangkat lunak dalam mode sistem pelacak (lihat dari sudut pandang pelacak) P-02 Target Merupakan pengguna yang menggunakan perangkat lunak dalam mode sistem target (lihat dari sudut pandang target) P-03 Pelacak Remote Merupakan bagian dari sistem remote yang sedang melacak posisi perangkat lunak (lihat dari sudut pandang target)

11 III-11 No Aktor Deskripsi S-01 Timer Merupakan bagian dari sistem operasi yang menangani pewaktuan sistem S-02 GPS Receiver Merupakan pihak yang menyediakan informasi posisi dari target S-03 GIS Server Merupakan pihak yang menyediakan informasi geografis suatu lokasi S-04 Target Remote Merupakan bagian dari sistem remote yang sedang dilacak oleh perangkat lunak (lihat dari sudut pandang pelacak) Identifikasi Use Case Tabel III-4 berisi daftar use case dan deskripsi singkat masing-masing use case dalam perangkat lunak ini. Tabel III-4 Deskripsi Use Case No Use Case Deskripsi Singkat UC-01 Melakukan Pelacakan Aktor dapat melakukan pelacakan terhadap target remote. UC-02 Melakukan Penelusuran Aktor dapat melakukan penelusuran terhadap target remote. UC-03 Mendapatkan Peringatan Geofence Aktor bisa mendapatkan peringatan geofence jika target pelacakan keluar dari batas yang telah UC-04 Mengatur Preferensi Penelusuran ditentukan ketika pengaturan preferensi. Aktor dapat melakukan pengaturan preferensi penelusuran yaitu periode waktu dan batas wilayah. UC-05 Pelacakan Otomatis Pelacakan otomatis yang dilakukan secara berkala oleh aktor untuk mendukung proses penelusuran. UC-06 UC-07 Mendapatkan Jawaban Request Pelacakan Melakukan Konfigurasi Skenario Use Case Aktor bisa mendapatkan jawaban terhadap request pelacakan dari target remote. Aktor dapat melakukan konfigurasi koneksi dan keamanan yaitu membatasi pihak-pihak yang dapat melakukan pelacakan terhadap dirinya. Subbab berikut berisi tentang skenario untuk setiap use case baik skenario utama maupun alternatif. Tabel III-5 berisi tentang skenario untuk use case melakukan penelusuran, sedangkan skenario untuk use case lain dapat dilihat pada Lampiran A.

12 III-12 Tabel III-5 Skenario Use Case Melakukan Penelusuran Nama Use Melakukan Penelusuran Case Aktor Utama Pelacak Aktor Lain Target Remote, GIS Server Prekondisi 1. Konfigurasi koneksi sudah dilakukan Skenario Utama (UC-02-S01): Melakukan penelusuran Aksi Aktor Pelacak Reaksi Sistem Aksi Target Remote Aksi GIS Server 1. Memilih menu utama 3. Memilih menu penelusuran 5. Memasukkan Google ID target dan passwordnya 2. Menampilkan daftar menu 4. Meminta tujuan target penelusuran dan passwordnya. 6. Mengirimkan request pelacakan ke target remote melalui internet 8. Menerima hasil pelacakan berupa koordinat 9. Meminta informasi lokasi dengan koordinat tersebut dari GIS Server 7. Menjawab request pelacakan 11. Menampilkan hasil pelacakan beserta informasinya Skenario Alternatif (UC-02-S02): Melakukan penelusuran namun terdapat pesan error. Aksi Aktor Pelacak Reaksi Sistem Aksi Target Remote 7.a. Membalas request dengan pesan error, misalnya karena salah password atau lokasi tidak tersedia. 10. Mengirimkan informasi lokasi dari koordinat yang diminta Aksi GIS Server 8.a. Menerima pesan error. 9.a. Menampilkan pesan error. Skenario Alternatif (UC-02-S03): Melakukan penelusuran namun tidak terdapat koneksi internet Aksi Aktor Pelacak Reaksi Sistem Aksi Target Remote 6.a. Menampilkan pesan Aksi GIS Server

13 III-13 pemberitahuan tidak terdapat koneksi internet. Skenario Alternatif (UC-02-S04): Melakukan penelusuran namun tidak terdapat koneksi GTalk Aksi Aktor Pelacak Reaksi Sistem Aksi Target Aksi GIS Server Remote 6.b. Menampilkan pesan pemberitahuan tidak terdapat koneksi GTalk. Skenario Alternatif (UC-02-S05): Melakukan penelusuran namun tidak terdapat koneksi ke GIS Aksi Aktor Pelacak Reaksi Sistem Aksi Target Aksi GIS Server 9. Meminta informasi lokasi dengan koordinat tersebut dari GIS Server Remote 11.a. Menampilkan pesan tidak terdapat koneksi ke GIS Server Skenario Alternatif (UC-02-S06): Melakukan penelusuran namun Target tidak membalas Aksi Aktor Pelacak Reaksi Sistem Aksi Target Remote 6. Mengirimkan request pelacakan ke target remote melalui internet Postkondisi 7.b. Tidak menjawab request pelacakan 10.a. Tidak membalas request Aksi GIS Server 8.b. Menampilkan pesan Target Remote tidak membalas Sistem menampilkan hasil penelusuran dan melakukan pelacakan otomatis Problem Domain Object Model Gambar III-4 menyediakan pemodelan domain perangkat lunak dalam bentuk objek dan hubungan antar objek tersebut. Model ini menyediakan glossary bagi model use case. Gambar III-4 Problem Domain Object Model Perangkat Lunak

14 III Analisis Perangkat Lunak Subbab ini membahas tentang model analisis dari perangkat lunak. Model analisis merealisasikan use case dengan mendistribusikan kelakuan sistem pada kelas-kelas. Model ini akan menjadi fondasi untuk melakukan perancangan Analisis Kelas Gambar III-5 memperlihatkan diagram kelas analisis keseluruhan sistem, sedangkan detail kelas analisis untuk masing-masing use case dapat dilihat pada Lampiran B. Gambar III-5 Diagram Kelas Analisis Keseluruhan Pada Tabel III-6 dapat dilihat deskripsi singkat mengenai tanggung jawab masingmasing kelas analisis dalam merealisasikan use case. Tabel III-6 Tanggung Jawab Kelas No Nama Tanggung Jawab 1 HalamanKonfigurasi Kelas interface yang menyediakan GUI untuk melakukan pengaturan konfigurasi.

15 III-15 No Nama Tanggung Jawab 2 HalamanUtama Kelas interface yang menyediakan GUI utama aplikasi. 3 KoneksiGIS Kelas interface yang menyediakan antarmuka dengan server GIS. 4 KoneksiGPS Kelas interface yang menyediakan antarmuka dengan GPS Receiver. 5 KoneksiRemote Kelas interface yang menyediakan antarmuka koneksi dengan aplikasi remote. 6 Konfigurasi Kelas entity yang menyimpan informasi konfigurasi secara persisten. 7 Pelacakan Kelas kontrol yang mengendalikan fungsi pelacakan. 8 PelacakRemote Kelas entity yang menyimpan informasi pelacak remote yang sedang melacak aplikasi. 9 Penelusuran Kelas kontrol yang mengendalikan fungsi penelusuran. 10 PengaturanKonfigurasi Kelas kontrol yang mengendalikan fungsi pengaturan konfigurasi. 11 PengaturanPreferensi Kelas kontrol yang mengendalikan fungsi pengaturan preferensi. 12 Preferensi Kelas entity yang menyimpan informasi preferensi secara persisten. 13 ResponsPelacakan Kelas kontrol yang mengendalikan cara merespons request pelacakan. 14 TargetRemote Kelas entity yang menyimpan informasi target remote yang sedang dilacak. 15 Timer Kelas interface yang menyediakan antarmuka dengan timer sistem operasi. 3.4 Perancangan Perangkat Lunak Subbab ini membahas tentang model perancangan dari perangkat lunak. Model perancangan bertujuan untuk memperbaiki model analisis dan mengadaptasinya sesuai dengan lingkungan implementasi Perancangan Use Case Subbab ini berisi tentang model interaksi antar objek dalam setiap use case yang dimodelkan dalam sequence diagram. Gambar III-6 memperlihatkan sequence diagram untuk use case melakukan penelusuran, sedangkan sequence diagram untuk use case lain dapat dilihat pada Lampiran C.

16 III-16 Gambar III-6 Sequence Diagram Use Case Melakukan Penelusuran Perancangan Kelas Gambar III-7 memperlihatkan diagram kelas perancangan untuk keseluruhan sistem, sedangkan detail kelas perancangan untuk masing-masing kelas dapat dilihat pada Lampiran D.

17 III-17 Gambar III-7 Diagram Kelas Perancangan Keseluruhan Perancangan Antarmuka Subbab ini berisi perancangan antarmuka aplikasi. Antarmuka aplikasi dirancang dengan tampilan sederhana agar memudahkan pengguna dalam menggunakan layanan yang disediakan namun tetap disesuaikan dengan fungsionalitas yang dibutuhkan serta memperhatikan karakteristik perangkat mobile yang memiliki tampilan layar dan navigasi terbatas.

18 III Antarmuka Awal Aplikasi Gambar III-8 berupa antarmuka awal aplikasi Antarmuka Melakukan Pelacakan Gambar III-10 berupa antarmuka use case melakukan pelacakan. Gambar III-8 Antarmuka Awal Aplikasi Antarmuka Menu Utama Aplikasi Gambar III-9 berupa antarmuka menu utama aplikasi. Gambar III-10 Antarmuka Melakukan Pelacakan Antarmuka Melakukan Penelusuran Gambar III-11 berupa antarmuka use case melakukan penelusuran. Gambar III-9 Antarmuka Menu Utama Aplikasi Gambar III-11 Antarmuka Melakukan Penelusuran

19 III Antarmuka Hasil Pelacakan Gambar III-12 berupa antarmuka hasil melakukan pelacakan Antarmuka Melakukan Konfigurasi Keamanan Gambar III-14 berupa antarmuka melakukan konfigurasi keamanan. <Nama Target> Gambar III-12 Antarmuka Hasil Pelacakan Antarmuka Melakukan Konfigurasi Gambar III-13 berupa antarmuka use case melakukan konfigurasi. Gambar III-14 Antarmuka Melakukan Konfigurasi Keamanan Antarmuka Mendapat Peringatan Geofence Gambar III-15 berupa antarmuka use case mendapatkan peringatan geofence. Gambar III-13 Antarmuka Melakukan Konfigurasi Gambar III-15 Antarmuka Peringatan Geofence

20 III Antarmuka Mengatur Preferensi Gambar III-16 berupa antarmuka use case mengatur preferensi. Gambar III-16 Antarmuka Mengatur Preferensi

DAFTAR REFERENSI. xii

DAFTAR REFERENSI. xii DAFTAR REFERENSI [CTI08] Cellular Telecommunications Industry Association. Glossary. 16 Mei 2008. [ELR02] El-Rabbany, Ahmed. 2002. Introduction to GPS:

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Bab ini membahas mengenai implementasi dan pengujian terhadapa perangkat lunak yang dibangun pada Tugas Akhir ini. Pembahasan mengenai implementasi dipaparkan pada Subbab

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Indonesia memiliki pesona alam dan budaya yang beraneka ragam yang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Indonesia memiliki pesona alam dan budaya yang beraneka ragam yang BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Indonesia memiliki pesona alam dan budaya yang beraneka ragam yang terletak secara menyebar di kepulauan Nusantara Indonesia, terdapat 6 jenis obyek wisata

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN SISTEM. diusulkan dari sistem yang ada di Dinas Kebudayaan dan Pariwisata Kota

BAB IV ANALISA DAN PERANCANGAN SISTEM. diusulkan dari sistem yang ada di Dinas Kebudayaan dan Pariwisata Kota BAB IV ANALISA DAN PERANCANGAN SISTEM 4.1. Analisis Sistem yang Sedang Berjalan Pada bab ini dijelaskan mengenai prosedur yang berjalan dan yang diusulkan dari sistem yang ada di Dinas Kebudayaan dan Pariwisata

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN SISTEM Analisis Sistem yang Sedang Berjalan. Untuk merancang sebuah aplikasi mobile pelajaran Kimia dasar untuk

BAB IV ANALISA DAN PERANCANGAN SISTEM Analisis Sistem yang Sedang Berjalan. Untuk merancang sebuah aplikasi mobile pelajaran Kimia dasar untuk BAB IV ANALISA DAN PERANCANGAN SISTEM 4.1. Analisis Sistem yang Sedang Berjalan Untuk merancang sebuah aplikasi mobile pelajaran Kimia dasar untuk siswa SMA Negeri 1 Parongpong, maka terlebih dahulu perlu

Lebih terperinci

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah BAB I PENDAHULUAN I.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

BAB III PERENCANAAN KEBUTUHAN DAN PERANCANGAN

BAB III PERENCANAAN KEBUTUHAN DAN PERANCANGAN BAB III PERENCANAAN KEBUTUHAN DAN PERANCANGAN 3.1 Perencanaan Kebutuhan Telepon seluler merupakan salah satu sarana penunjang yang mendukung setiap orang beraktivitas setiap hari. Karena itu, tentunya

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM Pembahasan pada bab ini berisi tentang analisis dan perancangan sistem, analisis sistem meliputi analisis sistem, analisis kebutuhan fungsionalitas dan kebutuhan

Lebih terperinci

BAB I PENDAHULUAN. masukan (input) dari kegiatan produksi, perdagangan, pertanian, dan

BAB I PENDAHULUAN. masukan (input) dari kegiatan produksi, perdagangan, pertanian, dan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dalam dunia industri, transportasi merupakan salah satu aktivitas utama dalam sistem logistik dan memiliki peranan yang penting dalam perusahaan. Transportasi

Lebih terperinci

STIKOM SURABAYA DAFTAR ISI. Halaman. ABSTRAK... i KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... viii BAB I PENDAHULUAN...

STIKOM SURABAYA DAFTAR ISI. Halaman. ABSTRAK... i KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... viii BAB I PENDAHULUAN... DAFTAR ISI Halaman ABSTRAK... i KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... viii BAB I PENDAHULUAN... 1 1.1 Latar Belakang Masalah... 1 1.2 Perumusan Masalah... 4 1.3 Pembatasan Masalah...

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN Pada Bab Pertama ini akan diuraikan tentang pendahuluan dari pelaksanaan Tugas Akhir ini yang menjelaskan tentang latar belakang permasalahan, rumusan masalah, tujuan dari pelaksanaan

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN Latar Belakang Masalah BAB I PENDAHULUAN Pada bab ini dijelaskan tujuan, latar belakang, gambaran sistem, batasan masalah, perincian tugas yang dikerjakan, dan garis besar penulisan skripsi. 1.1. Tujuan Skripsi ini bertujuan

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN. sistem informasi yang utuh kedalam bagian-bagian komponennya dengan

BAB IV ANALISIS DAN PERANCANGAN. sistem informasi yang utuh kedalam bagian-bagian komponennya dengan BAB IV ANALISIS DAN PERANCANGAN 4.1. Analisis Sistem Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi pada penelitian ini menggunakan metode Linear Sequantial (Waterfall). Metode ini memiliki empat tahapan yaitu, analisis, perancangan, pengkodean,

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini membahas analisa dan perancangan sistem, penelitian ini menggunakan bahasa pemrograman berbasis objek. Analisa sistem meliputi analisa kebutuhan fungsional,

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Beberapa acuan yang digunakan dalam pengembangan sistem dan aplikasi

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Beberapa acuan yang digunakan dalam pengembangan sistem dan aplikasi BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 Tinjauan Pustaka Beberapa acuan yang digunakan dalam pengembangan sistem dan aplikasi ini yaitu sebagai berikut: Tabel 2.1 Perbandingan Penelitian Penulis Parameter

Lebih terperinci

BAB III ANALISIS. 3.1 Analisis Model Business Process Outsourcing

BAB III ANALISIS. 3.1 Analisis Model Business Process Outsourcing BAB III ANALISIS 3.1 Analisis Model Outsourcing Dari beberapa penjelasan mengenai model Outsourcing (BPO) pada subbab 2.3.1, diajukan Gambar III.1 sebagai gambaran umum dari BPO pada Tugas Akhir ini. Beberapa

Lebih terperinci

Abstrak. Keyword : Penjualan, Pembelian, Stok, SMS, Bonus, laporan, C# Microsoft Visual Studio. NET 2003, Mobile FBUS 1.5, format.

Abstrak. Keyword : Penjualan, Pembelian, Stok, SMS, Bonus, laporan, C# Microsoft Visual Studio. NET 2003, Mobile FBUS 1.5, format. Abstrak Aplikasi Penjualan dan Pembelian yang dilengkapi dengan fitur SMS ini dibuat dengan tujuan memberi kemudahan bagi sales perusahaan untuk melakukan pengecekan stok dan juga memberikan kemudahan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN APLIKASI. Aplikasi chatting mobile phone yang menggunakan NetBeans IDE 6.0 yang di

BAB III ANALISIS DAN PERANCANGAN APLIKASI. Aplikasi chatting mobile phone yang menggunakan NetBeans IDE 6.0 yang di BAB III ANALISIS DAN PERANCANGAN APLIKASI 3.1 Analisis Tahapan analisis merupakan tahapan yang paling awal dalam membuat sebuah perangkat lunak. Pada tahapan ini dilakukan perancangan terhadap Aplikasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh kedalam bagian-bagian komponennya dengan maksud

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM Aplikasi ini dibuat berdasarkan Framework Cordova dan Jquery Mobile, sedangkan untuk bahasa pemrogramannya menggunakan HTML5, Javascript, CCS dan bracket sebagai editor untuk

Lebih terperinci

Gambar 3.1 Flowchart Membuat Rute Lari

Gambar 3.1 Flowchart Membuat Rute Lari BAB III ANALISA DAN PERANCANGAN Bab ini akan menjelaskan analisa sistem dan perancangan sebuah prototipe aplikasi android untuk melakukan pembuatan rute lari dengan menggunakan algoritma haversine formula.

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN 40 BAB 3 ANALISIS DAN PERANCANGAN 3.1. Analisis Sistem Analisis sistem bertujuan untuk memecah sistem ke dalam komponen-komponen subsistem yang lebih kecil untuk mengetahui hubungan setiap komponen tersebut

Lebih terperinci

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. Di masa lalu, perusahaan yang hendak menghubungkan cabang-cabang kantornya dalam suatu

Lebih terperinci

DAFTAR ISI. KATA PENGANTAR... i. DAFTAR ISI... iii. DAFTAR GAMBAR... vii. DAFTAR TABEL... ix. DAFTAR LAMPIRAN... x Latar Belakang Masalah...

DAFTAR ISI. KATA PENGANTAR... i. DAFTAR ISI... iii. DAFTAR GAMBAR... vii. DAFTAR TABEL... ix. DAFTAR LAMPIRAN... x Latar Belakang Masalah... DAFTAR ISI KATA PENGANTAR... i DAFTAR ISI... iii DAFTAR GAMBAR... vii DAFTAR TABEL... ix DAFTAR LAMPIRAN... x BAB I PENDAHULUAN 1.1. Latar Belakang Masalah... 1 1.2 Rumusan Masalah... 2 1.3 Tujuan... 2

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. Tinjauan Pustaka Penelitian mengenai sistem pelacakan pernah dilakukan sebelumnya oleh Taufiq Hasan yang berjudul Pembangunan Sistem Pencarian Lokasi Kuliner Di Yogyakarta Dengan

Lebih terperinci

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB I PENDAHULUAN , 1.1. Latar Belakang BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan

Lebih terperinci

Pengumpulan Data. Analisa Data. Pembuatan Use Case,Activity dan Sequence Diagram. Perancangan Database. Bisnis Proses.

Pengumpulan Data. Analisa Data. Pembuatan Use Case,Activity dan Sequence Diagram. Perancangan Database. Bisnis Proses. BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini menjelaskan tentang bagian analisa dan perancangan sistem. Analisa sistem dilakukan dengan mendeskripsikan, kebutuhan perangkat lunak yang meliputi use

Lebih terperinci

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain : VPN (Virtual Private Network) Yang dimaksud dengan VPN atau Virtual Private Network adalah suatu jaringan private yang mempergunakan sarana jaringan komunikasi publik (dalam hal ini Internet) dengan memakai

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN SISTEM. dari sistem yang ada pada Citi Trans Bandung. Analisis yang penulis lakukan ini

BAB IV ANALISA DAN PERANCANGAN SISTEM. dari sistem yang ada pada Citi Trans Bandung. Analisis yang penulis lakukan ini BAB IV ANALISA DAN PERANCANGAN SISTEM 4.1. Analisis Sistem yang Sedang Berjalan Pada bab ini dijelaskan mengenai prosedur yang berjalan dan yang diusulkan dari sistem yang ada pada Citi Trans Bandung.

Lebih terperinci

Aplikasi Enkripsi Short Message Service (SMS) Berbasis Android Menggunakan Metode XXTEA

Aplikasi Enkripsi Short Message Service (SMS) Berbasis Android Menggunakan Metode XXTEA Aplikasi Enkripsi Short Message Service (SMS) Berbasis Android Menggunakan Metode XXTEA Oleh : 1 Arif Rahman Sujatmika, 2 Muhammad Khoirul Umam 1 arifsujatmika@gmail.com, 2 mkhoirulumam@gmail.com 1,2 Teknik

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi one time pad pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan aplikasi ini,

Lebih terperinci

BAB III PEMODELAN BISNIS, DATA, DAN PROSES

BAB III PEMODELAN BISNIS, DATA, DAN PROSES BAB III PEMODELAN BISNIS, DATA, DAN PROSES 3.1 Pemodelan Bisnis Kehadiran ponsel pintar menjadi berperan penting dalam hubungan komunikasi dan akses terhadap informasi terkini menjadi lebih mudah dan praktis,

Lebih terperinci

BAB III ANALISIS PENYELESAIAN MASALAH

BAB III ANALISIS PENYELESAIAN MASALAH BAB III ANALISIS PENYELESAIAN MASALAH Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk menemukan solusi

Lebih terperinci

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Ari Muzakir Universitas Bina Darma Jalan A. Yani No 12 Palembang, Indonesia ariemuzakir@gmail.com Abstrak Keamanan menjadi

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisa Sistem Analisis sistem merupakan kegiatan penguraian suatu sistem informasi yang utuh dan nyata ke dalam bagian-bagian atau komponen-komponen komputer

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 1.1 Teori Umum 1.1.1 Aplikasi SMS Lokal Komputer Aplikasi SMS Lokal Komputer digunakan untuk pengiriman SMS ke pelanggan dengan menggunakan PC yang disambungkan dengan Handphone agar

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Selama ini untuk mentransfer file dari PC ke smartphone menggunakan kabel usb. Penggunaan kabel usb untuk mentransfer file dari PC ke smartphone

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Sekarang ini perkembangan teknologi mobile device sangatlah pesat, dengan banyaknya bermunculan produk baru dari berbagai macam platform dan merk handphone

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perangcangan pengamanan SMS yang telah dibuat.

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN. informasi yang utuh kedalam bagian-bagian komponennya dengan maksud untuk

BAB IV ANALISIS DAN PERANCANGAN. informasi yang utuh kedalam bagian-bagian komponennya dengan maksud untuk BAB IV ANALISIS DAN PERANCANGAN 4.1. Analisis Sistem Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 Tinjauan Pustaka Tinjauan pustaka dari aplikasi yang akan dikembangkan terdiri dari beberapa sumber baik sumber dari jurnal maupun dari penelitian yang sudah

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS merupakan suatu layanan yang memungkinkan pengguna telepon genggam untuk mengirim pesan singkat kepada pengguna telepon genggam lainnya dengan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar belakang

BAB 1 PENDAHULUAN 1.1 Latar belakang BAB 1 PENDAHULUAN 1.1 Latar belakang Perkembangan teknologi Location Based Service (LBS) saat ini mulai berkembang semakin beragam. Dimulai dari pengintegrasian Personal Computer (PC) dan Global Positioning

Lebih terperinci

Rancang Bangun Aplikasi Perangkat Bergerak Layanan Pemesanan Barang (Studi Kasus Dinas Kebersihan dan Pertamanan Kota Surabaya )

Rancang Bangun Aplikasi Perangkat Bergerak Layanan Pemesanan Barang (Studi Kasus Dinas Kebersihan dan Pertamanan Kota Surabaya ) A783 Rancang Bangun Aplikasi Perangkat Bergerak Layanan Pemesanan Barang (Studi Kasus Dinas Kebersihan dan Pertamanan Kota Surabaya ) Shoffi Izza Sabilla, Sarwosri, dan Erma Suryani Jurusan Teknik Informatika,

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi khususnya Teknologi Informasi dan Komunikasi

BAB I PENDAHULUAN. Perkembangan teknologi khususnya Teknologi Informasi dan Komunikasi BAB I PENDAHULUAN 1. 1. Latar Belakang Perkembangan teknologi khususnya Teknologi Informasi dan Komunikasi (TIK) tak pelak membawa sejumlah perubahan dalam kehidupan manusia, khususnya bagaimana cara manusia

Lebih terperinci

Gambar Notifikasi via

Gambar Notifikasi via BAB III ANALISA DAN PERANCANGAN 3.1 Gambaran Umum Notifikasi Status Perangkat Secara umum notifikasi yang dikirimkan oleh aplikasi monitoring adalah melalui Email dan juga alert atau alarm pada aplikasi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pemampatan data menggambarkan suatu sumber data digital seperti file gambar, teks, suara dengan jumlah bit yang sedikit yang bertujuan

Lebih terperinci

Bab 3 Perancangan Sistem

Bab 3 Perancangan Sistem 14 Bab 3 Perancangan Sistem Proses perancangan dan pengimplementasian aplikasi Objek Wisata Kabupaten Poso Berbasis Android diperlukan perancangan sistem. Perancangan sistem bertujuan untuk memberikan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Perkembangan teknologi di bidang komunikasi semakin tahun semakin maju. Barbagai perangkat lunak untuk mengembangkan aplikasi ponselpun bermunculan,

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN SISTEM

BAB IV ANALISA DAN PERANCANGAN SISTEM BAB IV ANALISA DAN PERANCANGAN SISTEM 4.1 Analisa Sistem Perancangan aplikasi kamus Bahasa Sunda berbasis Android dengan menggunakan bahasa pemrograman Java ini merupakan sistem yang mempermudah pengguna

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM

BAB IV ANALISIS DAN PERANCANGAN SISTEM BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisis Sistem Analisis bertujuan untuk mengidentifikasi permasalahan-permasalahan yang terdapat pada sistem serta menentukan kebutuhan-kebutuhan dari sistem

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu, analisis, perancangan,

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM Pada bab ini akan dijelaskan tentang analisa study kelayakan sistem yaitu sistem yang sedang berjalan dan sistem yang akan dibangun berupa arsitektur sistem dan perancangan

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM. menggambarkan aliran-aliran informasi dari bagian-bagian yang terkait, baik dari

BAB IV ANALISIS DAN PERANCANGAN SISTEM. menggambarkan aliran-aliran informasi dari bagian-bagian yang terkait, baik dari BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1 Analisis Sistem yang Sedang Berjalan Analisis sistem merupakan gambaran suatu sistem yang saat ini sedang berjalan dan untuk mempelajari sistem yang ada. Analisis

Lebih terperinci

1. Pendahuluan 2. Tinjauan Pustaka

1. Pendahuluan 2. Tinjauan Pustaka 1. Pendahuluan Di Indonesia, tempat yang paling populer untuk mengakses internet adalah warung internet (warnet). Untuk dapat mengakses internet di warnet, pengguna (user) harus membayar biaya sewa. Maka

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS memungkinkan pengguna handphone untuk mengirim pesan singkat kepada pengguna handphone yang lain dengan cepat dan hanya menggunakan biaya yang

Lebih terperinci

Aplikasi Monitoring Keberadaan Objek Melalui Perangkat Bergerak Berbasis Android

Aplikasi Monitoring Keberadaan Objek Melalui Perangkat Bergerak Berbasis Android 1 Aplikasi Monitoring Keberadaan Objek Melalui Perangkat Bergerak Berbasis Android Iqbal Dwiki Kurniawan 5110100070 Dosen Pembimbing : Dwi Sunaryono, S.Kom., M.Kom. Adhatus Solichah A., S.Kom., M.Sc. JURUSAN

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Gambaran Umum Sistem Pada tugas akhir ini, akan dibuat aplikasi desktop berbasis komputer menggunakan bahasa pemrograman VB.NET yang diberi nama Aplikasi virtual

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan mengenai dasar-dasar dalam pembuatan laporan. Dasar-dasar tersebut terdiri dari latar belakang masalah, rumusan masalah, batasan masalah, tujuan,

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Yang Berjalan Pada saat ini dalam melakukan aktifitas chat user cenderung menggunakan media internet, sebagai contoh menggunakan media sosial dengan

Lebih terperinci

BAB IV. ANALISIS DAN PERANCANGAN

BAB IV. ANALISIS DAN PERANCANGAN BAB IV. ANALISIS DAN PERANCANGAN Pada bab ini, akan dibahas mengenai proses analisis dan perancangan dari add-on yang akan dibangun. Pada bagian awal, akan dijelaskan deskripsi umum, kebutuhan perangkat

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN. yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan

BAB IV ANALISIS DAN PERANCANGAN. yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan BAB IV ANALISIS DAN PERANCANGAN 4.1. Analisis Sistem Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi

Lebih terperinci

BAB I PERSYARATAN PRODUK

BAB I PERSYARATAN PRODUK BAB I PERSYARATAN PRODUK I.1 PENDAHULUAN Dunia bisnis baik jasa maupun manufaktur tak henti-hentinya berkompetisi untuk membuat pelanggannya tetap setia pada barangnya dan tidak berpaling ke barang lain.

Lebih terperinci

BAB II DASAR TEORI. teknologi informasi belum maksimal diterapkan. Penggunaan Personal Computer

BAB II DASAR TEORI. teknologi informasi belum maksimal diterapkan. Penggunaan Personal Computer BAB II DASAR TEORI 2.1 Gambaran Perusahaan Perusahaan tempat penulis melakukan penelitian ini bergerak dalam bidang penerbitan buku dengan skala perusahaan menengah, dimana pemakaian teknologi informasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 Gambaran umum sistem Pada tugas akhir ini, akan dibuat sebuah aplikasi berbasis jaringan internet dimana aplikasi ini digunakan untuk membantu seorang admin dalam mengendalikan

Lebih terperinci

PEMBANGUNAN PERANGKAT LUNAK PENYIRAMAN TANAMAN SECARA OTOMATIS BERBASIS ANDROID

PEMBANGUNAN PERANGKAT LUNAK PENYIRAMAN TANAMAN SECARA OTOMATIS BERBASIS ANDROID PEMBANGUNAN PERANGKAT LUNAK PENYIRAMAN TANAMAN SECARA OTOMATIS BERBASIS ANDROID (STUDI KASUS PENYIRAMAN TAMAN RUMAH ) TUGAS AKHIR Disusun Sebagai Salah Satu Syarat Untuk Kelulusan Program Studi Strata

Lebih terperinci

1. Pendahuluan. Perkembangan teknologi saat ini telah memberikan pengaruh yang sangat besar bagi dunia teknologi informasi dan telekomunikasi.

1. Pendahuluan. Perkembangan teknologi saat ini telah memberikan pengaruh yang sangat besar bagi dunia teknologi informasi dan telekomunikasi. PERANGKAT LUNAK LAYANAN INFORMASI PENCUCIAN KENDARAAN BERMOTOR BERBASIS MOBILE UNTUK PENGGUNA ANDROID Arif Ichsan F Teknik Informatika, Program Studi Manajemen Informatika, STMIK KOMPUTER NIAGA LPKIA BANDUNG

Lebih terperinci

HALAMAN PENGESAHAN PEMBIMBING...

HALAMAN PENGESAHAN PEMBIMBING... DAFTAR ISI HALAMAN JUDUL... HALAMAN PENGESAHAN PEMBIMBING... SURAT PERNYATAAN... ABSTRAK... KATA PENGANTAR... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... DAFTAR MODUL PROGRAM... i ii iii iv v vii x

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud mengidentifikasi

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM. proses kerja yang sedang berjalan. Pokok-pokok yang di analisis meliputi analisis

BAB IV ANALISIS DAN PERANCANGAN SISTEM. proses kerja yang sedang berjalan. Pokok-pokok yang di analisis meliputi analisis BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisis Sistem yang Berjalan Analisis sistem yang berjalan dilakukan dengan tujuan untuk mengetahui proses kerja yang sedang berjalan. Pokok-pokok yang di analisis

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi pada masa sekarang ini diperlukan pada semua aspek kehidupan. Teknologi mempermudah manusia untuk memaksimalkan suatu kinerja. Dalam kehidupan

Lebih terperinci

BAB III METODE PENELITIAN. yang akan dilakukan, seperti pada diagram alir dibawah ini: Identifikasi Permasalah. Pemodelan Sistem Informasi

BAB III METODE PENELITIAN. yang akan dilakukan, seperti pada diagram alir dibawah ini: Identifikasi Permasalah. Pemodelan Sistem Informasi BAB III METODE PENELITIAN Dalam bab ini akan dibahas mengenai perencanaan dan pembuatan sistem yang berhubungan dengan proses monitoring, serta pengiriman peringatan hasil monitoring. Metode penelitian

Lebih terperinci

HASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client:

HASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client: 9 batasan, dan tujuan sistem. Pada tahap ini, spesifikasi sistem telah ditetapkan. Perancangan Sistem dan Perangkat Lunak Pada tahap ini, akan dirancang suatu representasi sistem yang akan dibuat. Perancangan

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Bab keempat ini berisi penjelasan analisis dan perancangan perangkat lunak yang dibangun dalam tugas akhir ini. Analisis perangkat lunak meliputi deskripsi

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi informasi sekarang ini berkembang dengan pesat dan cepat pada hampir seluruh aspek kehidupan manusia. Keberagaman kebutuhan manusia menyebabkan terus berkembangnya

Lebih terperinci

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service

Lebih terperinci

ABSTRAK. Kata kunci : voucher elektronik SMS (Short Message Service)

ABSTRAK. Kata kunci : voucher elektronik SMS (Short Message Service) ABSTRAK Pada saat ini penulis melihat banyak distributor voucher elektronik mengalami kesulitan dalam menganalisa dan mendokumentasikan transaksi voucher elektronik yang sudah dilakukan. Perkembangan fitur

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik

Lebih terperinci

PERANCANGAN DAN PEMBUATAN APLIKASI PENDETEKSI KEBERADAAN TELEPON SELULAR BERBASIS GPS (GLOBAL POSITIONING SYSTEM)

PERANCANGAN DAN PEMBUATAN APLIKASI PENDETEKSI KEBERADAAN TELEPON SELULAR BERBASIS GPS (GLOBAL POSITIONING SYSTEM) PERANCANGAN DAN PEMBUATAN APLIKASI PENDETEKSI KEBERADAAN TELEPON SELULAR BERBASIS GPS (GLOBAL POSITIONING SYSTEM) Gutama Indra 1, Dewi Agustini Santoso 2, M. Ary Heryanto 3 1,2,3) Fakultas Teknik, Universitas

Lebih terperinci

STUDI DAN IMPLEMENTASI PEMBAYARAN PPOB (PAYMENT POINT ONLINE BANK) STUDI KASUS REKENING PDAM TIRTAWENING KOTA BANDUNG

STUDI DAN IMPLEMENTASI PEMBAYARAN PPOB (PAYMENT POINT ONLINE BANK) STUDI KASUS REKENING PDAM TIRTAWENING KOTA BANDUNG STUDI DAN IMPLEMENTASI PEMBAYARAN PPOB (PAYMENT POINT ONLINE BANK) STUDI KASUS REKENING PDAM TIRTAWENING KOTA BANDUNG TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM 4.1 Perancangan sistem Pada bagian ini akan dijelaskan beberapa tahapan untuk membuat sebuah aplikasi mulai dari alur aplikasi, perancangan antar muka, perancangan arsitektural,

Lebih terperinci

1. Pendahuluan 1.1 Latar Belakang

1. Pendahuluan 1.1 Latar Belakang 1. Pendahuluan 1.1 Latar Belakang Virtual Private Network (VPN) merupakan suatu teknologi membangun jaringan private dalam jaringan publik [5]. Teknologi tersebut mampu meningkatkan keamanan komunikasi

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH III.1 Analisis Umum Sistem SMS-Banking Secara umum, layanan SMS-Banking bertujuan untuk memberi kemudahan kepada nasabah dalam memperoleh informasi keuangan dan melakukan transaksi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Perkembangan teknologi pada masa sekarang ini telah mengalami perubahan yang sangat pesat, sama halnya dengan perkembangan Elektronik. Salah satunya

Lebih terperinci

BAB I PENDAHULUAN. berkembang dengan sangat baik, telah membantu kehidupan umat manusia.

BAB I PENDAHULUAN. berkembang dengan sangat baik, telah membantu kehidupan umat manusia. BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi yang telah berkembang dengan sangat baik, telah membantu kehidupan umat manusia. Bidang komunikasi adalah salah satu contoh

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Bab ini membahas teori-teori yang dijadikan acuan tugas akhir ini.

BAB II TINJAUAN PUSTAKA. Bab ini membahas teori-teori yang dijadikan acuan tugas akhir ini. BAB II TINJAUAN PUSTAKA Bab ini membahas teori-teori yang dijadikan acuan tugas akhir ini. 2.1 Web Service Web Service adalah sekumpulan application logic beserta objek-objek dan method-method yang dimilikinya

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada dasarnya perangkat bergerak atau yang biasa disebut dengan mobile device dibuat dengan tujuan untuk komunikasi suara seperti telepon dan pengiriman pesan

Lebih terperinci

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras 19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem

Lebih terperinci

BAB 1 PENDAHULUAN. mempunyai potensi yang sangat besar untuk menentukan kemajuan teknologi informasi

BAB 1 PENDAHULUAN. mempunyai potensi yang sangat besar untuk menentukan kemajuan teknologi informasi 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya kemajuan teknologi dibidang informasi, maka komputer sebagai salah satu media komunikasi elektronik, khususnya jaringan komputer mempunyai

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN 4.1 Analisa Deskripsi Umum Sistem Perangkat lunak yang akan dibangun merupakan perangkat lunak yang diterapkan pada telepon selular yang bersistem operasi Android dan memiliki

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Analisa terhadap sistem ini dilakukan agar dapat batasan-batasan ataupun ukuran dari kinerja sistem yang berjalan. Perancangan sistem ini difokuskan

Lebih terperinci

2 aplikasinya yaitu Find My Iphone. Aplikasi Find My Iphone ini memliki fitur seperti melihat lokasi keberadaan dari smartphone pemilik maupun sesama

2 aplikasinya yaitu Find My Iphone. Aplikasi Find My Iphone ini memliki fitur seperti melihat lokasi keberadaan dari smartphone pemilik maupun sesama BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi dan komunikasi berkembang sangat pesat di era globalisasi saat ini. Teknologi informasi dan komunikasi saat ini telah menjadi bagian

Lebih terperinci

BAB I PERSYARATAN PRODUK

BAB I PERSYARATAN PRODUK BAB I PERSYARATAN PRODUK I.1 Pendahuluan Password atau dikenal juga dengan sebutan kata sandi adalah sebuah susunan huruf yang diperlukan seseorang untuk dapat masuk ke dalam sebuah aplikasi atau untuk

Lebih terperinci