Implementasi Lingkungan Pengembangan Pengujian Sistem HASIL DAN PEMBAHASAN Analisis Sistem

dokumen-dokumen yang mirip
SIMULASI PROTOKOL AUTENTIKASI PELANGGAN PADA VOICE PRIVACY

PENDAHULUAN TINJAUAN PUSTAKA. diimplementasikan pada jaringan telekomunikasi di Indonesia. Latar Belakang

BAB III ANALISA KEBUTUHAN DAN PERANCANGAN SISTEM

BAB II ANALISIS DAN PERANCANGAN. (user) dan fungsinya, diagram alir sistem, perancangan basis data,

BAB IV IMPLEMENTASI DAN EVALUASI. Implementasi aplikasi adalah tahap penerapan hasil analisis dan

BAB II ANALISIS DAN PERANCANGAN

BAB IV HASIL DAN UJI COBA

BAB V PENGUJIAN DAN IMPLEMENTASI SISTEM. perangkat lunak secara manual maupun otomatis untuk menguji apakah

BAB IV IMPLEMENTASI DAN EVALUASI. membantu untuk lebih memahami jalannya aplikasi ini. Sistem atau aplikasi dapat

BAB III ANALISIS DAN PERANCANGAN SISTEM

HASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client:

BAB V IMPLEMENTASI SISTEM

BAB II ANALISIS DAN PERANCANGAN

BAB II ANALISIS DAN PERANCANGAN

BAB II ANALISIS DAN PERANCANGAN

BAB III METODOLOGI PENELITIAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISA MASALAH DAN SISTEM

BAB II ANALISIS DAN PERANCANGAN

Gambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN

BAB 3 PERANCANGAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN EVALUASI

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN PEMBAHASAN

BAB II ANALISIS DAN PERANCANGAN

BAB II ANALISIS DAN PERANCANGAN. Sistem informasi penjualan pakaian wanita berbasis web diperlukan

BAB IV HASIL DAN PEMBAHASAN

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design

BAB II ANALISIS DAN PERANCANGAN. kebutuhan dari objek yang dibangun antara lain sistem pendukung,

BAB II ANALISIS DAN PERANCANGAN

BAB IV IMPLEMENTASI DAN EVALUASI. rangka memenuhi kebutuhan pengguna agar permasalahan yang ada dapat

BAB IV IMPLEMENTASI DAN EVALUASI. rupa sehingga dapat memudahkan pengguna untuk menggunakan aplikasi

BAB IV IMPLEMENTASI DAN EVALUASI

BAB IV IMPLEMENTASI. Tabel 4 1 Spesifikasi Perangkat Keras 8192MB RAM

BAB II ANALISIS DAN PERANCANGAN


BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III METODE PENELITIAN. penulisan dan penyusunan dalam laporan ini, metode tersebut adalah :

4 BAB IV UJI COBA DAN EVALUASI

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM. Implementasi prototype sistem informasi pemesanan tiket travel di Roadtrip

BAB II ANALISIS DAN PERANCANGAN. tentang penjualan busana muslim, yang meliputi data barang, cara

BAB IV HASIL DAN UJI COBA

@UKDW BAB 1 PENDAHULUAN

BAB IV DESKRIPSI PEKERJAAN

BAB II ANALISIS DAN PERANCANGAN

BAB II ANALISA DAN RANCANGAN. kebutuhan dari objek yang dibangun antara lain sistem pendukung,

BAB V IMPLEMENTASI DAN PENGUJIAN. (Studi kasus Dinas Tenaga Kerja dan Transmigrasi sub Kepegawaian dan Umum) ada

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB II ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN SISTEM. Sistem merupakan sekumpulan elemen yang satuan. fungsinya saling berhubungan dan bertanggungjawab

BAB IV HASIL DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM

BAB II ANALISIS DAN PERANCANGAN

BAB V IMPLEMENTASI SISTEM. perancangan sistem dimana sistem tersebut siap untuk di implementasikan,

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM

BAB 5 IMPLEMENTASI. 5.1 Jadwal Implementasi Sistem. Untuk membantu pengguna dalam pemakaian basis data diberikan panduan

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga

BAB II ANALISIS DAN PERANCANGAN. Komponnen-komponen yang diperlukan untuk menganalisis kebutuhan

BAB V PENGUJIAN DAN IMPLEMENTASI. perangkat lunak. Pengujian dilakukan untuk menjamin kualitas dan juga

BAB IV IMPLEMENTASI DAN EVALUASI

BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI. komponen sistem yang diimplementasikan dan mengetahui kelemahan dari

BAB IV IMPLEMENTASI DAN EVALUASI. Sebelum melakukan implementasi dan menjalankan sistem E-Auction pada

BAB IV SISTEM DAN IMPLEMENTASI. Indonesia Tbk. diperoleh data secara langsung dari manager operasional yang

BAB V IMPLEMENTASI SISTEM

BAB III DESAIN DAN PERANCANGAN

BAB IV HASIL DAN UJI COBA

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN EVALUASI

UKDW BAB 1 PENDAHULUAN

BAB IV HASIL DAN PEMBAHASAN

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM. menggunakan basis data MySQL. Aplikasi PHP dapat dijalankan pada Operating

BAB 2 ANALISIS DAN PERANCANGAN. Dalam mengembangkan Sistem Tryout Online berbasis web di SMP ini

BAB IV IMPLEMENTASI DAN PENGUJIAN. selanjutnya yaitu tahap implementasi. Pada bab ini akan dibahas mengenai

BAB IV HASIL DAN PEMBAHASAN

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV HASIL DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB II ANALISIS DAN PERANCANGAN. Perancangan dari aplikasi ini memerlukan perangkat lunak. dan perangkat keras yang menjadi bagian penting dari

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB II ANALISIS DAN PERANCANGAN

BAB IV IMPLEMENTASI DAN EVALUASI. keras (hardwere) dan perangkat lunak (Software) yang dapat menunjang

BAB IV HASIL DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN EVALUASI

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI PENGUJIAN SISTEM

BAB IV HASIL DAN PEMBAHASAN

BAB II ANALISIS DAN PERANCANGAN. Sistem perangkat lunak (software) merupakan program-program

BAB IV IMPLEMENTASI 4.1 IMPLEMENTASI

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM

BAB IV DESKRIPSI PEKERJAAN

Transkripsi:

terdiri dari informasi profil pelanggan, update password dan simulasi. Desain proses disajikan dalam bentuk flowchart dan bagan yang akan dibahas lebih lanjut dalam pembahasan. Implementasi Lingkungan implementasi berupa simulasi sistem yang diimplementasikan melalui desain input, desain output serta desain proses. Lingkungan Pengembangan Lingkungan pengembangan adalah simulasi menggunakan dua buah komputer atau laptop dengan spesifikasi sebagai berikut: 1 Perangkat lunak Sistem operasi Microsoft Windows XP Professional Service Pack 2 WampServer 2.0 Bahasa pemrograman PHP Apache web server Database Management System MySQL Bahasa pemrograman Delhpi 7 2 Perangkat keras Prosesor Intel Core2 Duo 2.1 GHz RAM 2 GB Harddisk dengan kapasitas 160 GB Keyboard, mouse dan monitor Kabel jaringan RJ45 Line Card Jaringan Pengujian Sistem Pengujian dilakukan untuk mendeteksi kesalahan dan memastikan setiap input yang dimasukan menghasilkan output yang diharapkan HASIL DAN PEMBAHASAN Analisis Sistem Pada tahap ini dilakukan analisis terhadap kebutuhan sistem dari data dan literatur yang didapat dengan hasil sebagai berikut ; 1 Hasil analisis skema voice privacy Berdasarkan paper yang ditulis oleh Sharif dan Wijekesera (2000), sistem voice privacy harus memenuhi beberapa kriteria dengan tujuan keamanan sistem dan kerahasiaan password pemilih. Pada penelitian ini simulasi implementasi protokol voice privacy yang dibuat memenuhi kriteria sebagai berikut : a Hanya pelanggan yang sudah melakukan pendaftaran dan mendapatkan password terdivalidasi yang dapat masuk ke sistem simulasi voice b Hanya Pelanggan yang tidak pernah melakukan tunggakan pembayaran bulanan selama tiga bulan berturut-turut yang dapat mendaftarkan diri untuk fasilitas voice c Pelanggan akan mendapatkan password setelah terdaftar sebagai pelanggan voice d Untuk menjaga keamanan password, pelanggan dapat mengganti password dengan memasuki sistem voice Pada sistem ini, setiap pelanggan yang berhasil terdaftar sebagai pengguna fasilitas voice privacy akan mendapatkan password. Password akan digunakan untuk masuk kedalam sistem simulasi. 2 Deskripsi umum sistem. Sistem simulasi voice privacy ini adalah sistem berbasis web, yang terdiri dari : a. Sistem sisi admin Sistem sisi admin mempunyai beberapa modul diantaranya sebagai berikut ; i. Modul pendaftaran pelanggan. Modul ini digunakan untuk pendaftaran pelanggan. ii. Modul check history pembayaran Modul ini digunakan untuk memeriksa apakah calon pelanggan telah melakukan tunggakan pembayaran. iii. Modul pelanggan voice privacy Modul ini digunakan untuk menyaring dari semua pelanggan yang mendaftarkan diri ke sistem dan terbukti bebas tunggakan, artinya tidak pernah telat membayar tagihan bulanan. iv. Modul pembangkitan password Modul ini adalah modul untuk membangkitkan password dimana password tersebut dapat digunakan untuk mendapatkan layanan voice b. Sistem sisi pelanggan Sistem sisi pelanggan mempunyai beberapa modul diantaranya sebagai berikut : i. Modul profil pelanggan. Modul ini digunakan untuk melihat profil pelanggan. ii. Modul ganti password Modul ini digunakan untuk update password. Pelanggan dapat mengganti password nya. 6

iii. Modul simulasi voice privacy Modul ini digunakan untuk simulasi voice privacy dengan menggunakan dua buah komputer. 3 Analisis kebutuhan pengguna Kebutuhan pengguna terhadap aplikasi ini adalah sebagai berikut; a. Terdapat fungsi untuk pendaftaran pelanggan sehingga untuk melakukan panggilan voice privacy pelanggan harus melakukan pendaftaran dengan benar. b. Terdapat fungsi untuk pengecekan history pembayaran dengan cara melihat rekap hard copy pembayaran admin dapat mengupdate status pelanggan apakah berhak atau tidak untuk mendapatkan fasilitas voice privacy c. Terdapat fungsi rekapitulasi pelanggan yang secara otomatis mendata semua pelanggan yang berhak mendapatkan fasilitas voice privacy dalam hal ini pelanggan yang tidak pernah menunggak pembayaran. d. Terdapat fungsi pembangkitan password yang digenerate oleh admin. Password yang telah digenerate akan dikirimkan oleh admin kepada pelanggan melalui surat. e. Terdapat fungsi untuk melihat profil, sehingga pelanggan dapat melihat profil nya sendiri. f. Terdapat fungsi update password, sehingga pelanggan dapat mengubah password untuk menjaga keamanan dan kerahasiaan password nya. g. Terdapat fungsi simulasi, fungsi ini hanya untuk pelanggan yang berhak mendapatkan fasilitas voice privacy dan pada fungsi ini pelanggan harus memasukan password untuk menjalankan simulasi. Pengguna dari sistem ini adalah penyedia layanan voice privacy dan pelanggan voice 4 Analisis desain data base. Data base pada sistem implementasi simulasi voice privacy ini hanya terdapat satu entitas yaitu tabel voice. Desain Sistem 1 Perancangan sistem pendaftaran Pelanggan. Salah satu kriteria sistem voice privacy adalah, setiap pelanggan yang ingin mendapatkan fasilitas voice privacy (masuk ke sistem) harus terdaftar di data base pelanggan voice privacy, oleh karena itu fungsi pertama yang dijalankan oleh sistem adalah fungsi pendaftaran. Hasil dari perancangan sistem pedaftaran pelanggan bisa dilihat di bagan pendaftaran pelanggan pada Gambar 4. Gambar 4 Bagan pendaftaran pelanggan. Flowchart pendaftaran pelanggan dapat dilihat pada Gambar 5. Gambar 5 Flowchart pendaftaran pelanggan. 7

Pendaftaran pelanggan voice privacy bisa dilakukan oleh semua pengguna telepon publik atau PSTN. Data yang dimasukan adalah data diri dari pelanggan sesuai dengan identitas diri (KTP). Jika input data lengkap dan pelanggan telah diketahui tidak pernah menunggak dalam pembayaran bulanan maka sistem akan mencatat pelanggan ke data pelanggan voice privacy yang selanjutnya sistem akan membuatkan password. Password tersebut akan disimpan di data base dan akan dikirimkan ke pelanggan melalui surat resmi. 2 Perancangan Otentikasi Pelanggan. Fungsi selanjutnya setelah pendaftaran adalah perancangan untuk otentikasi pelanggan. Setelah melakukan pendaftaran dan berhasil mendapatkan password. Untuk dapat masuk ke dalam sistem simulasi voice privacy pelanggan harus input password ke sistem. Password yang di input oleh pelanggan akan dicocokan dengan password yang ada di database pelanggan voice privacy jika data valid maka pelanggan dapat memasuki sistem dan pelanggan tersebut dapat melihat profil juga dapat mengganti password. Bagan perancangan otentikasi pelanggan dapat dilihat pada Gambar 6. Flowchart otentikasi pelanggan dapat dilihat pada Gambar 7. Gambar 7 Flowchart otentikasi pelanggan. 3 Perancangan simulasi voice Fungsi ini hanya bisa digunakan oleh pelanggan yang sudah terdaftar sebagai pelanggan voice privacy dan telah mendapatkan password. Dalam fungsi ini diasumsikan semua pelanggan yang terdaftar sebagai pengguna fasilitas voice privacy dan telah mendapatkan password akan dapat menjalankan sistem ini. Hasil perancangan simulasi voice privacy dapat dilihat pada bagan simulasi voice privacy pada Gambar 8. Gambar 6 Bagan otentikasi pelanggan. 8

Perancangan Tabel Data Data base dalam penelitian ini hanya menggunakan satu entitas data yaitu tabel voice privacy yang didalamnya terdapat data id pelanggan, no telepon pelanggan, no ktp pelanggan, nama pelanggan, alamat pelanggan, tanggal daftar, status pelanggan dan password pelanggan. Tabel data voice privacy dapat dilihat pada Gambar 10. Gambar 10 Tabel data voice Gambar 8 Bagan simulasi voice privacy Flowchart simulasi voice privacy dapat dilihat pada Gambar 9. Deskripsi dari tabel voice privacy dapat dilihat pada Gambar 11. Nama Tipe Not Auto Data Null Increment id_plg (PK) Numeric ya ya no_telp Numeric ya tidak no_ktp Varchar(30) ya tidak nama Varchar(100) ya tidak alamat Varchar(225) ya tidak tgl_daftar Date ya tidak status_pemb Char(10) ya tidak password Numeric ya tidak Gambar 11 Deskripsi Tabel data voice Implementasi Sistem Implementasi sistem voice privacy ini melalui beberapa tahapan sebagai berikut ; 1 Implementasi Sistem Pendaftaran Pelanggan Voice Privacy. Halaman untuk pendaftaran pelanggan voice privacy dapat dilihat pada Gambar 12. Gambar 9 Flowchart simulasi voice privacy 9

Gambar 12 Halaman pendaftaran pelanggan voice Pelanggan wajib mendaftarkan no telepon dan identitas pelanggan melalui admin untuk selanjutnya dilakukan pengecekkan apakah no telepon pelanggan tersebut masih aktif atau tidak. Pada form pendaftaran di atas di asumsikan semua no telepon pelanggan masih aktif. 2 Implementasi Sistem Pengecekan History Pembayaran Pelanggan. Setelah pelanggan melakukan pendaftaran selanjutnya dilakukan pengecekan data pembayaran dalam hal ini pembayaran pelanggan dicek hitung mundur tiga bulan kebelakang apakah pernah bermasalah atau tidak dengan pembayarannya yang dimaksud dengan bermasalah disini adalah menunggak, bila pelanggan tidak bermasalah dalam pembayaran maka status pelanggan di update dengan memberikan keterangan Ok dan bila bermasalah diupdate dengan memberikan keterangan -. Halaman update history pembayaran pelanggan dapat dilihat pada Gambar 13. Gambar 13 Halaman update history pembayaran. 3 Implementasi Pencatatan Data Pelanggan Voice Privacy. Hanya pelanggan yang berstatus Ok yang dicatat oleh admin yang akhirnya akan mendapatkan password, dimana password tersebut digunakan untuk menggunakan fasilitas voice Halaman data pelanggan Voice Privacy dapat dilihat Gambar 14. Gambar 14 Halaman data pelanggan voice 4 Implementasi Pembangkitan Password Pelanggan Voice Privacy. Password dibangkitkan secara random. Halaman generate password dapat dilihat pada Gambar 15. Password yang telah digenerate akan dikirimkan ke pelanggan melalui surat. 10

Gambar 15 Generate password pelanggan voice Contoh password yang dikirimkan ke pelanggan melalui surat dapat dilihat pada Gambar 16. Gambar 17 Halaman utama Otentikasi pelanggan voice Password yang di input oleh pelanggan akan di cocokan dengan password yang ada di database pelanggan yang sudah mendaftarkan voice privacy sebelumnya. Bila cocok maka pelanggan tersebut dapat melihat profilnya dan dapat mengganti passwordnya. Halaman pelanggan yang berhasil login dapat dilihat pada Gambar 18. Gambar 16 Form password untuk dikirim ke pelanggan voice 5 Implementasi Sistem Otentikasi Pelanggan. Sebelum melakukan panggilan voice privacy pelanggan wajib memasukan password yang telah diberikan oleh penyedia layanan untuk dibuktikan apakah pelanggan tersebut sudah terdaftar atau belum. Halaman utama otentikasi pelanggan dapat dilihat pada Gambar 17. Gambar 18 Halaman pelanggan voice privacy yang berhasil login. Bila tidak cocok maka pelanggan tersebut tidak dapat melakukan login. Halaman pelanggan yang tidak berhasil login dapat dilihat pada Gambar 19. 11

Gambar 19 Halaman pelanggan voice privacy yang tidak berhasil login. Setelah pelanggan berhasil melakukan login maka pelanggan tersebut dapat melihat profilnya. Halaman profil pelanggan dapat dilihat pada Gambar 20. Gambar 20 Halaman profil pelanggan voice Gambar 21 Halaman update password pelanggan voice 6 Implementasi Simulasi Voice Privacy Setelah pelanggan melakukan login ke sistem dengan menggunakan password yang diberikan oleh penyedia layanan maka pelanggan dapat melakukan simulasi. Simulasi ini dilakukan dengan menggunakan dua buah komputer yang di masing-masing komputer tersebut di instal program voice Langkah-langkah untuk melakukan simulasi adalah sebagai berikut ; a. Program voice privacy di instal di dua kompter yang berbeda. b. Komputer 1 atau sebagai penelepon memasukan password untuk dapat melakukan panggilan voice privacy setelah password di input di komputer 1 maka komputer 1 akan terhubung ke komputer 2. c. Selanjutnya komputer 2 atau sebagai penerima telepon akan meminta password. Password yang di input di komputer 2 harus sama dengan password yang diinput di komputer 1. Lalu sistem akan mencocokan password tersebut bila password dinyatakan valid maka koneksi voice privacy berhasil. Apabila password tidak cocok maka koneksi voice privacy akan gagal. Halaman program simulasi voice privacy dapat dilihat pada Gambar 22. Untuk keamanan password maka pelanggan dapat mengubah password lamanya dan mengganti dengan password yang baru. Form update password dapat dilihat pada Gambar 21. 12

Gambar 22 Form simulasi voice Pengujian Pengujian terhadap sistem voice privacy ini dilakukan dengan cara simulasi terhadap proses dari setiap modul baik pendaftaran, update password maupun simulasi koneksi diantara 2 komputer yang diasumsikan sebagai telepon. Dokumentasi hasil pengujian dapat dilihat pada Lampiran 1. Keamanan Sistem Keamanan sistem yang diterapkan pada sistem voice privacy ini meliputi : 1 Penggunaaan Session Session digunakan pada setiap halaman untuk mengecek apakah setiap pelanggan yang mengakses halaman itu mempunyai hak atau tidak, jika pelanggan tidak berhak maka sistem tidak akan mengizinkan pengunjung untuk mengakses halaman tersebut. Untuk halaman pelanggan hanya dapat dilihat oleh pelanggan yang sudah login ke sistem begitu juga untuk halaman administrator. 2 Penerapan Algoritme MD5 dan Fungsi Hash Penerapan algoritme MD5 dan fungsi hash ini digunakan untuk menjaga kerahasiaan dan keamanan data. Keterbatasan Sistem Keterbatasan dari sistem voice privacy ini adalah sebagai berikut : 1 Sistem ini tidak melakukan enkripsi dan dekripsi komunikasi suara. 2 Sistem ini belum mewakili sistem telepon publik atau PSTN. KESIMPULAN DAN SARAN Kesimpulan Pengguna jasa voice privacy dapat melakukan pendaftaran untuk fasilitas voice Dari penelitian ini dihasilkan protokol sistem voice privacy yang dibuat berdasarkan skema voice Protokol tersebut terdiri atas sistem pendaftaran pelanggan, otentikasi pelanggan dan sistem simulasi voice Implementasi algoritme fungsi hash digunakan untuk menjaga keamanan dan kerahasiaan data. Dari protokol dan implementasi yang dibuat dalam penelitian ini dihasilkan sebuah simulasi sistem voice privacy yang diterapkan untuk penyedia jasa dan para pelanggan telekomunikasi telepon publik yang ingin mendapatkan fasilitas voice Saran Pada penelitian ini masih terdapat keterbatasan yang dapat diperbaiki pada penelitian selanjutnya. Saran bagi penelitian selanjutnya yang terkait dengan voice privacy adalah sebagai berikut : Karena penelitian ini hanya menggunakan data dummy, maka diharapkan pada penelitian selanjutnya dapat menggunakan data yang sesungguhnya dengan turun langsung ke lapangan. Untuk mendapatkan hasil yang lebih sempurna pada saat simulasi, maka diharapkan pada penelitian selanjutnya agar suara yang dikomunikasikan dapat di enkripsi. DAFTAR PUSTAKA Black U. 1997. ISDN and SS7, Prentice Hall PTR, Upper Saddle River, New Jersey. Dryburgh L, Hewett J. 2005. Signalling System no.7 (SS7/C7) : protocol, architecture and services. Harte L, Flood R. 2005. Introduction To Private Telephone Systems; 2nd Edition. Mujaddid S. 2009. Kriptoanalisis Pada Fungsi Hash Kriptografi MD5. Bandung: ITB. 13