LAMPIRAN 1. Report Hasil Perhitungan Jumlah Suara
|
|
- Budi Lesmana
- 7 tahun lalu
- Tontonan:
Transkripsi
1 LAMPIRAN 1 Report Hasil Perhitungan Jumlah Suara 89
2 PRESENTASI TUGAS AKHIR CI February 2009 SIMULASI E VOTING SYSTEM DENGAN MENGGUNAKAN METODE SCRATCH AND vote Oleh: HELENA APRIZA Tohari Ahmad, SKOM. M.M Royanna M Ijtihadi, S.Kom, M.Kom
3 P E N D A H U L U A N Latar Belakang Tujuan Batasan Masalah
4 Latar Belakang Konsep penggunaan banyak kartu identitas Pemilih salah dalam memberi tanda pada kertas suara, karena kententuan keabsahan penandaan yang kurang jelas Proses perhitungan suara yang dilakukan berjalan lambat Kurang terjaminnya kerahasiaan dari pilihan yang dibuat oleh seseorang. Tidak ada bukti autentik hasil pemilihan suara, E-VOTING dengan SOLUSI? METODE SCRATCH & VOTE
5 Tujuan Berangkat dari latar belakang di atas, penulis kemudian merumuskan beberapa permasalahan yang akan diangkat yaitu adalah bagaimana membangun sebuah sistem perangkat lunak pemilihan suara yang efektif, efisien, high privacy dan ACCURATE( A Center for Correct, Usable, Reliable, Auditable dan Transparent Elections).
6 Batasan Masalah Menggunakan Paillier cryptosystem untuk enkripsi dan dekripsi Menggunakan teknik homomorphics untuk pembuktikan keaslian kertas suara Hanya untuk pemilihan dengan jumlah candidate maksimal ki l4 calon Pengecekan hasil suara menggunakan barcode code 39 tipe tpelinear. Bahasa pemrograman yang digunakan adalah J2SE, HTML dan JSP System hanya untuk jaringan lokal (LAN)
7 TINJAUAN PUSTAKA Elektronik Voting Metode Scratch and Vote Paillier Kriptosystem
8 Elektronik Voting Elektronik voting pertama kali ditemukan oleh Thomas A. Edison pada tahun 1869[5]. Elektronik voting yang biasa disebut e-voting adalah salah satu bentuk pemilihan suara dari sejumlah option kandidat dengan memanfaatkan teknologi elektronisasi untuk membuat pekerjaan lebih cepat selesai [7]. Contoh teknologi e-voting adalah punch cards, optical scan voting system, dan touch screen system. Teknologi ini dapat mentransmisikan kertas suara (ballot) dan hasil suara melalui telepon, jaringan komputer atau internet.
9 Metode Scratch and Vote Metode scratch dan vote adalah sebuah metode pada system e-voting dengan tujuan untuk meminimalkan harga dan kompleksitas, yaitu dengan cara : Menggunakan teknik ki kriptografi Berbentuk paper-based Kertas suara yang verifikasinya tanpa melibatkan petugas pemilihan suara Perhitungan hasil suara yang hanya mempercayakan pada proses dekripsi dan menggunakan homomorphic enkripsi Hasil suara dienkripsi dan dipublish pada sebuah bulletin board
10 Paillier Kriptosistem Sistem kriptografi Paillier adalah sebuah sistem yang berbasis algoritma asimetris probabilistik. Algoritma enkripsi yang digunakan adalah sebuah algoritma kriptografi kunci publik. Sistem ini ditemukan oleh Pascal Paillier pada tahun 1999[8].
11 Paillier Kriptosistem Homomorphic property. Properti homomorfisme memungkinkan penjumlahan nilai yang dienkripsi dengan nilai lainnya, kemudian hasil penjumlahannya dapat didekripsi i i tanpa mengetahui nilai i nilai i yang membentuknya. Karena properti semantic security dari kriptosistem Paillier ini, Properti malleability (kelenturan logika didalam pemrograman komputer) yang dimiliki oleh kriptosistem Paillier ini.
12 Key Generation 1. Pilih 2 bilangan prima p dan q secara random 2. Hitung nilai n, dimana n =pq and λ = lcm(p 1,q 1) 3. Pilih bilangan integer g secara random 4. Bilangan basis g yang dipilih secara acak dari elemenelemen yang ordenya dapat dibagi dengan n dengan mengecek modular multiplicative inverse Dimana fungsi L adalah sebagai berikut Keterangan : Lcm (Least Common Multiple) : Public key untuk enkripsi adalah (n,g) Private key untuk decryption adalah (λ,µ). Public key untuk enkripsi adalah (n,g) Private key untuk decryption adalah (λ,µ).
13 Enkripsi Algoritma enkripsi pada paillier kriptosistem : 1. Pesan m dienkripsi 2. Pilih r secara random 3. Perhitungan ciphertext :
14 Dekripsi Algoritma deskripsi pada paillier kriptosistem : 1. Ciphertext 2. Compute message:
15 Arsitektur Perangkat Lunak
16 Rancangan Aplikasi Secara Umum Aplikasi dibagi menjadi 3 adalah sebagai berikut : Aplikasi Admin, yaitu aplikasi yang digunakan oleh admin untuk manage kertas suara, manage data pemilih dan manage data candidate. Aplikasi Ballot, yaitu aplikasi yang berbentuk website yang berfungsi sebagai kertas suara seperti kertas suara pada umumnya. Aplikasi Bulletin uet Board, berbentuk website yang berfungsi untuk menampilkan hasil perhitungan suara. PC yang digunakan sebagai device, harus didukung oleh internet sehingga dapat diakses oleh voter.
17 Use Case Diagram Aplikasi Admin Manage Data Candidate Registrasi data voter Extend Extend Peneliti Admin Manage Data Candidate Extend Login Cetak Barcode Extend Baca Barcode
18 Use Case Diagram Aplikasi Ballot Pilih Candidate Extend Login Peneliti Voter Print Ballot Extend
19 Use Case Diagram Aplikasi i Buletin Board View Voted Peneliti User
20 KESIMPULAN DAN SARAN Kesimpulan Saran
21 KESIMPULAN Scratch and Vote, adalah sebuah metode pada e-voting system yang menggunakan kriptografi yang bersifat dinamis dan bisa diterapkan pada e-voting system Dari ujicoba e-voting system yang dibangun mampu memenuhi e fungsionalitas gso yang dibutuhkan yaitu system perangkat lunak pemilihan suara yang correctness, usable, reliable auditable dan transparent elections.
22 KESIMPULAN Corectness, karena ketepatan dalam memproses data inputan dan mampu mendekripsi kembali sebuah message yang telah terenkripsi. Usable, karena sifatnya yang mudah digunakan dan user interaktif. Dengan maksud bila terjadi kesalahan akan mendapat konfirmasi langsung dari system. Reliable, karena sifatnya yang dapat dipercaya. Sistem inii menggunakan proses enkripsi untuk menjaga privacy data sehingga tidak sembarang orang dapat mengubah dan melihat datanya. Transparant election, karena semua hasil pilihan voter akan ditampilkan di sebuah bulletin board. Auditable, karena hasil vote dapat diperiksa dan dicocokkan
23 SARAN Mengganti system keamanan database dengan menggunakan teknologi biometri, yaitu menggunakan pola sidik jari sebagai pengganti password dalam mengakses database. Menambahkan firewall untuk keamanan bulletin board. Sering melakukan recovery data (upaya untuk mengembalikan basis data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan
24 SARAN Type barcode yang digenerate dapat dipilih sesuai dengan type reader yang dipunya. Jumlah candidate yang dinputkan dapat berubah-rubah sesuai dengan keinginan.
25 TERIMA KASIH
26 Simulasi E-Voting Sistem Dengan Menggunakan Metode Scratch and Vote (S&V) Helena Apriza 1, Tohari Ahmad 2, Royyana Muslim I 2 Mahasiswa Jurusan Teknik Informatika 1, Dosen Pembimbing 2 Jurusan Teknik Informatika, Fakultas Teknologi Informasi Institut Teknologi Sepuluh Nopember Kampus Teknik Informatika, Keputih Sukolilo (60111) Telp: +62 (031) , Fax: +62 (031) helena_apriza@yahoo.com ABSTRAK Penggunaan voting sebagai media untuk mencari keputusan yang berkaitan dengan hajat hidup orang banyak telah dimulai sejak lama. Dalam pelaksanaannya, banyak terjadi penyimpangan yang dilakukan oleh sebagian golongan masyarakat untuk kepentingan mereka sendiri. Hal ini menyebabkan timbulnya konflik di masyarakat, serta menurunnya tingkat kepercayaan masyarakat terhadap pihak penyelenggara voting dan pihak pemenang voting tersebut. Penggunaan teknologi informasi dalam proses voting diharapkan dapat membantu penyelesaian masalah-masalah tersebut. Aplikasi e-voting ini menggunakan metode Scratch andvote (S&V). Aplikasi e-voting ini yang menggunakan kriptografi dalam pengimplementasian sistemnya. Dengan metode enkripsi Paillier diharapkan dapat meningkatkan keamanan informasi datanya. Aplikasi yang menggunakan bahasa pemrograman Java untuk aplikasi admin dan JSP untuk aplikasi ballot ini dibangun dengan menggunakan jaringan lokal (LAN) untuk komunikasi antar PC demi kemudahan pertukaran informasi. Uji coba aplikasi e-voting ini dilakukan melalui beberapa skenario. Uji coba ini berhasil mewujudkan sebuah implementasi nyata aplikasi e-voting yang usable, high privacy, efektif dan transparent election meskipun harus menghadapi tantangan kehandalan performansi dan kejahatan elektronik. Kata kunci : E-Voting, Enkripsi, Dekripsi, Paillier kriptosistem,scratch and Vote 1. PENDAHULUAN Pemungutan suara (voting) adalah hal yang sangat penting dalam sistem demokratis. Voting biasanya menyiratkan adanya suatu pemilihan. Sistem yang biasa dilakukan oleh masyarakat pada umumnya adalah voting manual berbasis kertas. Dimana para pemilih dapat menentukan suara pilihannya dengan memberi tanda pada suatu kertas suara tertentu. Sistem ini banyak sekali kekurangannya. Berikut ini adalah beberapa permasalahan yang timbul dalam pelaksaan voting manual berbasis kertas: Konsep penggunaan banyak kartu identitas menyebabkan banyaknya pemilih yang memiliki kartu suara lebih dari satu buah. Keadaan ini seringkali dikali dimanfaatkan oleh pihak-pihak tertentu untuk meningkatkan jumlah suara pilihannya sehingga dapat memenangkan voting tersebut Pemilih salah dalam memberi tanda pada kertas suara, karena kententuan keabsahan penandaan yang kurang jelas, sehingga banyak kartu suara yang yang dinyatakan tidak sah. Pada tahapan verifikasi keabsahan dari kartu suara, sering terjadi kontroversi peraturan dan menyebabkan konflik dimasyarakat. Proses perhitungan suara yang dilakukan berjalan lambat karena proses tersebut harus menunggu semua kartu suara, sehingga pengumpulan tidak berjalan sesuai dengan rencana. Lebih lanjut lagi, proses tabulasi hasil penghitungan akan meleset dari perkiraan sebelumnya Keterlambatan dalam proses tabulasi hasil penghitungan suara dari daerah. Kendala utama dari proses tabulasi ini adalah kurangnya variasi metode pengumpulan hasil penghitungan suara. Hal ini disebabkan oleh masih lemahnya infrastruktur teknologi komunikasi. Akibat 1
27 dari hal tersebut, maka pengumuman hasil voting akan memakan waktu yang lama. Permasalahan yang terpenting adalah kurang terjaminnya kerahasiaan dari pilihan yang dibuat oleh seseorang. Banyak pemillih mengalami tekanan dan ancaman pihak tertentu untuk memberikan suara mereka kepada pihak tertentu. Selain itu. Kurangnya verifiabilas dapat mendorong kearah penipuan pada pihak penyelenggara pemilihan atau pihak luar, dan kurangnya kerahasiaan dapat mendorong kearah pemaksaan[2]. Padahal ini adalah hal yang paling penting dalam pemilihan suara. Elektronik voting telah digunakan sejak tahun 1960[5]. Elektronik voting mengijinkan komputer untuk menghitung semua suara yang telah dipilih pada webpage kertas suara (ballot). Teknologi pemungutan suara secara elektronik ini dapat mempercepat perhitungan surat suara. Tetapi hal ini juga menimbulkan kontroversi karena ternyata memudahkan penipuan elektoral. Kriptografi dipilih sebagai solusi untuk pemungutan suara elektronik ini. Kriptografi digunakan untuk mengaburkan informasi rahasia sehingga tidak bisa dimengerti oleh orang lain yang tidak berhak[6]. Selain itu, kriptografi juga digunakan untuk autentikasi pesan. Banyak sistem elektronik voting menggunakan kriptografi untuk mengamankan data para pemilih suara. Salah satunya adalah Scratch dan Vote (S&V) yaitu sistem elektronik voting berbasis kertas suara dengan kriptografi yang didesain sederhana untuk kemudahan dalam penggunaan dan biaya pembangunan sistem yang minimal[1]. Dibandingkan dengan sistem voting yang modern seperti touch-screen, Scratch and Vote (S&V) ini mungkin kelihatannya lebih rendah teknologinya[3]. Tapi sistem ini memiliki keunggulan dibandingkan sistem yang lainnya yaitu sistem yang mengijinkan para pemberi suara untuk dapat melihat hasil suara yang telah dihitung pada sebuah buletin board dengan tetap menjamin kerahasiaan data pemberi suara[1]. 2. TUJUAN Berangkat dari latar belakang di atas, penulis kemudian merumuskan beberapa detil permasalahan yang akan diangkat yaitu adalah bagaiman membangun sebuah sistem perangkat lunak pemilihan suara yang efektif, efisien, high privacy dan ACCURATE( A Center for Correct, Usable, Reliable, Auditable, and Transparent Elections). 3. TINJAUAN PUSTAKA DAN TEORI 3.1 Elektronik Voting Elektronik voting pertama kali ditemukan oleh Thomas A. Edison pada tahun 1869[5]. Elektronik voting yang biasa disebut e-voting adalah salah satu bentuk pemilihan suara dari sejumlah option kandidat dengan memanfaatkan teknologi elektronisasi untuk membuat pekerjaan lebih cepat selesai [7]. Contoh teknologi e-voting adalah punch cards, optical scan voting system, dan touch screen system. Teknologi ini dapat mentransmisikan kertas suara (ballot) dan hasil suara melalui telepon, jaringan komputer atau internet. E-voting menggunakan protokol-protokol pemilihan yang disebut sebagai secure election. Protokol- protokol ini berisi aturanaturan yang harus dipatuhi untuk mendapatkan hasil sesuai dengan yang diinginkan. Adapun input dan output dari evoting dapat dilihat pada gambar dibawah ini : Gambar 1 Skema Input dan output dari e- voting 3.2 Metode Scratch and Vote Metode scratch dan vote adalah sebuah metode pada sistem pemilihan suara yang menggunakan teknik kriptografi untuk meminimalkan harga dan kompleksitas sistem, yaitu dengan cara: Kertas suara (ballot) yang bersifat paperbased dan dapat dicetak menggunakan teknologi yang sedang berkembang saat ini 2
28 Kertas suara yang verifikasinya tanpa melibatkan petugas pemilihan suara Perhitungan hasil suara yang hanya mempercayakan pada proses dekripsi dan menggunakan homomorphic enkripsi Kriptografi dipakai pada metode ini dikarenakan kriptografi dapat menggabungkan public auditability dan ballot secrecy. Hasil suara dienkripsi dan dipublish pada sebuah bulletin board dengan nama pemilih atau nomer identitas pemilih dalam bentuk asli (tanpa dienkripsi). Sehingga setiap orang dapat melihat bahwa Alice telah melakukan pemilihan tapi tidak tahu apa yang dia pilih. Adapun langkah-langkah pemilihan suara adalah sebagai berikut : Sign in : voter harus login terlebih dahulu kemudian baru mendapatkan webpage kertas suara dengan urutan list kandidat yang bersifat random untuk setiap kertas suaranya. Petugas pemilihan tidak mengetahui urutan kandidat yang telah dirandom disetiap webpage kertas suara. Webpage kertas suara memiliki garis pembatas secara vertikal ditengah kertas untuk memisahkan list kandidat yang terletak disebelah kiri dan checkbox yang terletak disebelah kanan. Selain itu juga garis pembatas secara horizontal untuk memisahkan dengan 1D-barcode[2]. Make selection : Pemilih mengisi webpage kertas suara kandidat yang telah disediakan. Print Ballot : Webpage kertas suara yang telah diisi secara benar kemudian di print sehingga dapat dipakai sebagai barang bukti bagi voter bila terjadi kesalahan. Detach ballot halves : Webpage kertas suara yang telah diprint, disobek berdasarkan garis pembatas kertas. Dimana kertas suara yang berisi list kandidat pilihan akan dibuang. Dengan catatan bagian yang dibuang tidak berisi informasi lain, hanya berisi urutan list kandidat. Casting : Setiap voter dapat memberikan kertas suara yang berisi barcode kepada petugas pemilihan untuk membaca arti dari image barcode nya. Barcode dibaca dengan menggunakan sebuah alat scanner. Verification : Voter dapat log on ke website bulletin board untuk memverifikasi hasil pilihan voter yang telah dihitung. 3.3 Paillier Kriptosistem Sistem kriptografi Paillier adalah sebuah sistem yang berbasis algoritma asimetris probabilistik. Algoritma enkripsi yang digunakan adalah sebuah algoritma kriptografi kunci publik. Sistem ini ditemukan oleh Pascal Paillier pada tahun 1999[8]. Sistem kriptografi Paillier dibuat berdasarkan pemikiran bahwa untuk menghitung kelas residu yang ke n, perhitungan yang dibutuhkan sangat sulit. Hal ini dikenal sebagai asumsi Composite Residuosity (CR). Contohnya adalah penggunaan himpunan derajat pada sebuah bilangan n = pq yang sangat sulit untuk difaktorkan, dimana p dan q adalah dua buah bilangan prima. Dapat dilihat bahwa teknik trapdoor ini dapat menyediakan sebuah blok pembangun kriptografik untuk mendapat sebuah kriptosistem yang berbasis kunci publik[8]. Sistem kriptografi Paillier ini memiliki properti properti seperti random-self-reducibility, additive homomorphic property, dan self blinding. Properti properti inilah yang menyebabkan kriptosistem Paillier ini dapat digunakan untuk berbagai keperluan, seperti pemungutan suara elektronik dan uang elektronik. Pada sistem pemilihan suara elektronik, kriptosistem paillier ini dapat merupakan pilihan yang cocok karena beberapa pertimbangan : 1. Homomorphic property. Kertas suara kriptografi tidak mendukung penulisan langsung calon pemilih. Umumnya, apabila Alice ingin menuliskan sebuah nama, ia akan memilih untuk menulis langsung pilihan kandidat kandidat yang sudah ada, maka dari pada itu dapat digunakan homomorhic tallying. Properti homomorfisme ini sejalan dengan properti homomorfisme dari kriposistem Paillier, sehingga untuk properti homomorfisme dari Electronic Voting ini dapat digunakan kriptosistem Paillier. Properti homomorfisme memungkinkan penjumlahan nilai yang dienkripsi dengan nilai lain, kemudian hasil penjumlahannya dapat didekripsi tanpa mengetahui nilai nilai yang membentuknya. 3
29 2. Karena properti semantic security dari kriptosistem Paillier ini, maka suara yang masuk dapat dilindungi dari serangan yang bersifat Chosen Plaintext attack, namun karena sifatnya yang malleable, maka suara yang masuk masih dapat diserang melalui metode Chosen Ciphertext attack, kecuali apabila menggunakan skema ROM 3. Properti malleability (kelenturan logika didalam pemrograman komputer )yang dimiliki oleh kriptosistem Paillier ini. 4. PERANCANGAN APLIKASI 4.1 Perancangan Aplikasi secara umum Aplikasi dibagi menjadi 3 adalah sebagai berikut. 1. Aplikasi Admin, yaitu aplikasi yang digunakan oleh admin untuk manage kertas suara, manage data pemilih dan manage data candidate. Aplikasi ini berbasis desktop dan dibangun dengan menggunakan platform J2SE. 2. Aplikasi Ballot (Kertas Suara), yaitu aplikasi yang berbentuk website yang berfungsi sebagai kertas suara seperti kertas suara pada umumnya. Voter yang telah terdaftar dapat memberikan hak suaranya dengan memilih kandidat yang tertera pada aplikasi ini. Aplikasi ini dibangun dengan menggunakan JSP. 3. Aplikasi Bulletin Board, berbentuk website yang berfungsi untuk menampilkan hasil perhitungan suara. Aplikasi ini berbasis website dan dibangun menggunakan platform JSP. Untuk menggunakan aplikasi bulletin board, PC yang digunakan sebagai device, harus didukung oleh internet sehingga dapat diakses oleh voter kapanpun dan dimanapun Secara garis besar, aliran kerja bisnis dari aplikasi ini dijelaskan dalam Gambar 2 Gambaran Umum Sistem. Gambar 2 Gambaran Umum Sistem 4.2 Perancangan Proses Perancangan Proses Aplikasi Admin Aplikasi admin adalah sebuah aplikasi desktop. Aplikasi ini secara garis besar berhubungan dengan proses management kertas suara. Semua data yang berhubungan dengan pemilihan akan dimanage oleh seorang admin dan disimpan dalam sebuah database server. Selain itu pada aplikasi ini juga terdapat proses enkripsi. Dimana pada proses enkripsi ini nanti akan menghasilkan private key dan public key yang digunakan untuk menjaga kerahasiaan data vote hasil pilihan voter. Admin (from Actors) Manage Data Candidate (from Use Cases) Registrasi Data Voter (from Use Cases) Manage Data Admin (from Use Cases) Cetak Barcode (from Use Cases) Baca Barcode (from Use Cases) <<extend>> <<extend>> <<extend>> <<extend>> <<extend>> Gambar 3Use Case Aplikasi Admin login (from Use Cases) Diagram use case pada Gambar 3Use Case Aplikasi Admin menggambarkan bahwa admin selaku actor dapat menggunakan fungsi-fungsi yang ditawarkan sistem yaitu manage data candidate, registrasi data voter, manage data admin, cetak barcode dan baca barcode. Tetapi sebelum menggunakan fungsi-fungsi tersebut admin harus melakukan proses login terlebih dahulu. Adapun masing-masing fungsionalitas dari usecase yaitu: 1. manage data candidate, berfungsi untuk mengatur data candidate yang akan dipilih, 2. registrasi data voter, berfungsi untuk menginputkan data voter yang berhak memberikan suara, 3. manage data admin, berfungsi untuk mengatur hak akses admin, 4. cetak barcode, berfungsi untuk mengenerate gambar barcode yang akan ditampilkan pada kertas suara. 4
30 5. baca barcode, berfungsi untuk membaca image barcode guna mencocokan hasil voted Perancangan Proses Aplikasi Ballot Aplikasi Ballot adalah sebuah aplikasi web yang berfungsi sebagai kertas suara yang berisi daftar nama kandidat yang dapat dipilih oleh voter. Bentuk dan fungsinya sama halnya dengan kertas suara biasa pada umumnya, tapi ini ditampilkan dalam sebuah webpage Perancangan Proses Aplikasi Bulletin Board Aplikasi Bulletin Board adalah sebuah halaman web yang berfungsi sebagai papan pengumuman yang berisi daftar nama voter yang telah memilih kandidat dan hasil dari perhitungan suara. Halaman web ini bersifat read-only dan dapat diakses oleh siapapun Pilih Candidate Voter (f rom Actors) (from <Use Case Name>) Print Ballot (from <Use Case Name>) <<extend>> Gambar 4 Use Case Aplikasi Ballot login (from <Use Case Name>) <<extend>> Diagram use case aplikasi ballot diatas menggambarkan bahwa untuk masuk ke aplikasi ballot ini voter harus melakukan proses login terlebih dahulu. Bila voter telah berhasil masuk, voter dapat melakukan proses pilih kandidat. Proses print dapat dilakukan bila kedua proses diatas telah dilakukan. Adapun masing-masing fungsionalitas dari usecase yaitu: 1. Login Voter, sebelum voter dapat mengisi kertas suara yang diberikan, terlebih dahulu harus melalui proses autentikasi voter. Proses ini bertugas untuk mengecek apakah seorang voter mempunyai hak untuk mengisi kertas suara. Hal ini berguna agar seorang voter hanya dapat memberikan suara nya hanya satu kali saja. 2. Pilih Candidate, voter diberikan webpage pilih candidate yang berisi list daftar kandidat. Kemudian voter memilih salah satu kandidat yang telah ditampilkan pada layar. 3. Print Ballot, voter dapat mencetak webpage pilih kandidat yang telah dipilih sebelumnya yang mana nantinya dapat digunakan sebagai bukti bila terdapat kesalahan. Gambar 5 Use Case Aplikasi Buletin Board Diagram use case pada Gambar 5 Use Case Aplikasi Buletin Board menggambarkan bahwa pada aplikasi bulletin board voter hanya dapat melakukan proses view hasil suara. Aplikasi ini hanya menampilkan jumlah perhitungan suara yang telah masuk ke dalam database beserta daftar nama voter yang telah menggunakan hak pilihnya. Aplikasi bulletin board bersifat read-only. 5. UJI COBA Ujicoba dilakukan untuk mengetahui apakah semua fungsi pada simulasi e-voting sistem ini berjalan sesuai dengan yang diinginkan. Ujicoba disertai penjelasan mengenai parameter yang digunakan, cara pengujian dan hasil uji cobanya yang disertai analisa hasil dari uji coba tersebut. 5.1 Uji Coba Fungsionalitas Aplikasi Admin Ujicoba fungsionalitas pada aplikasi admin akan dilakukan pada semua aspek seperti yang terlihat pada Gambar 5 Interface Flow Diagram Aplikasi Admin 5
31 kandidat. Setelah button update dipilih untuk mengeksekusi input data kandidat yang diinputkan sebelumnya tadi maka akan muncul konfirmasi seperti pada Gambar 7 Skenario Ujicoba Update Data Candidate. Gambar 7 Skenario Ujicoba Update Data Candidate Gambar 5 Interface Flow Diagram Aplikasi Admin Ujicoba Registrasi Data Voter Dalam penginputan data voter pada form manage data voter semua textbox input harus diisi secara benar. Khusus untuk textbox input id ballot tidak boleh terjadi duplikasi data. Bila id ballot yang diinputkan admin ternyata sama maka akan muncul konfirmasi yang seperti yang terlihat pada Gambar 6 Skenario Ujicoba Input Id Ballot yang Sama. Hal ini dikarena id ballot bersifat unik, setiap voter harus memiliki id ballot yang berbeda. Dari hasil uji coba dapat ditarik kesimpulan bahwa fungsionalitas login voter : Usable, karena sifatnya yang user interaktif. Setiap ada aksi dalam menginputkan data diberi konfirmasi untuk meyakinkan tindakan akan dilakukan selanjutnya Proses Enkripsi Proses enkripsi sangat diperlukan dalam aplikasi ini untuk meningkatkan keamanan datanya. Dengan hanya memilih button enkripsi maka data inputan sebelumnya akan terenkripsi secara otomatis. Tetapi sebelum itu akan muncul konfirmasi seperti Gambar 8 Skenario Ujicoba Proses Enkripsi untuk memastikan eksekusi proses enkripsi, seperti yang terlihat pada Gambar 8 Gambar 8 Skenario Ujicoba Proses Enkripsi Gambar 6 Skenario Ujicoba Input Id Ballot yang Sama Dari hasil uji coba dapat ditarik kesimpulan bahwa fungsionalitas registrasi data voter : Usable, karena sifatnya yang user interaktif. Setiap ada kesalahan dalam menginputkan data diberi konfirmasi sehinga menjadi tahu dimana letak kesalahannya data inputan Ujicoba Manage Data Candidate Bagi admin yang ingin menginput data kandidat yang baru maka admin harus memilih data kandidat yang lama untuk diedit dengan data kandidat yang baru pada tabel data Dari proses enkripsi pada form diatas maka dapat dilihat contoh hasil enkripsi dan deskripsi dari algoritma Paillier dengan nilai plaintext yang random pada Gambar Gambar 9 Skenario Ujicoba Create Enkripsi 6
32 Dari hasil ujicoba proses enkripsi dapat ditarik kesimpulan bahwa fungsionalitas pilih kandidat : Usable, karena sifatnya yang user interaktif. Setiap ada aksi dalam menginputkan data diberi konfirmasi untuk meyakinkan tindakan akan dilakukan selanjutnya. Reliable, karena sifatnya yang dapat dipercaya. Sistem ini menggunakan proses enkripsi untuk menjaga privacy data hasil pilih kandidat sehingga tidak sembarang orang yang dapat mengubah dan melihat datanya Ujicoba Cetak Barcode Admin dapat mencetak image barcode dengan mengklik button save. Tetapi sebelumnya harus memilih ballot id yang akan dibuat image barcode pada daftar message hasil enkripsi yang terdapat pada form cetak barcode. Bila button save dipilih maka akan muncul konfirmasi seperti Gambar 10 Skenario Ujicoba Save Image Barcode untuk memastikan eksekusi dari save image barcode. Gambar 11 Skenario Ujicoba Baca Barcode Dari hasil uji coba dapat ditarik kesimpulan bahwa fungsionalitas baca barcode : Usable, karena sifatnya yang user interaktif. Setiap ada aksi dalam menginputkan data diberi konfirmasi untuk meyakinkan tindakan yang akan dilakukan sela 5.2 Uji Coba Fungsionalitas Aplikasi Ballot Ujicoba fungsionalitas pada aplikasi ballot akan dilakukan pada semua fungsi dan interface aplikasi ballot. Berikut aliran proses aplikasi ballot : Gambar 10 Skenario Ujicoba Save Image Barcode Dari hasil uji coba dapat ditarik kesimpulan bahwa fungsionalitas login voter : Usable, karena sifatnya yang user interaktif. Setiap ada aksi dalam menginputkan data diberi konfirmasi untuk meyakinkan tindakan yang akan dilakukan selanjutnya Ujicoba Baca Barcode Baca barcode adalah proses membaca isi dari image barcode yang tertera disetiap kertas suara yang diterima oleh voter setelah melakukan pemilihan kandidat pada aplikasi ballot. Input dari proses baca barcode adalah image barcode yang discan. Outputnya adalah hasil suara pilihan voter. Bila data inputan belum discan maka akan muncul konfirmasi seperti Gambar 10 Skenario Ujicoba Save Image Barcode. Gambar 12 Aliran proses aplikasi ballot Ujicoba-Login Voter Proses login voter terjadi pada halaman login ketika voter ingin memasuki aplikasi ballot. Antarmuka webpage untuk proses login tampak seperti Gambar 13 Dimana terdapat satu button submit dan dua textfield yang harus diisi secara benar oleh voter. 7
33 Gambar 13 Webpage Login voter Aplikasi akan menjalankan proses login ketika voter menekan button submit. Bila hasil dari proses login voter dinyatakan berhasil maka voter diijinkan untuk melanjutkan ke proses berikutnya. Tapi bila hasil dari proses login gagal maka voter tidak dapat melanjutkan ke proses berikutnya. Seperti pada Gambar 14, ini aplikasi yang muncul jika proses login voter dinyatakan berhasil. Gambar 16 Skenario ujicoba pemilihan candidate berhasil Proses pemilihan kandidat dinyatakan berhasil bila hasil proses dekripsi sama dengan nilai awal sebelum dienkripsi (plaintext) dan jumlah data sebelum dienkripsi sama dengan jumlah data sesudah didekripsi. Ketepatan dalam proses deskripsi sangat diperlukan agar tidak terjadi kesalahan dalam proses perhitungan suara. Berikut Gambar 17 Skenario Ujicoba Proses Dekripsi Algoritma Paillier dan Perbandingan Jumlah Data Sebelum dan Sesudah Enkripsi. Gambar 14 Skenario ujicoba login voter berhasil Ujicoba-Pilih Candidate Voter yang telah berhasil login akan memasuki webpage pemilihan candidate seperti Gambar 15 dibawah ini Gambar 15 Webpage pemilihan candidate Voter dapat memilih kandidat dengan menklik salah satu radiobutton yang mewakili satu value dari kandidat sesuai dengan keinginannya. Setelah itu klik button Submit untuk mengeksekusi pilihannya tadi. Bila proses eksekusi pilihan voter berhasil maka akan muncul halaman web seperti Gambar 16 dibawah ini Gambar 17 Skenario Ujicoba Proses Dekripsi Algoritma Paillier dan Perbandingan Jumlah Data Sebelum dan Sesudah Dienkripsi Dari hasil ujicoba dapat ditarik kesimpulan bahwa fungsionalitas pilih kandidat : Correctness, karena adanya proses autentikasi dari setiap voter yang akan menggunakan hak pilih suara nya. Bila voter tersebut telah melakukan pemilihan kandidat dengan data login yang sama pada proses sebelumnya maka voter tersebut tidak dapat melakukan pemilihan lagi. Usable, karena sifatnya yang user interaktif. Diberi konfirmasi kesalahan dimana letak kesalahan data inputan. Reliable, karena sifatnya yang dapat dipercaya. Sistem ini menggunakan proses enkripsi untuk menjaga privacy data hasil pilih kandidat sehingga tidak sembarang orang dapat mengubah dan melihat datanya. Jika ada tindakan jahat dari 8
34 pihak-pihak dengan secara sengaja mengubah data maka hasil pilih kandidat tersebut menjadi data gagal. High privacy, data hanya dapat dibaca bila telah melalui proses deskripsi. Semua uji coba fungsionalitas menghasilkan hasil yang positif. Semua fungsi yang dibutuhkan dapat berjalan sesuai skenario yang telah dicanangkan. Hanya saja, pada saat pengujian, penulis menemui permasalahan problem with content terkait dengan nilai random yang diciptakan pada proses enkripsi. Karena ada kemungkinan nilai random sama maka akan berpengaruh pada proses perhitungan. 6. KESIMPULAN Dari hasil pengamatan selama perancangan, implementasi, dan proses uji coba perangkat lunak yang dilakukan, penulis mengambil kesimpulan sebagai berikut: a. Scratch dan Vote, sebuah kriptografi yang simple dan cocok untuk diterapkan pada e- voting sistem b. E-voting sistem yang dibangun mampu memenuhi fungsionalitas yang dibutuhkan yaitu sistem perangkat lunak pemilihan suara yang correctness, usable, reliable dan transparent elections. Correctness, karena ketepatan dalam mendekripsi kembali sebuah message yang telah terenkripsi. Usable, karena sifatnya yang mudah digunakan dan user interaktif. Dengan maksud bila terjadi kesalahan akan mendapat konfirmasi langsung dari sistem. Reliable, karena sifatnya yang dapat dipercaya. Sistem ini menggunakan proses enkripsi untuk menjaga privacy data sehingga tidak sembarang orang dapat mengubah dan melihat datanya. Transparant election, karena semua hasil pilihan voter akan ditampilkan di sebuah bulletin board. Auditable, karena hasil suara voter dapat diperiksa dan dicocokkan. Hasil pengujian performansi memperlihatkan hasil yang variatif. Tingkat kebaikan performansi dari aplikasi e-voting lebih cenderung ditentukan oleh perangkat yang digunakan. 7. SARAN Dalam pembuatan Tugas Akhir ini, terdapat beberapa kemungkinan pengembangan aplikasi yang dilakukan, yaitu: Mengganti sistem keamanan database dengan menggunakan teknologi biometri, yaitu menggunakan pola sidik jari sebagai pengganti password dalam mengakses database. Menambahkan firewall untuk keamanan bulletin board. Sering melakukan recovery data (upaya untuk mengembalikan basis data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan) Type barcode yang digenerate dapat dipilih sesuai dengan type reader yang dipunya. Jumlah kandidat yang dinputkan dapat berubah-rubah sesuai dengan keinginan. admin. 8. DAFTAR PUSTAKA [ 1 ] Chris Dellin dan Madge Donson. Secure And Verifiable Voting System. [ 2 ] Ben Adida dan Ronald L.Rivest Scratch & Vote. [ 3 ] Mengenal dan Mempelajari Barcode <URL: innovative_electronics/download_files/ artikel/ar_barcode_1.pdf >. [ 4 ] Pengenalan Bahasa Java.<URL: poss.ipb.ac.id/files/jeni-intro1- Bab02-Pengenalan Bahasa JAVA.pdf> [ 5 ] The history of electronic voting < URL : UL-WP2-4V1-v htm#P323_14632, Visited February [6] Pradhana, Harindra Wisnu Enkripsi Data.<URL: nu_files /nu-enkripsi-data.pdf> [7] Azhari, Rakhmat E-voting. < URL : i/ courses /ec7010/dikmenjur- 9
35 2004/kundiana-report.doc> [8] Gunawan, Andoko Sistem Kriptografi Paillier.< URL : iptografi / /Makalah2/Makalah-020.pdf [9] Team laboratorium Modul Praktikum Pemrograman Internet (JSP) <URL : 008/06/pi.pdf 9. DAFTAR RIWAYAT HIDUP Penulis, Helena Apriza, lahir di Tais, Bengkulu Selatan, pada tanggal 14 April Penulis adalah putra ketiga dari empat bersaudara dari pasangan Hadrin, S.Sos dan Zamzimi. Penulis menyelesaikan pendidikan Sekolah Dasar sampai dengan Sekolah Menengah Atas di Manna, Bengkulu Selatan. Selanjutnya, pertengahan tahun 2003 penulis memulai pendidikan D-3 Teknik Informatika di Universitas Padjajaran dan melanjutkan S-1 Lintas Jalur semester genap tahun 2006 di Institut Teknologi Sepuluh Nopember Surabaya. helena_apriza@yahoo.com Phone :
4 BAB IV UJI COBA DAN EVALUASI
4 BAB IV UJI COBA DAN EVALUASI Pada bab ini akan dibahas mengenai lingkungan uji coba yang digunakan untuk menjalankan Simulasi E-Voting Sistem. Kemudian penjelasan mengenai parameter yang digunakan, cara
Lebih terperinci2 BAB II DASAR TEORI
2 BAB II DASAR TEORI Pada bab ini akan dibahas mengenai tinjauan pustaka yang menjadi dasar dari pembuatan Tugas Akhir. Pokok-pokok permasalahan yang dibahas diantaranya definisi elektronik voting, Paillier
Lebih terperinci3 BAB III METODOLOGI
3 BAB III METODOLOGI Pada bab ini akan dibahas mengenai perancangan apikasi e-voting system dengan metode scratch and vote. Pembahasan desain meliputi perancangan aplikasi dan implementasi. Perancangan
Lebih terperinciVerifikasi Pemilih Pada Sistem E-voting Memanfaat Fitur Near Field Communication (NFC) Pada Smartphone
Verifikasi Pemilih Pada Sistem E-voting Memanfaat Fitur Near Field Communication (NFC) Pada Smartphone Afrian Wicaksono 5110100003 Tohari Ahmad, S.Kom., MIT., Ph.D. 197512202001122002 Royanna M Ijtihadi,
Lebih terperinciBab 3 Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem 3.1 Metode Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Identifikasi Masalah, (2) Perancangan
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan program simulasi dan penyusunan aplikasi ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean, dan pengujian/implementasi. Tahap
Lebih terperinciBAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK
BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK Bab ini menjelaskan proses enkripsi dan dekripsi pada jumlah suara menggunakan algoritma RSA dan analisis kebutuhan perangkat lunak yang akan dibangun serta
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Keamanan Database Menggunakan Metode elgamal yang meliputi analisa sistem dan desain sistem. III.1. Analisis Masalah Adapun
Lebih terperinciMUHAMMAD SYAIFUL FALAH
1 PERANCANGAN SISTEM ELECTRONIC VOTING (E-VOTING) BERBASIS WEB DENGAN MENERAPKAN QUICK RESPONSE CODE (QR CODE) SEBAGAI SISTEM KEAMANAN UNTUK PEMILIHAN KEPALA DAERAH Abstrak Pemilihan kepala daerah (pilkada)
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
53 BAB III ANALISIS DAN PERANCANGAN SISTEM Pada bab ini akan dibahas tentang identifikasi masalah, analisis sistem, perancangan sistem, rancangan pengujian dan evaluasi sistem dalam Rancang Bangun Sistem
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN SISTEM. Analisis sistem merupakan suatu kegiatan penguraian dari suatu sistem yang
BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1 Analisis Sistem yang Berjalan Analisis sistem merupakan suatu kegiatan penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM. permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang
BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisis Masalah Langkah awal dalam pembuatan sistem adalah mengidentifikasi permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang disajikan dalam
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
46 BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Sejarah Perusahaan Batalion Barbershop adalah salah satu usaha jasa perawatan rambut yang berada di Jakarta Selatan. Batalion Barbershop merupakan usaha yang
Lebih terperinciENKRIPSI DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE
ENKRIPSI EMAIL DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE Yudhistira Taufan A. 1, Idris Winarno, S.ST., M.Kom², Kholid Fathoni, S.Kom. 2 Mahasiswa 1, Dosen 2 Politeknik Elektronika Negeri
Lebih terperinciTUGAS 5 VERIFIKASI DAN VALIDASI PERANGKAT LUNAK SEMESTER GENAP TAHUN AKADEMIK
TUGAS 5 VERIFIKASI DAN VALIDASI PERANGKAT LUNAK SEMESTER GENAP TAHUN AKADEMIK 2009-2010 Generating Test Cases From Use-Cases Persewaan Buku Oleh: Jeffrey Hermanto Hs (5107100029) Eky Pratama Halim (5107100032)
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut ini akan dijelaskan tampilan hasil dari aplikasi yang telah dibuat, yang digunakan untuk memperjelas tentang tampilan-tampilan yang ada pada aplikasi Penerapan
Lebih terperinciKEAMANAN LOGIN WEB MENGGUNAKAN METODE 3DES BERBASIS TEKNOLOGI QUICK RESPONSE CODE
Jurnal Informatika Mulawarman Vol. 9 No. 2 Juni 2014 18 KEAMANAN LOGIN WEB MENGGUNAKAN METODE 3DES BERBASIS TEKNOLOGI QUICK RESPONSE CODE 1) Heru Adya Gunawan, 2) Zainal Arifin & 3) Indah Fitri Astuti
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. merancang tampilan e-commerce. Dengan fitur-fitur yang sederhana seperti
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis web E-Commerce generator merupakan suatu web yang memilki sistem untuk merancang tampilan e-commerce. Dengan fitur-fitur yang sederhana seperti pemilihan template
Lebih terperinciPenggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi
Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract
Lebih terperinciHASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client:
9 batasan, dan tujuan sistem. Pada tahap ini, spesifikasi sistem telah ditetapkan. Perancangan Sistem dan Perangkat Lunak Pada tahap ini, akan dirancang suatu representasi sistem yang akan dibuat. Perancangan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisis Sistem 3.1.1 Struktur Organisasi Toko UKM Retal didirikan oleh pemilik toko dimana dalam opreasional toko tersebut menggunakan 2 atau lebih karyawan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Masalah Aplikasi Absensi merupakan suatu pendekatan strategis terhadap penigkatan kinerja suatu instansi atau perusahaan, untuk mencapai peningkatan kinerja
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM Pada bab ini akan dijelaskan tentang analisa study kelayakan sistem yaitu sistem yang sedang berjalan dan sistem yang akan dibangun berupa arsitektur sistem dan perancangan
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN SISTEM. Use Case Diagram dan Activity Diagram. Selain itu juga pada analisis ini akan
BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisis Sistem Yang Berjalan Didalam analisis ini akan menjelaskan apa saja proses yang terjadi di SMP Negeri 2 Wanayasa dan mendeskripsikan persoalan yang
Lebih terperinciImplementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design
terjadi. Dalam penelitian ini berbagai ancaman yang dapat timbul pada saat pemilihan berlangsung akan dianalisis dalam empat kelas besar yakni: a Disclosure, yakni akses terhadap informasi oleh pihak yang
Lebih terperinciAnalisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form
Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form Anton Rifco Susilo 1) 1) Jurusan Teknik Informatika ITB, Bandung 140132, email: if14046@students.if.itb.ac.id
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang
Lebih terperinciBab 4 Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan Pada bab ini akan membahas hasil dari pembangunan sistem berdasarkan rancangan sistem yang telah pada bab tiga. 4.1 Evaluasi Sistem Prototype Evaluasi sistem prototype merupakan
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada fase pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN 3.1. Analisa Sistem Dalam melakukan sebuah analisa sistem penulis melakukan wawancara ke salah satu objek yang diambil dalam sebuah penelitian untuk proses pengembangan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Analisis atau bisa juga disebut dengan Analisis sistem (systems analysis) dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam
Lebih terperinciBab 3 Metode Perancangan
Bab 3 Metode Perancangan 3.1 Metode Perancangan dan Desain Sistem Metode rekayasa perangkat lunak yang digunakan dalam pembuatan skripsi ini adalah metode prototyping. Metode prototyping adalah metode
Lebih terperinciALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI
ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI SISTEM. disesuaikan dengan desain sistem yang sudah dibuat. Rancang Bangun sistem
BAB IV IMPLEMENTASI DAN EVALUASI SISTEM 1.1. Implementasi Sistem Pada tahap ini merupakan proses pembuatan perangakat lunak yang disesuaikan dengan desain sistem yang sudah dibuat. Rancang Bangun sistem
Lebih terperinciBAB V PROTOKOL PEMILIHAN ELEKTRONIK DENGAN MENGGUNAKAN PASANGAN BILINEAR
BAB V PROTOKOL PEMILIHAN ELEKTRONIK DENGAN MENGGUNAKAN PASANGAN BILINEAR Dalam Protokol ini ada 3 user yang terlibat, yaitu : 1. P: Pollster. Pollster atau pengumpul suara adalah satu set perangkat keras
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM
BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis
Lebih terperinciDAFTAR ISI DAFTAR ISI... KATA PENGANTAR... PENDAHULUAN...
DAFTAR ISI DAFTAR ISI... KATA PENGANTAR... PENDAHULUAN... i ii 1 A. Halaman Utama... 2 B. My Account... 3 1. Update Profil Dinas... 2. Edit Pengguna... 3. Logout/keluar... 4 6 8 C. Data Master... 9 1.
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut ini dijelaskan tentang tampilan hasil dari Sistem Informasi Penerimaan Siswa Baru yang dibangun, dapat dilihat sebagai berikut : 1. Tampilan Halaman Utama
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Pada bab ini akan dijelaskan tampilan hasil dari aplikasi yang telah dibuat, yang digunakan untuk memperjelas tentang tampilan dari Sistem Pendukung Keputusan
Lebih terperinciImplementasiMetodeVerifikasiPemilih denganpre-encryptedballotdalamelectronic VotingSystem
ImplementasiMetodeVerifikasiPemilih denganpre-encryptedballotdalamelectronic VotingSystem Labib Fayumi NRP. 5105100072 Teknik Informatika Institut Teknologi Sepuluh Nopember 2010 Latar Belakang Komputerisasi
Lebih terperinciAPLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP
Media Informatika, Vol. 4, No. 1, Juni 2006, 13-26 ISSN: 0854-4743 APLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP M. Irfan Ashshidiq, M. Andri Setiawan, Fathul Wahid Jurusan Teknik Informatika,
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Masalah Perkembangan yang terjadi dalam teknologi informasi khususnya dalam perkembangan website mendorong terjadinya kemajuan yang sangat signifikan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
62 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Implementasi merupakan kelanjutan dari kegiatan perancangan sistem dan dapat disebut sebagai usaha untuk mewujudkan sistem yang dirancang. Pada tahapan
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Hasil dari Sistem Informasi Akuntansi Persediaan dan Harga Pokok Penjualan Produk Menggunakan Metode Perpetual Pada PT. Sinarmas yang dibangun dapat dilihat
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan dibahas tentang analisa dan perancangan aplikasi untuk mengamankan informasi yang terdapat dalam file. Dalam proses pengamanan informasi pada sebuah
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM. Bangun Sistem Informasi Penjualan Roti Menggunakan Web-Services. Sebelum
BAB III ANALISIS DAN PERANCANGAN SISTEM Pada bab ini akan membahas tentang identifikasi masalah, analisis permasalahan, solusi permasalahan dan perancangan sistem dalam Rancang Bangun Sistem Informasi
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Kebutuhan User Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan
Lebih terperinciBAB IV PERANCANGAN SISTEM 4.1 PERANCANGAN SISTEM Untuk memudahkan pembuatan aplikasi sistem pakar berbasis website, maka akan dibuat model menggunakan UML (Unified Modeling Language). Perlu diketahui metode
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN SISTEM. adalah analisis mengenai analisis dokumen, analisis posedur dan analisis proses.
59 BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisis Sistem Yang Berjalan Pada sub bab ini akan dijelaskan mengenai Analisis Sistem Informasi Rental Mobil Di CV tasya Lacaden yang sedang berjalan. Adapun
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi
Lebih terperinciGenerating Test Cases From Use Cases. Studi Kasus Perpustakaan
VERIFIKASI DAN VALIDASI PERANGKAT LUNAK SEMESTER GENAP TAHUN AKADEMIK 2009 2010 Generating Test Cases From Use Cases Studi Kasus Perpustakaan Oleh: Alexander Rahardjo (5107100117) Fajar Dwi Nugroho (5107100137)
Lebih terperinciBAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Pada bab ini akan dijelaskan tampilan hasil dari aplikasi yang telah dibuat, yang digunakan untuk memperjelas tentang tampilan dari Sistem Pendukung Keputusan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Pendahuluan Sistem yang dirancang adalah sebuah perangkat sebagai keamanan web, yaitu perangkat lunak yang dapat memberikan keamanan (security) kepada pengguna
Lebih terperinciPada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak
11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan
Lebih terperinciGambar 1. Tampilan awal/ login user id
PENDAHULUAN Aplikasi Pendataan Ujian Nasional tahun 2012/2013 jenjang SMA/MA dan SMK, ini adalah sebuah sistem aplikasi untuk menangani pendataan siswa calon peserta Ujan Nasional tahun 2012/2013. Aplikasi
Lebih terperinciBAB IV PERANCANGAN LAYAR ANTAR MUKA
BAB IV PERANCANGAN LAYAR ANTAR MUKA Pada bab ini akan dijelaskan tentang rancangan layar sistem yang akan dibangun. Berikut ini adalah rancangan layar dari form form yang ada pada sistem ini. 4.1 Rancangan
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. Dalam merancang dan membangun sistem penjualan online ini ada
BAB IV IMPLEMENTASI DAN EVALUASI 4.1. Implementasi Sistem Dalam merancang dan membangun sistem penjualan online ini ada beberapa spesifikasi perangkat lunak dan perangkat keras yang dibutuhkan. Perangkat
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisa Masalah Mini market adalah sebuah toko yang menjual segala macam barang dan makanan, seperti perlengkapan rumah sehari hari dan juga makanan pokok. Berbeda
Lebih terperinciBAB II ANALISIS DAN PERANCANGAN. Pengertian dari Java adalah bahasa pemrograman. serbaguna. Java dapat digunakan untuk membuat suatu program
BAB II ANALISIS DAN PERANCANGAN 2.1 Pengertian Java Pengertian dari Java adalah bahasa pemrograman serbaguna. Java dapat digunakan untuk membuat suatu program sebagaimana membuat program di Pascal maupun
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat
41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras
Lebih terperinciDESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG
DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG Yuni Riadi Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Desain dan implementasi
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN. Pada dasarnya perancangan sistem yang dibuat oleh peneliti adalah
BAB III ANALISA DAN PERANCANGAN Pada dasarnya perancangan sistem yang dibuat oleh peneliti adalah mengenai perancangan software. Software yang dimaksud adalah aplikasi database yang digunakan untuk menyimpan
Lebih terperinciBAB IV PERANCANGAN SISTEM
BAB IV PERANCANGAN SISTEM 4.1 Perancangan sistem Pada bagian ini akan dijelaskan beberapa tahapan untuk membuat sebuah aplikasi mulai dari alur aplikasi, perancangan antar muka, perancangan arsitektural,
Lebih terperinciPada form persetujuan permohonan pengunduran diri, jika ada permohonan
L-41 Pada form persetujuan permohonan pengunduran diri, jika ada permohonan pengunduran diri oleh karyawan dengan status ditunda, maka bagian HRD yang akan mempertimbangkan pengajuan pengunduran diri tersebut.
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Sejarah Singkat Perusahaan Toko SparePart Tunas Muda Variasi adalah nama sebuah bentuk usaha penjualan peralatan dan perlengkapan variasi mobil yang beralamatkan
Lebih terperinciDESAIN SISTEM ON-SITE VOTING UNTUK MENGATASI FRAUD
DESAIN SISTEM ON-SITE VOTING UNTUK MENGATASI FRAUD Susmini Indriani Lestariningati Jurusan Teknik Komputer Universitas Komputer Indonesia (UNIKOM) Bandung Jl. Dipati Ukur No. 112-116, Bandung 40132 Telp:
Lebih terperinciANALISA DAN DESAIN SISTEM. pertama kali dilakukan yaitu menganalisis kebutuhan sistem. Di dalam tahapan
BAB IV ANALISA DAN DESAIN SISTEM 4.1 Analisa Sistem Sebelum melakukan desain sistem yang akan dibuat, maka langkah yang pertama kali dilakukan yaitu menganalisis kebutuhan sistem. Di dalam tahapan analisis
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN SISTEM. dihadapi. Dan agar mempermudah dalam pembuatan perancangan sistem yang
BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1 Analisis Sistem Yang Berjalan Analisis Sistem yang berjalan bertujuan untuk mengetahui lebih jelas bagaimana kondisi sebuah sistem yang sedang berjalan saat ini
Lebih terperinciBab 4 Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan 4.1 Implementasi Sistem berikut. Hasil implementasi sistem berdasarkan perancangan yang telah dibuat, dijelaskan sebagai Gambar 4.1. Form Voting Gambar 4.1 merupakan antarmuka
Lebih terperinciUniversitas Nadhlatul Ulama Surabaya USER GUIDE SISTEM INFORMASI MANAJEMEN AKADEMIK (UNUSA) MAHASISWA
Universitas Nadhlatul Ulama Surabaya USER GUIDE SISTEM INFORMASI MANAJEMEN AKADEMIK (UNUSA) MAHASISWA 2014 Contents USER GUIDE... 0 1 BAGAIMANA CARA LOGIN SEBAGAI PENGGUNA?... 2 2 BAGAIMANA CARA MERUBAH
Lebih terperinciSISTEM E-VOTING BERBASIS ANDROID (STUDI KASUS PADA PEMILIHAN KETUA HIMA SISTIF UNIVERSITAS SANGGA BUANA YPKP BANDUNG)
SISTEM E-VOTING BERBASIS ANDROID (STUDI KASUS PADA PEMILIHAN KETUA HIMA SISTIF UNIVERSITAS SANGGA BUANA YPKP BANDUNG) 1 Teguh Nurhadi Suharsono, S.T., M.T., 2 Okta Dwi Priatna 1,2 Sistem Informasi, Manajemen
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN SISTEM
BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1 Analisis Yang Berjalan Sebelum merancang suatu sistem, ada baiknya terlebih dahulu menganalisis sistem yang sedang berjalan di Distro yang akan dibangun tersebut.
Lebih terperinciImplementasi Lingkungan Pengembangan Pengujian Sistem HASIL DAN PEMBAHASAN Analisis Sistem
terdiri dari informasi profil pelanggan, update password dan simulasi. Desain proses disajikan dalam bentuk flowchart dan bagan yang akan dibahas lebih lanjut dalam pembahasan. Implementasi Lingkungan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil analisa dan perancangan sistem yang telah dilakukan pada bab sebelumnya maka dilanjutkan ke tingkat implementasi, implementasi program aplikasi menggunakan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Bab ini menjelaskan mengenai analisis sistem dan perancangan yang akan digunakan dalam pengembangan aplikasi integrasi antara Kriptografi menggunakan algoritma RSA dan
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI SISTEM. Dalam merancang dan membangun aplikasi virtual store menggunakan
BAB IV IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Kebutuhan Aplikasi Dalam merancang dan membangun aplikasi virtual store menggunakan photo barcode scanner pada android smartphone android ini ada beberapa spesifikasi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Voting merupakan suatu metode untuk menentukan hasil keputusan dalam kehidupan manusia agar dapat menyelesaikan suatu permasalahan. Voting digunakan dari tingkat terkecil
Lebih terperinci`BAB III ANALISIS DAN PERANCANGAN SISTEM. Material Requirement Planning (MRP) berbasis web pada CV. Mitra Techno Sains.
17 `BAB III ANALISIS DAN PERANCANGAN SISTEM Pada bab ini akan dibahas tentang identifikasi masalah, analisis dan perancangan sistem, rancangan pengujian, dan evaluasi sistem dalam rancang bangun aplikasi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Sistem File manager atau file browser adalah sebuah perangkat lunak yang menyediakan antarmuka untuk bekerja dengan sistem berkas. Perangkat lunak ini sangat
Lebih terperinciKebutuhan ini muncul karena sumber tersebut digunakan secara bersama
Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciHalaman ini pada umumnya tidak berbeda dengan halaman Home sebelum. Login. Yang membedakan pada halaman ini yaitu pada bagian center ditampilkan
219 Halaman ini pada umumnya tidak berbeda dengan halaman Home sebelum Login. Yang membedakan pada halaman ini yaitu pada bagian center ditampilkan beberapa istilah-istilah yang berhubungan dengan produk
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS merupakan suatu layanan yang memungkinkan pengguna telepon genggam untuk mengirim pesan singkat kepada pengguna telepon genggam lainnya dengan
Lebih terperinciBab IV. HASIL DAN ANALISIS
Bab IV. HASIL DAN ANALISIS 4.1 Hasil Karya / Implementasi Hasil karya yang diciptakan adalah sistem informasi perpustakaan berbasis web yang berisi infornasi ketersediaan buku beserta pengolahan data penyedia
Lebih terperinciPENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI. Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma
PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma Abstrak : Suatu sistem kriptografi (kriptosistem) bekerja
Lebih terperinciImplementasi Algoritma Kriptografi Kunci Publik Okamoto- Uchiyama
Implementasi Algoritma Kriptografi Kunci Publik Okamoto- Uchiyama Ezra Hizkia Nathanael (13510076) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN SISTEM. langkah untuk menentukan prosedur yang sedang dirancang, karena dengan
BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1 Analisis Sistem Yang Sedang Berjalan Analisis terhadap sistem yang sedang berjalan merupakan salah satu langkah untuk menentukan prosedur yang sedang dirancang,
Lebih terperinciBAB IV PERANCANGAN Perancangan Proses Kriptanalisis
BAB IV PERANCANGAN 4.1. Perancangan Proses Kriptanalisis Proses kriptanalisis adalah proses untuk memecahkan cipher. Pada kasus sistem kriptografi monoalphabetik tentang username dan password akan dijelaskan
Lebih terperinciSISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION
SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service
Lebih terperinci