BAB 2 LANDASAN TEORI. adalah process-flow. Process-flow menggambarkan bagaimana framework yang

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 2 LANDASAN TEORI. adalah process-flow. Process-flow menggambarkan bagaimana framework yang"

Transkripsi

1 BAB 2 LANDASAN TEORI 2.1 Proses Pengembangan Software Salah satu aspek yang terpenting dalam proses pengembangan software adalah process-flow. Process-flow menggambarkan bagaimana framework yang terdiri dari aktivitas (activity), tindakan (action) dan tugas (task) yang terjadi dalam setiap aktivitas kerangka kerja yang diselenggarakan sehubungan dengan urutan dan waktu. Ada 4 jenis process-flow (Pressman, 2010: 31): a) Linier Melaksanakan masing-masing dari lima framework activity secara urut dimulai dengan communication dan mencapai puncaknya dengan deployment. Communication Planning Modelling Deployment Construction Gambar 2.1 Linier Process Flow 8

2 9 b) Iterative Mengulang satu atau lebih aktivitas sebelum memproses aktivitas selanjutnya. Communication Planning Modelling Construction Deployment Gambar 2.2 Iterative Process Flow 3. Evolutionary Menjalankan aktivitas dengan cara melingkar. Setiap sirkuit yang melalui lima kegiatan mengarah ke versi yang lebih lengkap dari perangkat lunak.

3 10 Planning Modelling Communication Deployment Construction Gambar 2.3 Evolutionary Process Flow 4. Parallel Menjalankan satu atau lebih kegiatan secara paralel dengan kegiatan lain. Sebagai contoh melakukan modelling pada saat pembuatan software memungkinkan menjalankan construction secara paralel disaat yang bersamaan. Communication Planning Modelling Time Construction Deployment Gambar 2.4 Parallel Process Flow

4 Model Waterfall Nama model ini sebenarnya adalah Linear Sequential Model. Model ini sering disebut dengan classic life cycle atau model waterfall. Model ini adalah model yang muncul pertama kali yaitu sekitar tahun 1970 sehingga sering dianggap kuno, tetapi merupakan model yang paling banyak dipakai dalam perancangan pembuatan program. Menurut (Pressman, 2010, hal. 39) salah satu model pengembangan sistem adalah dengan model waterfall. Waterfall adalah model yang paling populer dan model klasik dalam daur hidup pengembangan sistem yang bersifat sistematis, berurutan dalam membangun software. Adapun tahapannya sebagai berikut: 1. Communication Pada tahap ini akan dilakukan analisis terhadap kebutuhan software, dan juga melakukan inisiasi proyek, seperti menganalisis masalah yang ada dan tujuan yang akan dicapai. Selain itu dilakukan juga requirement gathering, dimana akan dikumpulkan requirement melalui analisis kuesioner serta mengumpulkan data tambahan melalui paper maupun buku. 2. Planning Planning merupakan lanjutan proses dari proses communication. Tahap ini merupakan tahap dimana akan dilakukan estimasi mengenai

5 12 kebutuhan-kebutuhan yang diperlukan untuk membuat sebuah sistem. Selain itu penjadwalan dalam proses pengerjaan juga ditentukan pada tahap ini. Tahapan ini akan menghasilkan user requirement. 3. Modelling Pada proses modelling akan menghasilkan software requirement dimana akan menerjemahkan syarat kebutuhan ke sebuah perancangan program yang dapat diperkirakan sebelum dibuat coding. Proses ini berfokus pada perancangan struktur data, arsitektur dari program yang akan dibuat, user interface dan detail (algoritma) prosedural. 4. Construction Tahap ini merupakan tahap dimana perancangan diterjemahkan ke dalam bahasa yang dimengerti oleh mesin (coding). Programmer akan menerjemahkan user requirement dan software requirement ke dalam coding. Setelah selesai melakukan coding maka akan dilakukan testing terhadap program yang telah dibuat. Tujuan testing adalah menemukan kesalahan-kesalahan terhadap program yang telah dibuat untuk kemudian bisa diperbaiki. 5. Deployment Setelah proses coding selesai dan tidak ada kesalahan lagi, maka program sudah dapat digunakan oleh user. Pada tahap ini juga dilakukan

6 pemeliharaan, perbaikan dan pengembangan agar sistem tersebut tetap dapat berjalan sebagaimana fungsinya. 13 Communication Project initiation Requirement gathering Planning Estimating Scheduling tracking Modelling Analysis Design Deployment Delivery Support feedback Construction Code Testing Gambar 2.5 Waterfall Model Pressman Kelebihan dari pengunaan model ini adalah pengaplikasian dalam menggunakan model ini mudah dan ketika semua kebutuhan sistem dapat didefinisikan secara utuh, ekplisit dan benar di awal pengerjaan program, software engineering dapat berjalan dengan baik tanpa masalah. Meskipun sering sekali kebutuhan sistem tidak dapat didefinisikan se-ekplisit yang diinginkan, tetapi paling tidak masalah pada kebutuhan sistem di awal pembuatan program lebih ekonomis dalam hal uang (lebih murah), selain itu usaha dan waktu yang terbuang lebih sedikit jika dibandingkan masalah yang muncul pada tahap-tahap selanjutnya. Alasan kami menggunakan model waterfall dalam pembuatan program kami adalah saat perancangan, program akan stabil dan tidak ada perubahan saat

7 14 pengembangan untuk alasan apapun seperti perubahan eksternal, perubahan tujuan ataupun perubahan teknologi. Untuk itu, teknologi yang digunakan pun harus sudah dipahami dengan baik. Dengan menggunakan model waterfall dapat menghasilkan produk atau program yang baru (versi baru) dari program yang sudah ada sebelumnya. Sebenarnya, jika menghasilkan versi baru maka sudah termasuk incremental development yang setiap tahapnya sama dengan waterfall kemudian diulang-ulang. 2.2 Hasil-hasil Penelitian Terdahulu Steven (2009: 19) telah melakukan penelitian tentang pendeteksian plagiarisme dengan menggunakan algoritma Rabin-Karp. Rabin-Karp adalah algoritma pencarian kata yang mencari sebuah pola berupa substring dalam sebuah teks menggunakan hashing dan metode k-gram. K-gram adalah rangkaian terms dengan panjang k. Kebanyakan yang digunakan sebagai terms adalah kata. K-gram merupakan sebuah metode yang diaplikasikan untuk pembentukan kata atau karakter. Metode k-gram ini digunakan untuk mengambil potonganpotongan karakter huruf sejumlah k dari sebuah kata yang secara kontinuitas dibaca dari teks sumber hingga akhir dari dokumen. Algoritma ini bekerja dengan baik pada sebagian besar kasus praktis, tapi akan mengakibatkan waktu komputasi yang relatif lama jika teks berisi banyak perbandingan nilai hashing yang tidak sama (Khan & Pateriya, 2012: 4). Seperti mencari kata ax yang terdapat pada karakter a. Berbeda dengan Steven, kami membuat aplikasi yang berbasis web untuk pendeteksian kesamaan dokumen dengan menggunakan algoritma Winnowing (Schleimer, Wilkerson, & Aiken, 2003: 4).

8 Persamaan dan perbedaan penelitian terdahulu dengan penelitian saat ini 15 adalah: 1. Persamaan Penelitian: a. Sama-sama meneliti tentang algoritma pendeteksi kesamaan dokumen pada dokumen-dokumen berbasis teks. b. Metode yang digunakan pada algoritma menggunakan metode K- gram. 2. Perbedaan Penelitian: a. Jika pada penelitian Steven (2009: 19), meneliti pendeteksian kesamaan dokumen dengan menggunakan Algoritma Rabin-Karp, sedangkan penelitian yang sekarang menggunakan Algoritma Winnowing. b. Jika pada penelitian Steven (2009: 19), hasil kesamaan dokumen tidak menunjukkan letak kesamaan teks, sedangkan penelitian yang sekarang dapat menunjukkan letak kesamaan teks. 2.3 Algoritma Rabin Karp Algoritma Rabin-Karp merupakan versi awal dari fingerprinting dengan menggunakan metode k-gram yang diciptakan oleh Michael O. Rabin dan Richard M. Karp pada tahun 1987 (Schleimer, Wilkerson, & Aiken, 2003: 3). Pada dasarnya, Algoritma Rabin Karp menghitung nilai hash untuk pattern dan setiap k-gram dari teks yang akan dibandingkan. Jika nilai hash tidak sama, maka akan dihitung nilai hash untuk k-gram selanjutnya secara berurutan. Jika nilai hash sama, maka dilakukan perbandingan antara pattern dan k-gram. Dengan

9 cara ini, hanya ada satu perbandingan dari subsequence teks, dan Brute Force hanya diperlukan ketika nilai hash sama. 16 Karakteristik Algoritma Rabin-Karp : (Fernando, 2009: 2) a) Menggunakan sebuah fungsi hashing b) Fase prepocessing menggunakan kompleksitas waktu O(m) c) Untuk fase pencarian kompleksitasnya : O(mn) d) Waktu yang diperlukan O(n+m) Fungsi hashing mengurangi perbandingan dari setiap k-gram yang quadratik di dalam banyak kasus atau situasi. Daripada melakukan pemeriksaan dari k-gram di setiap posisi dari teks ketika terjadi pencocokan pattern, akan lebih baik dan efisien untuk melakukan pemeriksaan dari k-gram hanya jika teks yang sedang proses memiliki kemiripan nilai hash seperti pada pattern. Untuk melakukan pengecekan kemiripan antara dua kata ini digunakan fungsi hash (Fernando, 2009, hal. 2). Sedangkan perhitungan nilai hash selanjutnya dilakukan Rolling hash. Berikut ini merupakan langkah-langkah dalam mencocokan kata dengan algoritma Rabin-Karp (Steven, 2009: 15) : 1. Hilangkan tanda baca dan ubah teks sumber menjadi kata-kata tanpa huruf kapital. 2. Tentukan panjang dari teks sumber yang ingin dicari (n) dan kata yang ingin dicari (m)

10 17 3. Mencari nilai hash dari teks sumber dan kata yang ingin dicari menggunakan fungsi hash yang telah ditentukan 4. Lakukan iterasi dari indeks i=0 sampai i=n-m+1 untuk membandingkan nilai hash dari kata yang ingin dicari dengan nilai hash dari teks sumber pada indeks i sampai dengan i+m-1. Jika nilai hash sama, maka akan diperiksa lebih lanjut apakah kata yang dicari sama dengan bagian teks dari sumber pada indeks i sampai dengan i+m-1. Jika sama, maka telah ditemukan kata yang cocok. Jika tidak maka dilanjutkan dengan membandingkan nilai hash dari kata yang dicari dengan nilai hash teks sumber pada indeks berikutnya. 2.4 Algoritma Winnowing Winnowing adalah algoritma yang digunakan untuk melakukan proses document fingerprinting (Schleimer, Wilkerson, & Aiken, 2003: 4). Algoritma winnowing melakukan penghitungan nilai-nilai hash dari setiap k-gram, untuk mencari nilai hash selanjutnya digunakan fungsi rolling hash. Kemudian dibentuk window dari nilai-nilai hash tersebut. Dalam setiap window dipilih nilai hash minimum. Jika ada lebih dari satu hash dengan nilai minimum, dipilih nilai hash yang paling kanan. Kemudian semua nilai hash terpilih disimpan untuk dijadikan fingerprint dari suatu dokumen. Fingerprint ini yang akan dijadikan dasar pembanding kesamaan antara teks yang telah dimasukkan. Syarat dari algoritma deteksi penjiplakan (Schleimer, Wilkerson, & Aiken, 2003: 2) whitespace insensitivity, yaitu pencocokan teks file seharusnya tidak terpengaruh oleh spasi, jenis huruf kapital, tanda baca dan sebagainya, noise surpression yaitu

11 18 menghindari pencocokan teks file dengan panjang kata yang terlalu kecil atau kurang relevan dan bukan merupakan kata yang umum digunakan, dan position independence yaitu pencocokan teks file seharusnya tidak bergantung pada posisi kata-kata sehingga kata dengan urutan posisi berbeda masih dapat dikenali jika terjadi kesamaan. Winnowing telah memenuhi syarat-syarat tersebut dengan cara membuang seluruh karakter-karakter yang tidak relevan misal: tanda baca, spasi dan juga karakter lain, sehingga nantinya hanya karakter-karakter yang berupa huruf atau angka yang akan diproses lebih lanjut Hashing Hashing merupakan pengubahan serangkaian karakter menjadi nilai atau kode yang menjadi penanda dari rangkaian karakter tersebut. Dengan pengubahan inilah, maka tercipta penanda sebagai indeks untuk digunakan dalam mencari informasi kembali atau information retrieval. Fungsi untuk menghasilkan nilai ini disebut fungsi hash, sedangkan nilai yang dihasilkan disebut nilai hash. Contoh sederhana hashing adalah (Firdaus, 2008: 2): Firdaus, Hari Munir, Rinaldi Rabin, Michael Karp, Richard Masing-masing nama di atas merupakan kata kunci untuk informasi dalam pencarian pada database. Apabila tidak di-hash, pencarian akan dilakukan

12 karakter per karakter pada nama-nama yang panjangnya bervariasi dan ada 26 kemungkinan pada setiap karakter yaitu 26 huruf alphabet = Firdaus, Hari 9802 = Munir, Rinaldi 1990 = Rabin, Michael 8822 = Karp, Richard Contoh di atas adalah penggunaan hashing dalam pencarian pada database. Pencarian akan menjadi lebih efisien setelah di-hash karena hanya akan membandingkan empat digit angka dengan cuma 10 kemungkinan setiap angka yaitu 0 sampai 9. Nilai hash pada umumnya digambarkan sebagai fingerprint yaitu suatu string pendek yang terdiri atas huruf dan angka yang terlihat acak (data biner yang ditulis dalam hexadecimal). Fungsi Hash adalah suatu cara menciptakan fingerprint dari berbagai data masukan. Fungsi Hash akan mengganti atau mentranspose-kan data tersebut untuk menciptakan fingerprint, yang biasa disebut hash value. Hash value biasanya digambarkan sebagai suatu string pendek yang terdiri atas huruf dan angka yang terlihat random (data biner yang ditulis dalam notasi hexadecimal). Algoritma fungsi hash yang baik adalah yang menghasilkan sedikit hash collision. Hash collision merupakan kejadian dua atau lebih hash memiliki nilai hash yang sama.

13 K-gram K-gram adalah rangkaian substring yang bersebelahan dengan panjang k (Schleimer, Wilkerson, & Aiken, 2003: 1). Metode ini menghasilkan rangkaian substring sejumlah k-grams, dimana k adalah parameter yang dipilih oleh user. K-gram mengambil substring karakter huruf sejumlah k dari sebuah kata yang secara kontinuitas dibaca dari teks sumber hingga akhir dari dokumen. Berikut ini adalah contoh k-gram dengan k=5: Text: Bunga melati, dan mawar Kemudian dilakukan penghilangan spasi : bungamelatidanmawar Sehingga dihasilkan rangkaian 5-grams yang diturunkan dari text : bunga ungam ngame gamel amela melat elati latid atida tidan idanm danma anmaw nmawa mawar Rolling Hash Fungsi yang digunakan untuk menghasilkan nilai hash dari rangkaian gram dalam algoritma Winnowing adalah rolling hash (Jonathan D. Cohen, 1997 : 3) Fungsi hash didefinisikan sebagai berikut:

14 21 Rumus 2.1 Formula rolling hash Keterangan : c : nilai ascii karakter b : basis (bilangan prima) k : banyak karakter Keuntungan dari rolling hash adalah untuk nilai hash berikutnya dapat dilakukan dengan cara: Rumus 2.2 Formula untuk mencari nilai hash ke-2 sampai ke-n Contoh rangkaian gram: namas amasa Dimana nilai ASCII masing-masing huruf adalah n=110, a=97, m=109, s=115. Rumus 1: Rumus pertama untuk mencari nilai hash dari kata namas. Setelah mendapatkan nilai hash dari kata namas maka untuk mencari nila hash kata kedua yaitu amasa tidak perlu menggunakan rumus 1 lagi, karena pada kata

15 kedua terdapat juga karakter pada kata pertama sehingga menggunakan rumus kedua untuk mencari nilai hash pada kata kedua. 22 Rumus 2: Dengan begitu tidak perlu melakukan iterasi dari indeks pertama sampai terakhir untuk menghitung nilai hash untuk gram ke-2 sampai terakhir. Hal ini tentu dapat mengehemat biaya komputasi saat menghitung nilai hash dari sebuah gram Langkah Algoritma Winnowing Berikut ini adalah langkah-langkah yang harus di lakukan untuk menerapkan algoritma Winnowing dalam melakukan proses document fingerprinting (Kusmawan, Yuhana, & Purwitasari, 2010: 2). Tahap pertama adalah pembuangan karakter-karakter yang tidak relevan, misal: tanda baca, spasi, dll. Misal: nama saya bejo akan diubah menjadi namasayabejo. Tahap kedua adalah pembentukan rangkaian gram dari teks yang telah dibersihkan dengan ukuran 5 (ukuran 5 dapat berubah-ubah sesuai kebutuhan): namas amasa masay asaya sayab ayabe yabej abejo.

16 23 Pada tahap ketiga dilakukan penghitungan nilai-nilai hash dari setiap gram menggunakan rolling hash: 12916, 12115, 12895, 12295, 13412, 12392, 13711, Lalu dibentuk window dari nilai-nilai hash, pada contoh ini digunakan window dengan ukuran 4: { }, { }, { }, { }, { }. Tahap yang terakhir adalah memilih nilai hash terkecil dari setiap window untuk dijadikan sebagai fingerprint, bila terdapat nilai minimum hash yang sama maka hanya ditulis satu saja yaitu nilai hash yang paling kecil pada window yang pertama ditemukan nilai hash tersebut: [ 12115,1 ] [ 12295,3 ] [ 11841,7 ]. Apabila nilai hash terkecil pada window selanjutnya sama dengan nilai hash terkecil pada window sebelumnya maka nilai hash-nya tidak perlu dituliskan lagi. Nilai 1, 3 dan 7 merupakan nilai indeks dari hash yang terbentuk oleh k-gram. Parameter nilai pada window digunakan untuk mengambil perwakilan nilai hash sebagai bagian fingerprint yang tepat.

17 Algoritma Manber Algoritma Manber merupakan salah satu metode document fingerprinting yang ditemukan oleh Udi Manber pada (Manber, 1994: 1-10). Secara umum prinsip kerja dari Algoritma Manber hampir sama dengan algoritma Winnowing yang membedakan adalah pada saat skema pemilihan hash untuk dijadikan document fingerprinting. Pada algoritma ini memilih setiap hash yang sesuai dengan H mod P = 0, di mana H adalah nilai hash dan P adalah ukuran chunk yang diinginkan lebih besar sementara pada Algoritma Winnowing memilih hash minimum dalam setiap window. Berikut ini merupakan gambaran pemilihan hash pada algoritma Manber untuk dijadikan document fingerprinting (Ricardo Filipe, 2010: ): Dari urutan nilai hash yang diberikan diatas, fingerprints dipilih menggunakan kriteria H mod P = 0. Dengan menggunakan P = 4 didapatkan nilai hash yang memenuhi kriteria yaitu : Selanjutnya nilai hash tersebut dijadikan document fingerprinting. 2.6 Pengukuran nilai similarity Untuk mendapatkan tingkat presentase kesamaan sebuah dokumen dengan dokumen lain menggunakan persamaan Jaccard Coefficient (Potthast & Stein, 2008: 2) yang ditunjukan pada persamaan :

18 25 Similaritas (di,dj) = Rumus 2.3 Rumus pengukuran nilai similarity dengan menggunakan persamaan Jaccard Coefficient Untuk menentukan jenis kesamaan antara dokumen yang diuji, ada 5 jenis penilaian persentase similarity (Mutiara-Agustina, 2008): 0% : Hasil uji 0% berarti kedua dokumen tersebut benar-benar berbeda baik dari segi isi dan kalimat secara keseluruhan < 15% : Hasil uji 1-14% berarti kedua dokumen tersebut hanya mempunyai sedikit kesamaan 15-50%: Hasil uji 15-50% berarti menandakan dokumen tersebut termasuk plagiat tingkat sedang >50% : Hasil uji lebih dari 51-99% berarti dapat dikatakan bahwa dokumen tersebut mendekati plagiarisme 100% : Hasil uji 100% menandakan bahwa dokumen tersebut adalah plagiat karena dari awal sampai akhir mempunyai isi yg sama persis. 2.7 Use Case Diagram Use case diagram menurut Whitten, Bentley, & Dittman (2007: 246) adalah diagram yang menggambarkan interaksi antara sistem dengan sistem ekternal dan pengguna. Dengan kata lain, secara grafis menggambarkan siapa yang akan menggunakan sistem dengan cara apa pengguna mengharapkan untuk berinteraksi dengan sistem.

19 Karakteristik : Use case diagram adalah interaksi atau dialog antara sistem dan actor, termasuk pertukaran pesan dan tindakan yang dilakukan oleh sistem. Use case diagram diprakarsai oleh actor dan mungkin melibatkan peran actor lain. Use case harus menyediakan nilai minimal kepada satu actor. Use case diagram bisa memiliki perluasan yang mendefinisikan tindakan khusus dalam interaksi atau use case lain mungkin disisipkan. Use case diagram memiliki objek use case yang disebut skenario. Skenario menyatakan urutan pesan dan tindakan tunggal Komponen Use Case Diagram : 1. Actor Pada dasarnya actor bukanlah bagian dari use case diagram, namun untuk dapat terciptanya suatu use case diagram diperlukan beberapa actor. Actor tersebut mempresentasikan seseorang atau sesuatu (seperti perangkat, sistem lain) yang berinteraksi dengan sistem. Sebuah actor mungkin hanya memberikan informasi inputan pada sistem, hanya menerima informasi dari sistem atau keduanya menerima, dan memberi informasi pada sistem. Actor hanya berinteraksi dengan use case, tetapi tidak memiliki kontrol atas use case. Actor digambarkan dengan stick man. Actor dapat digambarkan secara secara umum atau spesifik, dimana untuk membedakannya kita dapat menggunakan relationship.

20 27 Gambar 2.6. Actor 2. Use case Use case adalah urutan langkah-langkah yang secara tindakan saling terkait (skenario), baik terotomatisasi maupun secara manual, untuk tujuan melengkapi satu tugas bisnis tunggal. menurut (Whitten, Bentley, & Dittman, 2007, hal. 246) Cara menentukan Use case dalam suatu sistem: Pola perilaku perangkat lunak aplikasi. Gambaran tugas dari sebuah actor. Sistem atau benda yang memberikan sesuatu yang bernilai kepada actor. Apa yang dikerjakan oleh suatu perangkat lunak bukan bagaimana cara mengerjakannya

21 28 USE CASE Gambar 2.7 Use Case 3. Relasi dalam use case Ada beberapa relasi yang terdapat pada use case diagram: a) Association, hubungan antar aktor dengan use case dimana terjadi interaksi diantara mereka yang digambarkan sebagai satu garis lurus yang menghubungkan pelaku dan use case. Garis penghubung pelaku dan use case pada association terdiri dari anak panah yang menyentuh use case digunakan untuk mengidentifikasikan bahwa use case diimitasi oleh pelaku di ujung lain dari garis. Garis penghubung yang lain tanpa anak panah. Garis ini mengidentifikasikan bahwa terjadi interaksi antara use case dan aktor.

22 29 Gambar 2.8. Contoh Relasi Association b) Extends, use case yang terdiri dari langkah yang diektraksi dari use case yang lebih kompleks untuk menyederhanakan masalah orisinal dan memperluas fungsionalitas use case sebelumnya. Gambar 2.9 Contoh Relasi Extends c) Uses (or Includes), jika ditemukan dua atau lebih use case yang melakukan langkah-langkah fungsional yang identik, ekstrak langkah fungsional tersebut menjadi use case terpisah yang dinamakan abstract use case. Hubungan diantara abstract use case dan use case yang menggunakannya dinamakan uses relationship.

23 30 Gambar 2.10 Contoh Relasi Uses d) Depends On, sebuah relasi antara use case yang menunjukkan bahwa satu use case tidak bisa dilakukan sampai use case yang lainnya dilakukan. Depends On ditunjukan dengan garis berkepala anak panah (baik garis tegas ataupun garis putusputus). Gambar 2.11 Contoh Relasi Depends On

24 31 e) Inheritance, konsep dimana atribut yang ditentukan di dalam sebuah object class dapat diwariskan atau digunakan lagi oleh objek class lainnya. Gambar 2.12 Contoh Relasi Inheritance 2.8 Use Case Narative Menurut Whitten, Bentley, & Dittman(2007: 246) adalah deskripsi tekstual kegiatan bisnis dan bagaimana pengguna akan berinteraksi dengan sistem untuk menyelesaikan suatu tugas.

25 32 Tabel 2.1 Contoh Use Case Narative Nama Use-Case : Prioritas : Aktor Utama Sistem: Deskripsi: Place New Order Tinggi Anggota Club Use-case ini mendeskripsikan kejadian ketika anggota club menyerahkan pesanan baru untuk produk SoundStage. Kondisi Sebelumnya: Individu yang menyerahkan pesanan harus menjadi anggota. Pemicu: Use case ini diawali saat pesanan baru Urutan Kejadian: diserahkan. User Langkah 1: Anggota club menyediakan informasi demografis dan informasi pembayaran dan pemesanan. Sistem Langkah 2:

26 33 Sistem merespons dengan cara menguji semua informasi yang dibutuhkan. Langkah 4: Untuk setiap pesananproduk sistem menvalidasi identitas produk Langkah 5: Sistem merekam informasi pesanan kemudian pesanan diproses,sistem menghasilkan konfirmasi pesanan dan mengirim ke angota club. Langkah Alternatif - Kesimpulan Usecase ini menyimpulkan kapan anggota klub menerima konfirmasi pesanan.

27 Activity Diagram Activity diagram adalah diagram yang dapat digunakan untuk menggambar secara grafis aliran proses bisnis, langkah-langkah sebuah use case (Whitten, Bentley, & Dittman, 2007: 390). Diagram ini sangat berguna untuk memodelkan hasil-hasil dari aktivitas seperti memodelkan event yang menyebabkan window akan ditampilkan atau ditutup. Analisis sistem menggunakan activity diagram digunakan memahami secara lebih baik aliran dan rangkaian langkah-langkah use case. Bagian-bagian dari activity diagram: Titik Solid menggambarkan awal sebuah proses. Segi empat bersudut tumpul menggambarkan sebuah kegiatan atau tugas yang perlu dilakukan. Anak panah menggambarkan awal dan tujuan kegiatan. Bar hiam solid adalah sebuah bar sinkronisasi untuk menggambarkan kegiatan yang muncul secara paralel. Teks di dalam [ ] menggambarkan sebuah sasaran yang merupakan sebuah hasil dari kegiatan keputusan. Diamond menggambarkan sebuah kegiatan keputusan. Titik solid dalam sebuah lingkaran menggambarkan akhir dari sebuah proses.

28 35 Mulai Sistem menampilkan form isian registrasi Pengguna mengisi from isian registrasi Pengguna melakukan submit form registrasi [Gagal] Sistem menyimpan data pengguna [Berhasil] Halaman personal pengguna ditampilkan Sistem menvalidasi data pengguna Selesai Gambar 2.13 Contoh Activity Diagram 2.10 Sequence Diagram Menurut Whitten, Bentley, & Dittman (2007: 659) sebuah UML diagram yang menggambarkan interaksi antara pesan dan objek di time sequence. Ciri-ciri sequence diagram: a) Pada sequence diagram, kita menjumpai garis hidup objek. Garis hidup objek adalah garis tegas vertical yang mencerminkan eksistensi sebuah objek sepanjang periode waktu.

29 36 b) Pada sequence diagram, kita menjumpai objek yang berbentuk persegi panjang dimana didalam persegi panjang tersebut terdapat nama dari objek tersebut dan digaris bawahi. c) Pada sequence diagram, kita menjumpai pesan (message) yang mendeskripsikan tujuan dan input data yang sedang dikirim. Pesan pada sequence diagram ditunjukan dengan bentuk arah panah horisontal. Gambar 2.14 Contoh Sequence Diagram

30 Pengertian Basis Data Basis Data (database) adalah kumpulan data yang saling terkait (Whitten, Bentley, & Dittman, 2007: 518). Di dalam basis data tersebut terdapat beberapa table yang berisikan fields dan records. Fields adalah implementasi fisik dari sebuah atribut data. Field adalah unit terkecil dari data yang disimpan dalam basis data. Record adalah kumpulan field yang disusun dalam format yang telah ditetapkan sebelumnya. Ada 4 tipe field yang dapat disimpan, yaitu: Primary key Primary key adalah sebuah field yang nilai-nilainya mengidentifikasikan satu dan hanya ada satu record pada sebuah data. Secondary key Secondary key adalah sebuah pengidentifikasi alternatif pada sebuah database. Nilai secondary key memungkinkan mengidentifikasi sebuah record tunggal (seperti pada sebuah primary key) atau sebuah subset dari semua record. Foreign key Foreign key merupakan pointer ke record-record dari sebuah file lain pada sebuah database. Foreign key memampukan sebuah database terhubung ke record-record dari satu tipe ke recordrecord dari tipe lain.

31 38 Descriptive field Descriptive field adalah semua field lainnya (nonkey) yang menyimpan data bisnis MySQL MySQL merupakan suatu Relational Database Management System (RDBMS) yang cepat dan kuat. (Welling & Thomson, PHP and MYSQL Web Development, 2008: 3). MySQL memungkinkan secara efisien menyimpan, mencari, mengurutkan dan mendapatkan data. MySQL menggunakan Structured Query Language (SQL) sebagai standar query basisdata. Diantara kelebihan-kelebihan MySQL yaitu: a) High Performance, MySQL mempunyai performa yang cepat. b) Low cost, MySQL tersedia tanpa biaya di bawah lisensi open source atau dengan biaya rendah di bawah lisensi komersial jika mendistribusikan MySQL sebagai bagian dari aplikasi. c) Ease of configuration and learning, MySQL mudah untuk dikonfigurasi dan dipelajari karena menggunakan Structured Query Language (SQL) sebagai standar query basisdata. d) Portability, MySQL dapat digunakan pada banyak sistem Unix yang berbeda serta di bawah Microsoft Windows. e) Availability of source code, kode sumber dari MySQL dapat diperoleh dan dimodifikasi.

32 39 f) Availability of support, MySQL memiliki perusahaan induk yang menawarkan dukungan, pelatihan, konsultasi, dan sertifikasi PHP Pengertian PHP menurut (Welling & Thomson, PHP and MYSQL Web Development, 2008: 2) mengemukakan bahwa PHP adalah server-side scripting language yang dirancang khusus untuk Web. Source code PHP diinterpretasi pada server web dan akan dieksekusi setiap kali halaman diminta oleh client. Mekanisme ini menyebabkan informasi yang diterima client selalu yang terbaru. Sistem kerja dari program ini adalah sebagai interpreter. Dikatakan sebagai bahasa interpreter, script mentahnya tidak harus diubah ke dalam bentuk source code. Sehingga pada saat menjalankan program, source code secara langsung akan dijalankan tanpa harus melalui proses pengubahan ke dalam bentuk source code. Diantara kelebihan-kelebihan dari PHP: a) Performance, PHP mempunyai performa yang cepat. b) Scalability, PHP dapat secara efektif dan murah menerapkan skala horisontal dengan sejumlah komoditas server yang besar. c) Database Integration, PHP memiliki native connections yang tersedia untuk banyak sistem database seperti MySQL,

33 40 PostgreSQL, Oracle, dbm, FilePro, DB2, Hyperwave, Informix, Interbase, dan database Sybase. d) Built-in Libraries, karena PHP dirancang untuk digunakan di Web, PHP memiliki banyak fungsi built-in untuk melakukan banyak tugas web yang terkait seperti menghasilkan gambar, terhubung ke layanan web dan layanan jaringan lainnya, parse XML, mengirim , cookies, dan menghasilkan dokumen PDF. e) Cost, PHP digunakan secara gratis. f) Object-Oriented Support, PHP telah dirancang dengan baik pada fitur berorientasi objek. g) Portability, PHP tersedia untuk banyak sistem operasi yang berbeda, seperti Linux, FreeBSD, Solaris dan IRIX, OS X, atau pada berbagai versi Microsoft Windows. h) Flexibility of Development Approach, PHP mudah beradaptasi dengan menerapkan aplikasi besar menggunakan framework berdasarkan pola desain seperti Model-View-Controller (MVC) Lima Faktor Manusia Terukur Dalam design antarmuka pengguna, Menurut (Ben Shneiderman, 2010: 16) perlu mempertimbangkan lima faktor manusia terukur yang terdiri atas: 1. Waktu belajar, berapa lama waktu yang diperlukan oleh orang awam dalam komunikasi pengguna untuk mempelajari cara relevan untuk melakukan suatu tugas.

34 41 2. Kecepatan kinerja, berapa lama waktu yang diperlukan untuk melakukan tugas. 3. Tingkat kesalahan, berapa banyak kesalahan dan kesalahan apa saja yang dibuat pengguna. 4. Daya ingat, bagaimanakah kemampuan pengguna mempertahankan pengetahuannya setelah jangka waktu tertentu. Daya ingat berkaitan erat dengan waktu belajar dan frekuensi penggunaan. 5. Kepuasan subjektif, seberapa suka pengguna menggunakan variasi aspek dari suatu sistem.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Pemanfaatan teknologi pada era globalisasi telah menjadi satu hal yang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Pemanfaatan teknologi pada era globalisasi telah menjadi satu hal yang BAB 1 PENDAHULUAN 1.1 Latar Belakang Pemanfaatan teknologi pada era globalisasi telah menjadi satu hal yang sangat penting dalam kehidupan sehari-hari. Beberapa pemanfaatan teknologi dalam kehidupan sehari-hari

Lebih terperinci

BAB II LANDASAN TEORI. Sistem adalah suatu jaringan kerja dari prosedur-prosedur yang saling

BAB II LANDASAN TEORI. Sistem adalah suatu jaringan kerja dari prosedur-prosedur yang saling 6 BAB II LANDASAN TEORI 2.1 Sistem Sistem adalah suatu jaringan kerja dari prosedur-prosedur yang saling berhubungan, berkumpul bersama-sama untuk melakukan suatu kegiatan atau untuk menyelesaikan suatu

Lebih terperinci

2. BAB II LANDASAN TEORI. lanjut sehingga terbentuk suatu aplikasi yang sesuai dengan tujuan awal.

2. BAB II LANDASAN TEORI. lanjut sehingga terbentuk suatu aplikasi yang sesuai dengan tujuan awal. 2. BAB II LANDASAN TEORI Dalam merancang dan membangun aplikasi, sangatlah penting untuk mengetahui terlebih dahulu dasar-dasar teori yang digunakan. Dasar-dasar teori tersebut digunakan sebagai landasan

Lebih terperinci

DAFTAR ISTILAH. Activity Diagram

DAFTAR ISTILAH. Activity Diagram DAFTAR ISTILAH Activity Diagram Actor Admin Adobe Dreamweaver AIX Analysis Apache Aplikasi ASP diagram yang digunakan untuk memodelkan aktivitas bisnis pada suatu sesuatu untuk mewakili peran yang dimiliki

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Pada bab ini, akan dibahas landasan teori mengenai pendeteksian kemiripan dokumen teks yang mengkhususkan pada pengertian dari keaslian dokumen, plagiarisme, kemiripan dokumen, dan

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Pengertian Text Mining

BAB 2 LANDASAN TEORI. 2.1 Pengertian Text Mining 13 BAB 2 LANDASAN TEORI 2.1 Pengertian Text Mining Text Mining dapat juga diartikan sebagai penambangan data berupa teks yang bersumber dari dokumen untuk mencari karta-kata yang merupakan perwakilan isi

Lebih terperinci

BAB I PENDAHULUAN.

BAB I PENDAHULUAN. BAB I PENDAHULUAN 1.1. Latar Belakang PT.NTT Indonesia merupakan sebuah perusahaan yang bergerak dibidang IT sebagai penyedia jasa layanan internet untuk pelanggan korporasi. Didalamnya terdiri dari beberapa

Lebih terperinci

1 BAB 1 PENDAHULUAN 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Koperasi merupakan badan usaha yang beranggotakan orang-orang atau badan hukum. Koperasi Citra Telekomunikasi Institut Teknologi (IT) Telkom Bandung merupakan sebuah

Lebih terperinci

BAB II LANDASAN TEORI. produk itu baik atau rusak ataupun untuk penentuan apakah suatu lot dapat diterima

BAB II LANDASAN TEORI. produk itu baik atau rusak ataupun untuk penentuan apakah suatu lot dapat diterima BAB II LANDASAN TEORI 2.1 Inspeksi Menurut Kamus Besar Bahasa Indonesia (KBBI) dan hasil studi lapangan (wawancara) Inspeksi adalah suatu kegiatan penilaian terhadap suatu produk, apakah produk itu baik

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Pengertian Sistem Yakub menuliskan dalam bukunya (Yakub, 2012) bahwa sistem adalah suatu jaringan kerja dari prosedur-prosedur yang saling berhubungan, terkumpul bersama-sama

Lebih terperinci

BAB I PENDAHULUAN.

BAB I PENDAHULUAN. BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kartu kredit merupakan alat pembayaran pengganti uang tunai yang dapat digunakan oleh konsumen untuk ditukarkan dengan barang dan jasa yang diinginkannya di

Lebih terperinci

BAB 1 PENDAHULUAN. 1.4 Latar Belakang. Dalam kondisi administrasi Dinas Komunikasi dan Informatika sekarang sangat

BAB 1 PENDAHULUAN. 1.4 Latar Belakang. Dalam kondisi administrasi Dinas Komunikasi dan Informatika sekarang sangat 1 BAB 1 PENDAHULUAN 1.4 Latar Belakang Dalam kondisi administrasi Dinas Komunikasi dan Informatika sekarang sangat kurang maksimal dalam pencarian data seorang pegawai. Sulitnya mencari data pegawai dikarenakan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM. permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang

BAB III ANALISA DAN PERANCANGAN SISTEM. permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisis Masalah Langkah awal dalam pembuatan sistem adalah mengidentifikasi permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang disajikan dalam

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi mobile pada saat ini semakin pesat. Perkembangan teknologi tersebut tidak lepas dari perkembangan perangkat lunak dan perangkat keras yang ada

Lebih terperinci

PENGANTAR RUP & UML. Pertemuan 2

PENGANTAR RUP & UML. Pertemuan 2 PENGANTAR RUP & UML Pertemuan 2 PENGANTAR RUP Rational Unified Process (RUP) atau dikenal juga dengan proses iteratif dan incremental merupakan sebuah pengembangan perangkat lunak yang dilakukan secara

Lebih terperinci

BAB I PENDAHULUAN. dalam suatu perusahaan, karena persediaan akan dijual secara terus menerus untuk

BAB I PENDAHULUAN. dalam suatu perusahaan, karena persediaan akan dijual secara terus menerus untuk BAB I PENDAHULUAN I.1. Latar Belakang Persediaan Barang merupakan komponen utama yang sangat penting dalam suatu perusahaan, karena persediaan akan dijual secara terus menerus untuk kelangsungan hidup

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA Bab Tinjauan Pustaka memuat uraian gambaran umum dan fungsi-fungsi pada perpustakaan, pengertian sistem informasi, dan kaitan antara perpustakaan dan sistem informasi. 2.1. Perpustakaan

Lebih terperinci

BAB I PENDAHULUAN. hal proses pengolahan data, baik itu data siswa, guru, administrasi sekolah maupun data

BAB I PENDAHULUAN. hal proses pengolahan data, baik itu data siswa, guru, administrasi sekolah maupun data BAB I PENDAHULUAN 1.1. Latar Belakang Dalam dunia pendidikan, teknologi informasi sangat banyak membantu seperti dalam hal proses pengolahan data, baik itu data siswa, guru, administrasi sekolah maupun

Lebih terperinci

Review Rekayasa Perangkat Lunak. Nisa ul Hafidhoh

Review Rekayasa Perangkat Lunak. Nisa ul Hafidhoh Review Rekayasa Perangkat Lunak Nisa ul Hafidhoh nisa@dsn.dinus.ac.id Software Process Sekumpulan aktivitas, aksi dan tugas yang dilakukan untuk mengembangkan PL Aktivitas untuk mencapai tujuan umum (komunikasi

Lebih terperinci

BAB I PENDAHULUAN. sebagai sumber pertama dan utama yang banyak memuat ajaran-ajaran yang

BAB I PENDAHULUAN. sebagai sumber pertama dan utama yang banyak memuat ajaran-ajaran yang BAB I PENDAHULUAN 1.1 Latar Belakang Al-qur an dan hadits sebagai sumber pedoman hidup, sumber hukum dan ajaran dalam islam antara satu dengan yang lain tidak dapat dipisahkan. Al qur an sebagai sumber

Lebih terperinci

BAB II LANDASAN TEORI Konsep Dasar Membangun Aplikasi Berbasis Web

BAB II LANDASAN TEORI Konsep Dasar Membangun Aplikasi Berbasis Web BAB II LANDASAN TEORI 2.1. Konsep Dasar Membangun Aplikasi Berbasis Web Aplikasi berbasis web adalah aplikasi yang dijalankan melalui browser dan diakses melalui jaringan komputer. Aplikasi berbasis web

Lebih terperinci

BAB II TINJAUAN PUSTAKA. bersifat manajerial dan kegiatan strategi dari suatu organisasi dan menyediakan

BAB II TINJAUAN PUSTAKA. bersifat manajerial dan kegiatan strategi dari suatu organisasi dan menyediakan BAB II TINJAUAN PUSTAKA 2.1 Sistem Informasi Sistem Informasi adalah suatu sistem di dalam suatu organisasi yang mempertemukan kebutuhan pengolahan transaksi harian, mendukung operasi, bersifat manajerial

Lebih terperinci

BAB II LANDASAN TEORI. kompensasi, penyatuan, perawatan/pemeliharaan, sumber daya manusia kepada

BAB II LANDASAN TEORI. kompensasi, penyatuan, perawatan/pemeliharaan, sumber daya manusia kepada BAB II LANDASAN TEORI 2.1 Sumber Daya Manusia Sumber Daya Manusia adalah proses merencanakan, mengorganisir, atau mengorganisasikan, mengarahkan, dan mengendalikan pengembangan, kompensasi, penyatuan,

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang perancangan aplikasi yang bertujuan untuk mengidentifikasi serta membatasi ruang lingkup permasalahan, sehingga aplikasi yang dibuat tidak menyimpang

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Konsep Dasar Sistem Dalam membangun sebuah system informasi diperlukan suatu pemahaman mengenai system itu sendiri sehingga tujuan dari pembangunan system informasi dapat tercapai.

Lebih terperinci

BAB II LANDASAN TEORI. yang digunakan dalam penyelesaian Tugas Akhir ini, yaitu System Development

BAB II LANDASAN TEORI. yang digunakan dalam penyelesaian Tugas Akhir ini, yaitu System Development BAB II LANDASAN TEORI Dalam penyusunan tugas akhir ini dibutuhkan beberapa landasan teori sebagai acuan dalam penyusunannya. Landasan teori yang dibutuhkan antara lain teori tentang Rancang Bangun, teori

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Toko Dewan Sport dan Musik merupakan toko yang bergerak di bidang penjualan alat-alat perlengkapan olah raga dan alat-alat musik. Toko Dewan Sport dan Musik

Lebih terperinci

BAB II LANDASAN TEORI. terstruktur untuk membantu sebuah proses (Chaffey, 1996).

BAB II LANDASAN TEORI. terstruktur untuk membantu sebuah proses (Chaffey, 1996). 8 BAB II LANDASAN TEORI 2.1 Workflow System Workflow system merupakan pengembangan dari sebuah perangkat lunak yang mengotomasi proses bisnis dengan menyediakan sebuah rangka kerja terstruktur untuk membantu

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kita semua menyadari bahwa teknologi merupakan hal yang penting di era globalisasi saat ini. Semakin lama teknologi semakin canggih dan berkembang pesat. Perkembangan

Lebih terperinci

BAB II LANDASAN TEORI. Pada tahap ini berisi pengertian dan penjelasan teori-teori yang digunakan penulis untuk pembangunan sistem.

BAB II LANDASAN TEORI. Pada tahap ini berisi pengertian dan penjelasan teori-teori yang digunakan penulis untuk pembangunan sistem. BAB II LANDASAN TEORI Pada tahap ini berisi pengertian dan penjelasan teori-teori yang digunakan penulis untuk pembangunan sistem. 2.1 Pengertian Sistem Sistem dapat didefinisikan dengan pendekatan prosedur

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini akan menjelaskan tentang teori-teori yang digunakan dalam pembuatan sistem manajemen ini. 2.1. HTML Menurut Alexander F.K Sibero (2011 : 19), HTML atau dengan singkatan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Konsep Dasar Sistem Sebuah sistem terdiri dari bagian-bagian yang saling terkait yang beroperasi bersama-sama untuk memudahan aliran informasi untuk mencapai suatu sasaran atau

Lebih terperinci

BAB III METODOLOGI PENELITIAN. berjalannya perancangan dan implementasi website, antara lain: perangkat keras yang digunakan.

BAB III METODOLOGI PENELITIAN. berjalannya perancangan dan implementasi website, antara lain: perangkat keras yang digunakan. 20 BAB III METODOLOGI PENELITIAN 3.1 Peralatan Pendukung Penelitian membutuhkan berbagai perangkat untuk mendukung berjalannya perancangan dan implementasi website, antara lain: 3.1.1 Perangkat Keras Dalam

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Manajemen Proyek 2.1.1. Pengertian Manajemen Menurut James A.F. Stoner (2006) Manajemen adalah suatu proses perencanaan, pengorganisasian, kepemimpinan, dan pengendalian upaya

Lebih terperinci

PERBANDINGAN ALGORITMA WINNOWING DENGAN ALGORITMA RABIN KARP UNTUK MENDETEKSI PLAGIARISME PADA KEMIRIPAN TEKS JUDUL SKRIPSI

PERBANDINGAN ALGORITMA WINNOWING DENGAN ALGORITMA RABIN KARP UNTUK MENDETEKSI PLAGIARISME PADA KEMIRIPAN TEKS JUDUL SKRIPSI Technologia Vol 8, No.3, Juli September 2017 124 PERBANDINGAN ALGORITMA WINNOWING DENGAN ALGORITMA RABIN KARP UNTUK MENDETEKSI PLAGIARISME PADA KEMIRIPAN TEKS JUDUL SKRIPSI Fakultas Teknologi Informasi

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. Ada beberapa masalah dalam pengenalan tulisan tangan matematika yang dapat

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. Ada beberapa masalah dalam pengenalan tulisan tangan matematika yang dapat BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Permasalahan Ada beberapa masalah dalam pengenalan tulisan tangan matematika yang dapat didefinisikan sejauh ini, antara lain: Pengenalan karakter matematika

Lebih terperinci

BAB II LANDASAN TEORI. Sistem dapat diartikan sebagai serangkaian komponen-komponen yang

BAB II LANDASAN TEORI. Sistem dapat diartikan sebagai serangkaian komponen-komponen yang BAB II LANDASAN TEORI 2.1 Konsep Dasar Sistem Informasi Sistem dapat diartikan sebagai serangkaian komponen-komponen yang saling berinteraksi dan bekerjasama untuk mencapai tujuan tertentu (Soeherman &

Lebih terperinci

BAB III 3. LANDASAN TEORI

BAB III 3. LANDASAN TEORI BAB III 3. LANDASAN TEORI 3.1. Definisi Berita Berita adalah sebuah laporan atau pemberitahuan mengenai terjadinya sebuah peristiwa atau keadaan yang bersifat umum dan baru saja terjadi yang disampaikan

Lebih terperinci

BAB 1 PENDAHULUAN. satu hal yang sangat dominan dan terjadi dengan sangat pesat. Informasi

BAB 1 PENDAHULUAN. satu hal yang sangat dominan dan terjadi dengan sangat pesat. Informasi BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era globalisasi ini, perkembangan teknologi informasi sudah merupakan satu hal yang sangat dominan dan terjadi dengan sangat pesat. Informasi merupakan suatu kebutuhan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan pesat dalam bidang teknologi informasi telah mempengaruhi berbagai bidang dalam kehidupan manusia, tidak terkecuali dalam bidang pendidikan. Perkembangan

Lebih terperinci

BAB III METODOLOGI PENELITIAN. implementasi algoritma Blowfish pada audio steganografi berbasis MP3.

BAB III METODOLOGI PENELITIAN. implementasi algoritma Blowfish pada audio steganografi berbasis MP3. 26 BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Berikut ini adalah desain penelitian yang akan digunakan pada proses implementasi algoritma Blowfish pada audio steganografi berbasis MP3. Menentukan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Teori Umum Teori umum merupakan landasan utama yang menjadi dasar penelitian. Teori umum dipakai sebagai landasan yang digunakan dalam penelitian dan pembuatan aplikasi. 2.1.1

Lebih terperinci

BAB II LANDASAN TEORI. bidang media komunikasi dan informasi. Internet adalah suatu jaringan komputer

BAB II LANDASAN TEORI. bidang media komunikasi dan informasi. Internet adalah suatu jaringan komputer BAB II LANDASAN TEORI 2.1 World Wide Web Dunia internet semakin berkembang, terutama penggunaanya dalam bidang media komunikasi dan informasi. Internet adalah suatu jaringan komputer global, sedangkan

Lebih terperinci

BAB II LANDASAN TEORI. dibuat untuk menolong manusia dalam melaksanakan tugas tertentu (Noviansyah, dirancang untuk menjalankan tugas tertentu.

BAB II LANDASAN TEORI. dibuat untuk menolong manusia dalam melaksanakan tugas tertentu (Noviansyah, dirancang untuk menjalankan tugas tertentu. BAB II LANDASAN TEORI 2.1 Sistem Informasi Aplikasi adalah penggunaan atau penerapan suatu konsep yang menjadi suatu pokok pembahasan. Aplikasi dapat diartikan juga sebagai program komputer yang dibuat

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Sistem operasi untuk aplikasi bergerak yang mengalami perkembangan yang cukup pesat yaitu Android. Android adalah sistem operasi berbasis Linux dan bersifat open source.

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Koperasi Koperasi merupakan kumpulan orang-orang yang bersatu secara sukarela dan otonom dalam rangka mencukupi kebutuhan dan aspirasi sosial, ekonomi dan budaya secara bersama

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Metode Pengembangan Sistem Proses pengembangan sistem pada penelitian ini menggunakan model SDLC (Software Development Life Cycle). SDLC merupakan sebuah siklus pengembangan

Lebih terperinci

BAB IV PERANCANGAN SISTEM 4.1 PERANCANGAN SISTEM Untuk memudahkan pembuatan aplikasi sistem pakar berbasis website, maka akan dibuat model menggunakan UML (Unified Modeling Language). Perlu diketahui metode

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM

BAB IV ANALISIS DAN PERANCANGAN SISTEM 64 BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1 Pengertian Sistem Aplikasi Sistem yang akan dibangun merupakan sistem aplikasi mobile web yang bernama Sistem Pakar Diagnosa Penyakit Kulit. Aplikasi tersebut

Lebih terperinci

BAB II LANDASAN TEORI. pengertian. Secara garis besar ada dua kelompok pendekatan, yaitu:

BAB II LANDASAN TEORI. pengertian. Secara garis besar ada dua kelompok pendekatan, yaitu: BAB II LANDASAN TEORI 2.1 Sistem Menurut Kusrini dan Koniyo (2007), Sistem mempunyai beberapa pengertian. Secara garis besar ada dua kelompok pendekatan, yaitu: 1. Pendekatan sistem yang menekankan pada

Lebih terperinci

Mata Kuliah Testing & Implementasi Sistem Program Studi Sistem Informasi 2013/2014 STMIK Dumai -- Pertemuan 5 --

Mata Kuliah Testing & Implementasi Sistem Program Studi Sistem Informasi 2013/2014 STMIK Dumai -- Pertemuan 5 -- Mata Kuliah Testing & Implementasi Sistem Program Studi Sistem Informasi 2013/2014 STMIK Dumai -- Pertemuan 5 -- This presentation is revised by Hazlinda A., STMIK, 2013 Acknowledgement 2 Main materials:

Lebih terperinci

Aplikasi Pendeteksi Penjiplakan pada File Teks dengan Algoritma Winnowing

Aplikasi Pendeteksi Penjiplakan pada File Teks dengan Algoritma Winnowing Aplikasi Pendeteksi Penjiplakan pada File Teks dengan Algoritma Winnowing Putu Yuwono Kusmawan, Umi Laili Yuhana, Diana Purwitasari Jurusan Teknik Informatika,Fakultas Teknologi Informasi Institut Teknologi

Lebih terperinci

BAB III METODE PENELITIAN. Dalam penelitian ini, alat yang di gunakan adalah sebagai berikut: 1. Perangkat Keras (Hardware)

BAB III METODE PENELITIAN. Dalam penelitian ini, alat yang di gunakan adalah sebagai berikut: 1. Perangkat Keras (Hardware) BAB III METODE PENELITIAN 3.1 Alat dan Bahan 3.1.1 Alat Dalam penelitian ini dibutuhkan beberapa alat dan bahan sebagai penunjang keberhasilan penelitian. Alat dan bahan tersebut adalah sebagai berikut:

Lebih terperinci

BAB 2. LANDASAN TEORI 2.1. Aplikasi Web Aplikasi merupakan sekumpulan program komputer yang dibuat untuk menolong manusia dalam melakukan tugas tertentu. Dengan kata lain, aplikasi bisa disebut juga dengan

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Alat dan Bahan 3.1.1 Alat Dalam penelitian ini, alat yang di gunakan adalah sebagai berikut: 1. Perangkat Keras (Hardware) a) Personal Computer (PC)/Laptop 32/64 bit architecture

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1. Pengertian Sistem Informasi II.1.1. Sistem Sistem pada dasarnya adalah sekelompok unsur yang erat hubungannya satu dengan yang lain, yang berfungsi bersama-sama untuk mencapai

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Desain Penelitian Desain penelitian merupakan tahapan atau gambaran yang akan dilakukan dalam melakukan penelitian. Tahapan-tahapan yang dilakukan dalam penelitian ini

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Plagiarisme Plagiarisme berasal dari kata Latin, plagiarius, yang berarti pencuri. Plagiarisme didefinisikan sebagai tindakan atau praktik mengambil dan mengumpulkan atau menyampaikan

Lebih terperinci

BAB II LANDASAN TEORI. atau minimum suatu fungsi tujuan. Optimasi produksi diperlukan perusahaan dalam

BAB II LANDASAN TEORI. atau minimum suatu fungsi tujuan. Optimasi produksi diperlukan perusahaan dalam BAB II LANDASAN TEORI 2.1 Optimasi Optimasi merupakan pendekatan normatif dengan mengidentifikasi penyelesaian terbaik dari suatu permasalahan yang diarahkan pada titik maksimum atau minimum suatu fungsi

Lebih terperinci

SISTEM INVENTORY MENGGUNAKAN SCHEDULE ALERT VB.NET DENGAN FUNGSI ANTICIPATION STOCK BARANG DI GUDANG PADA TOKO LISTRIK JAYA KOMUNIKA

SISTEM INVENTORY MENGGUNAKAN SCHEDULE ALERT VB.NET DENGAN FUNGSI ANTICIPATION STOCK BARANG DI GUDANG PADA TOKO LISTRIK JAYA KOMUNIKA SISTEM INVENTORY MENGGUNAKAN SCHEDULE ALERT VB.NET DENGAN FUNGSI ANTICIPATION STOCK BARANG DI GUDANG PADA TOKO LISTRIK JAYA KOMUNIKA TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program

Lebih terperinci

FRAMEWORK PHP BERBASIS KOMPONEN UNTUK MEMBUAT FORMULIR DAN LAPORAN SECARA OTOMATIS ABSTRAK

FRAMEWORK PHP BERBASIS KOMPONEN UNTUK MEMBUAT FORMULIR DAN LAPORAN SECARA OTOMATIS ABSTRAK 1 FRAMEWORK PHP BERBASIS KOMPONEN UNTUK MEMBUAT FORMULIR DAN LAPORAN SECARA OTOMATIS ALI MUHTAS Program Studi Sistem Informasi S1, Fakultas Ilmu Komputer ABSTRAK Dalam pembangunan aplikasi perlu adanya

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjauan Pustaka Tinjauan Pustaka yang berhubungan dengan topik yang penulis bahas adalah sistem penerimaan siswa baru SMA Al-Muayyad Surakarta (http://psb.sma-almuayyad.sch.id/),

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1 Tinjauan Pustaka Radite Purwahana dalam tugas akhirnya telah membuat tugas akhir yang berjudul RAPOR ONLINE SMA N 8 SURAKARTA BERBASIS PHP, MYSQL, DAN SMS

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM

BAB IV ANALISIS DAN PERANCANGAN SISTEM BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1 Analisis Sistem Yang Sedang Berjalan Sebelum merancang suatu sistem, ada baiknya terlebih dahulu kita menganalisis sistem yang sedang berjalan di perusahaan yang

Lebih terperinci

BAB II LANDASAN TEORI. berkelanjutan tentang kegiatan/program sehingga dapat dilakukan tindakan

BAB II LANDASAN TEORI. berkelanjutan tentang kegiatan/program sehingga dapat dilakukan tindakan BAB II LANDASAN TEORI 2.1 Monitoring Menurut Dr. Harry Hikmat (2010), monitoring adalah proses pengumpulan dan analisis informasi berdasarkan indikator yang ditetapkan secara sistematis dan berkelanjutan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM 46 BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Sejarah Perusahaan Batalion Barbershop adalah salah satu usaha jasa perawatan rambut yang berada di Jakarta Selatan. Batalion Barbershop merupakan usaha yang

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Setiap organisasi memiliki budaya yang berbeda dalam mencapai setiap misi dan tujuannya. Budaya organisasi merupakan kumpulan nilai-nilai yang membantu anggota organisasi

Lebih terperinci

Rancang Bangun Aplikasi Code Sharing Sebagai Alat Bantu Media Interaktif Perkuliahan Pada Mata Kuliah Pemrograman Web

Rancang Bangun Aplikasi Code Sharing Sebagai Alat Bantu Media Interaktif Perkuliahan Pada Mata Kuliah Pemrograman Web 1 Rancang Bangun Aplikasi Code Sharing Sebagai Alat Bantu Media Interaktif Perkuliahan Pada Mata Kuliah Pemrograman Web Ar-Razy Muhammad 1, Heri Priyanto 2, Novi Safriadi 3 Program Studi Teknik Informatika,

Lebih terperinci

BAB II LANDASAN TEORI. implementasi serta pasca implementasi.(rizky, 2011:21). performasi dan fungsi yang diinginkan.

BAB II LANDASAN TEORI. implementasi serta pasca implementasi.(rizky, 2011:21). performasi dan fungsi yang diinginkan. BAB II LANDASAN TEORI 2.1.1 Rekayasa Perangkat Lunak Rekayasa perangkat lunak atau software engineering adalah sebuah disiplin ilmu yang mencakup segala hal yang berhubungan dengan proses pengembangan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI DAFTAR ISI ABSTRAK... i ABSTRACT... ii KATA PENGANTAR... iii DAFTAR ISI... v DAFTAR GAMBAR... vi DAFTAR TABEL... ix DAFTAR SIMBOL... x BAB I PENDAHULUAN.... Latar Belakang.... Rumusan Masalah... 3.3 Tujuan...

Lebih terperinci

19 BAB III ANALISIS DAN PERANCANGAN 3.1. Analisis Mengendarai kendaraan tidak sembarangan, ada aturan-aturan yang harus ditaati dan juga syarat-syarat tertentu yang harus dipenuhi sebelum berkendara di

Lebih terperinci

BAB I PERSYARATAN PRODUK

BAB I PERSYARATAN PRODUK BAB I PERSYARATAN PRODUK Pada bab ini berisi pendahuluan, tujuan, ruang lingkup proyek, definisi, dan gambaran produk. 1.1 PENDAHULUAN Teknologi hadir untuk memberikan kemudahan-kemudahan terhadap suatu

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I 1.1 Latar Belakang PENDAHULUAN Teknologi Informasi adalah suatu teknologi yang digunakan untuk mengolah data, termasuk memproses, mendapatkan, menyusun, menyimpan dan memanipulasi data dalam berbagai

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Profile Tempat Kerja 2.1.1 Sejarah Instansi PT. Swamedia Informatika berdiri sejak tahun 1999, berkedudukan di Bandung. Dengan moto innovative IT Solution, kepuasan klien menjadi

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah CV. Deris Package atau yang lebih sering disebut CV. Deris Package adalah sebuah perusahaan yang bergerak di bidang Wedding Organizer yang berdiri sejak tahun

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Try Out Ujian Nasional atau dengan kata lain dapat disebut dengan uji coba Ujian Nasional merupakan suatu bentuk ujian sebagai uji coba bagi setiap siswa/siswi sebelum

Lebih terperinci

SISTEM MONITORING PERALATAN BENGKEL MENGGUNAKAN METODE WATERFALL DENGAN MVC CODEIGNITER. Andriyani Siyoperman Gea ABSTRAK

SISTEM MONITORING PERALATAN BENGKEL MENGGUNAKAN METODE WATERFALL DENGAN MVC CODEIGNITER. Andriyani Siyoperman Gea ABSTRAK SISTEM MONITORING PERALATAN BENGKEL MENGGUNAKAN METODE WATERFALL DENGAN MVC CODEIGNITER Andriyani Siyoperman Gea ABSTRAK Monitoring peralatan bengkel pada CV. Mandala Motor perusahaan yang bergerak di

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM. terkomputerisasi. Berikut adalah uraian proses dari kegiatan pemesanan makanan

BAB IV ANALISIS DAN PERANCANGAN SISTEM. terkomputerisasi. Berikut adalah uraian proses dari kegiatan pemesanan makanan BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisis Sistem Yang Sedang Berjalan Sistem pemesanan makanan dan minuman yang saat ini sedang berjalan pada Rumah Makan Dapur Runi masih menggunakan cara manual

Lebih terperinci

Sistem Berkas Digital Untuk Berkas Penelitian di Universitas Klabat

Sistem Berkas Digital Untuk Berkas Penelitian di Universitas Klabat Sistem Berkas Digital Untuk 264 Sistem Berkas Digital Untuk Berkas Penelitian di Universitas Klabat Steven Lolong* 1, Egerly W. Gara 2, Rivo Harimisa 3 1,2,3 Fakultas Ilmu Komputer, Universitas Klabat

Lebih terperinci

BAB I PENDAHULUAN. Menurut Ciptaningtyas, Ijtihadie, dan Lumayung (2014) bahwa di

BAB I PENDAHULUAN. Menurut Ciptaningtyas, Ijtihadie, dan Lumayung (2014) bahwa di BAB I PENDAHULUAN 1.1 Latar belakang Menurut Setiyo (2013) bahwa Pengembangan e-learning merupakan suatu keharusan bagi seluruh perguruan tinggi agar standar mutu pendidikan dapat ditingkatkan. E-learning

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI 3.1 Sistem Sistem menurut Gordon B. Davis dalam bukunya menyatakan sistem bisa berupa abstrak atau fisis. Sistem yang abstrak adalah susunan yang teratur dari gagasan gagasan atau

Lebih terperinci

BAB III LANDASAN TEORI. suatu sistem informasi yang memanfaatkan teknologi informasi.

BAB III LANDASAN TEORI. suatu sistem informasi yang memanfaatkan teknologi informasi. BAB III LANDASAN TEORI Landasan teori merupakan dasar-dasar yang digunakan dalam pembuatan kerja praktek ini. Sebagai langkah awal dalam menyusun Laporan Kerja Praktek perlu dipahami terlebih dahulu mengenai

Lebih terperinci

BAB II LANDASAN TEORI 2.1 Teori Umum 2.1.1 Konsep Dasar Sistem 2.1.1.1 Pengertian Sistem Jeperson Hutahaean (2015:2) mengungkapkan : Sistem adalah suatu jaringan kerja dari prosedur-prosedur yang saling

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Poliklinik umum atau poli umum merupakan salah satu dari banyak poliklinik di puskesmas yang memberikan pelayanan kesehatan kepada masyarakat yang bersifat umum

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Pada bab ini penulis akan dijelaskan tentang teori-teori yang melandasi penulisan Laporan Tugas Akhir ini,yaitu: Sistem Pendukung Keputusan, Metode Tahapan Pengembangan Perangkat

Lebih terperinci

BAB I PENDAHULUAN. Badan Perencanaan Pembangunan Daerah (Bappeda) Kota Bandung adalah salah

BAB I PENDAHULUAN. Badan Perencanaan Pembangunan Daerah (Bappeda) Kota Bandung adalah salah BAB I PENDAHULUAN 1.1 Latar Belakang Badan Perencanaan Pembangunan Daerah (Bappeda) Kota Bandung adalah salah satu lembaga teknis di lingkungan Pemerintahan Kota Bandung. Bappeda berperan sebagai lembaga

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 7 BAB 2 LANDASAN TEORI 2.1 Konsep Pemodelan Objek Pemodelan objek merupakan suatu metode untuk menggambarkan struktur sistem yang memperlihatkan semua objek yang ada pada sistem. (Nugroho, 2005, hal:37).

Lebih terperinci

Equipment Monitoring Control Manajemen System Berbasis Web Application

Equipment Monitoring Control Manajemen System Berbasis Web Application Equipment Monitoring Control Manajemen System Berbasis Web Application TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Pengertian Sistem Informasi a. Konsep Dasar Sistem Pengertian sistem menurut beberapa ahli yaitu, Menurut Tata Sutabri (2012:6) pada buku Analisa Sistem Informasi, pada dasarnya

Lebih terperinci

BAB II LANDASAN TEORI. landasan teori yang digunakan akan dijelaskan di bawah ini.

BAB II LANDASAN TEORI. landasan teori yang digunakan akan dijelaskan di bawah ini. BAB II LANDASAN TEORI Landasan teori merupakan panduan untuk menemukan solusi pemecah masalah yang sedang dihadapi. Pada bab ini akan dikemukakan landasan teori yang terkait dengan permasalahan untuk mendukung

Lebih terperinci

ANALISA & PERANCANGAN SISTEM INFORMASI. Sufajar Butsianto, M.Kom

ANALISA & PERANCANGAN SISTEM INFORMASI. Sufajar Butsianto, M.Kom ANALISA & PERANCANGAN SISTEM INFORMASI Sufajar Butsianto, M.Kom MODUL 5 UML Unified Modelling Language Tools : Star UML, Rational Rose dll TOOLS 1. Mahasiswa mengetahui tool untuk perancangan sistem informasi

Lebih terperinci

BAB II TINJAUAN PUSTAKA. yang ditandai dengan saling berhubungan dan mempunyai satu fungsi atau tujuan

BAB II TINJAUAN PUSTAKA. yang ditandai dengan saling berhubungan dan mempunyai satu fungsi atau tujuan BAB II TINJAUAN PUSTAKA 2.1 Pengertian Sistem Sistem dapat beroperasi dalam suatu lingkungan, jika terdapat unsur unsur yang ditandai dengan saling berhubungan dan mempunyai satu fungsi atau tujuan utama

Lebih terperinci

BAB II LANDASAN_TEORI. aktivitas pemrosesan informasi yang dibutuhkan untuk penyelesaian tugas-tugas

BAB II LANDASAN_TEORI. aktivitas pemrosesan informasi yang dibutuhkan untuk penyelesaian tugas-tugas BAB II LANDASAN_TEORI 2.1. Pengertian Aplikasi Menurut Indrajani (2011), aplikasi adalah suatu program yang menentukan aktivitas pemrosesan informasi yang dibutuhkan untuk penyelesaian tugas-tugas khusus

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM. hasil analisis ini digambarkan dan didokumentasiakan dengan metodologi

BAB IV ANALISIS DAN PERANCANGAN SISTEM. hasil analisis ini digambarkan dan didokumentasiakan dengan metodologi BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisis Sistem yang Sedang Berjalan Kegiatan analisis sistem yang berjalan dilakukan dengan analisis yang berorientasi pada objek-objek yang diperlukan oleh

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Pengertian Web WEB merupakan kumpulan informasi pada server komputer yang terhubung satu sama lain dalam jaringan internet, sedangkan aplikasi berbasis web (web base aplication)

Lebih terperinci

3.1 APLIKASI YANG DITANGANI OLEH CODE GENERATOR

3.1 APLIKASI YANG DITANGANI OLEH CODE GENERATOR BAB III ANALISIS Bab ini berisi analisis mengenai aplikasi web target code generator, analisis penggunaan framework CodeIgniter dan analisis perangkat lunak code generator. 3.1 APLIKASI YANG DITANGANI

Lebih terperinci

Bab 2. Tinjauan Pustaka

Bab 2. Tinjauan Pustaka 6 Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Metode MVC sudah banyak diterapkan dan digunakan dalam aplikasi yang mendukung sistem, salah satu diantaranya adalah Perancangan dan Implementasi Perangkat

Lebih terperinci

7

7 BAB II LANDASAN TEORI 2.1 Tinjauan Pustaka Sejumlah penelitian yang sejenis dengan penelitian yang dilakukan oleh penulis sudah pernah dilakukan oleh peneliti terdahulu. Penelitian-penelitian tersebut

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Penelitian Terdahulu Penelitian terdahulu digunakan untuk memberi suatu perbandingan referensi proyek yang telah dikerjakan, terdapat 4 contoh referensi dari penelitian terdahulu,

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1 Deskripsi Umum Perangkat Lunak Sistem informasi kost di sekitar Universitas Sebelas Maret ini memberikan informasi tentang kost kepada mahasiswa Universitas Sebelas

Lebih terperinci