BAB II TINJAUAN PUSTAKA

dokumen-dokumen yang mirip
Bab 3. Metode dan Perancangan Sistem

APLIKASI AKSES HIT COUNT MENCARI GOOGLE

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI

PEMBANGUNAN APLIKASI PENCATATAN PENANGANAN GANGGUAN PT. TELKOM REGIONAL BANDUNG

Bab 3. Metode dan Perancangan Sistem

BAB III PERANCANGAN SISTEM. Shipping Direktorat Jenderal Imigrasi menunjukkan bahwasanya dalam akses

BAB 1 PENDAHULUAN. 1.1 Latar Belakang


DAFTAR ISTILAH. Activity Diagram

Gambar 4.1 Flowchart

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

PERANCANGAN SISTEM INFORMASI KEPENDUDUKAN BERBASIS WEB

Bab 1 Pendahuluan 1.1 Latar Belakang Masalah

BAB III ANALISA DAN DESAIN SISTEM

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

BAB I PENDAHULUAN. 1.1 Latar Belakang

HALAMAN JUDUL HALAMAN PERSETUJUAN

BAB II LANDASAN TEORI

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISA DAN PERANCANGAN

2.19 CSS (Cascading Style Sheets) PHP Codeigniter Studi Pustaka... 28

PENGEMBANGAN WEBSITE KOMUNITAS STUDI KASUS : KOMUNITAS FOTOGRAFI


BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN DESAIN SISTEM

BAB IV ANALISA DAN PERANCANGAN SISTEM. diusulkan dari sistem yang ada di Dinas Kebudayaan dan Pariwisata Kota

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA. Suatu sistem mempunyai karakteristik atau sifat-sifat tertentu, yaitu:

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISIS DAN PERANCANGAN

Bab 3 Metode Perancangan

BAB I PENDAHULUAN. Perkembangan ilmu pengetahuan dan teknologi saat ini begitu pesat.

BAB II TINJAUAN PUSTAKA

BAB IV PERANCANGAN SISTEM

Manual Book Website Adverse Drug Report

UML & USE CASE DIAGRAM. Oleh : Bambang Hermawan, S.Si

BAB II TINJAUAN PUSTAKA. lebih berarti bagi yang menerimanya. Definisi atau pengertian sistem secara

BAB II TINJAUAN PUSTAKA. yang ditandai dengan saling berhubungan dan mempunyai satu fungsi atau tujuan

BAB III ANALISA DAN DESAIN SISTEM

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce,

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN PERANCANGAN

BAB II TINJAUAN PUSTAKA. memanfaatkan kemampuan komputer langsung untuk melakukan suatu tugas yang

BAB II TINJAUAN PUSTAKA

BAB III ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN

BAB IV IMPLEMENTASI DAN EVALUASI. proses mengubah hasil dari analisis kedalam bahasa pemrograman yang

BAB I PENDAHULUAN. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga

KONFIGURASI MAIL SERVER DENGAN MERCURY

6 Bab II Tinjauan Pustaka

BAB III ANALISA DAN PERANCANGAN

BAB II LANDASAN TEORI Konsep Dasar Membangun Aplikasi Berbasis Web

BAB IV ANALISIS DAN PERANCANGAN SISTEM. hasil analisis ini digambarkan dan didokumentasiakan dengan metodologi

Diagram Use Case. Pertemuan 3

Yuli Purwati, M.Kom USE CASE DIAGRAM

BAB III ANALISA DAN DESAIN SISTEM

BAB IV ANALISIS DAN PERANCANGAN SISTEM

7

BAB IV ANALISIS DAN PERANCANGAN SISTEM. yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk

BAB IV ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN

BAB IV PERANCANGAN SISTEM

BAB I PENDAHULUAN. dalam arti yang lebih sempit, adalah sistem komputer yang memiliki kemampuan

BAB II TINJAUAN PUSTAKA. uang, dan informasi. Sumber daya tersebut bekerjasama menuju

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

BAB III ANALISIS DAN PERANCANGAN

SISTEM INFORMASI AKADEMIK BERBASIS WEB PADA SMA XAVERIUS 1 BELITANG KABUPATEN OKU TIMUR PROPINSI SUMATER SELATAN

21

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

SISTEM PEMANTAUAN DISTRIBUSI PEMBAYARAN PARKIR MELALUI INTERNET

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III OBJEK DAN METODOLOGI PENELITIAN. sesuai dengan pendapat Sugiyono (2003:58) mendefinisikan bahwa:

BAB III ANALISA DAN DESAIN SISTEM

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

BAB III ANALISIS DAN DESAIN SISTEM

DAFTAR ISI LEMBAR PENGESAHAN SURAT PERNYATAAN

BAB IV ANALISIS DAN PERANCANGAN SISTEM

BAB II TINJAUAN PUSTAKA. permintaan pengguna dengan tujuan tertentu. Jenis program ini mempunyai sifat

BAB III CARA DAN METODOLOGI PENELITIAN

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISIS DAN DESAIN SISTEM

4 BAB IV UJI COBA DAN EVALUASI

BAB III ANALISIS DAN PERANCANGAN 3.1 ANALISIS DAN PROSES BISNIS YANG BERJALAN

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk

BAB III ANALISA DAN DESAIN SISTEM

BAB IV ANALISIS DAN PERANCANGAN SISTEM

PERANCANGAN APLIKASI PENCARIAN LABOR DAN LOKAL UNTUK KULIAH PENGGANTI DI UNIVERSITAS PUTRA INDONESIA YPTK PADANG

BAB I PENDAHULUAN 1.1 Latar Belakang

II.3.5 Statechart Diagram... II-14 II.3.6 Activity Diagram... II-15 II.3.7 Component Diagram... II-16 II.3.8 Deployment Diagram... II-16 II.3.

Cover Daftar isi Latar belakang Rumusan masalah Batasan masalah Tujuan Uml (Unified modelling language) Use case diagram Class diagram Activity

BAB II TINJAUAN PUSTAKA

Transkripsi:

BAB II TINJAUAN PUSTAKA II.1. Authentic Authentic adalah proses dimana seorang user (melalui berbagai macam akses fisik berupa komputer, melalui jaringan, atau melalui remote access ) mendapatkan hak akses kepada suatu entity (dalam hal ini jaringan suatu corporate). Seorang user melakukan logon kedalam suatu infrastruktur jaringan dan sistem mengenali USER ID dan menerimanya untuk kemudian diberikan akses terhadap resources jaringan atau sitem aplikasi sesuai dengan authorisasi yang dia terima. Ada banyak metode yang bisa digunakan untuk melakukan user authentication tetapi kebanyakan sistem operasi dan server mempunyai beberapa jenis sistem authentication dengan menggunakan user-name dan password. Kebanyaka sistem ini mempunyai beberapa jenis mekanisme untuk memanajemen arsitektur user-name dan password, seperti account expiration (kadaluarsa account), password expiration, panjang password minimum, dan atau kualitas password (perpaduan capital, angka, simbol). Metode inilah yang banyak dipakai dalam penerapan akses kepada sebuah sistem di jaringan local maupun internet (Ki Grinsing ; 2009). 9

10 II.2. Encryption Enkripsi yaitu suatu proses pengaman suatu data yang disembunyikan atau proses konversi data ( plaintext ) menjadi bentuk yang tidak dapat dibaca/ dimengerti. Enkripsi telah digunakan untuk mengamankan komunikasi di berbagai negara, namun, hanya organisasi-organisasi tertentu dan individu yang memiliki kepentingan yang sangat mendesak akan kerahasiaan yang menggunakan enkripsi. Di pertengahan tahun 1970 enkripsi kuat dimanfaatkan untuk pengamanan oleh sekretariat agen pemerintah Amerika Serikat pada domain publik, dan saat ini enkripsi telah digunakan pada sistem secara luas, seperti Internet, e-commerce, jaringan telepon bergerak dan ATM pada bank. Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan untuk membuat komunikasi yang aman, terutama untuk memastikan integrasi dan autentikasi dari sebuah pesan. Untuk menampilkan enkripsi dan kebalikannya dekripsi, digunakan algoritma yang biasa disebut Cipher dengan menggunakan metode serangkaian langkah yang terdefinisi yang diikuti sebagai prosedur. Alternatif lain ialah Encipherment. Informasi yang asli disebut sebagai plaintext, dan bentuk yang sudah dienkripsi disebut sebagai chiphertext. Pesan chipertext berisi seluruh informasi dari pesan plaintext, tetapi tidak dalam format yang didapat dibaca manusia ataupun komputer tanpa menggunakan mekasnisme yang tepat untuk melakukan dekripsi. Sedangkan Dekripsi yaitu kebalikan dari proses enkripsi yaitu proses konversi data yang sudah dienkripsi ( ciphertext ) kembali menjadi data aslinya ( Original Plaintext ) sehingga dapat dibaca atau dimengerti kembali (Harriansya ; 2012)

11 II.3. File Manager Manajemen file merupakan proses aplikasi pilihan. Pilihan tersebut antara lain membuat subfolder, copy file memindahkan file, menghapus file, menampilkan data yang telah terhapus, dan mengoperasikan penggabungan komputer yang di sambungkan dengan sistem jaringan/network Neighborhood yang berupa kesatuan file-file program yang ada dalam hard disk komputer. Tujuannya agar dapat digunakan sesuai dengan pilihan yang dibutuhkan. Manajemen file juga diartikan sebagai pengorganisasian file data dan file program. Media penyimpanan data pada manajemen file dibagi-bagi dalam kelompok yang dinamakan folder. Banyak file program yang dibutuhkan pada setiap program aplikasi yang meliputi my computer, my document, internet explorer, recycle bin, new folder, dan lain-lain. Untuk dapat melakukan pengelolaan folder atau sub-folder user tinggal melakukan double click pada icon shortcut. Banyak file program yang dibutuhkan pada setiap program aplikasi. Disamping itu banyak program aplikasi yang ada di dalam suatu komputer beserta data yang sudah dibuat. Semua itu disimpan dalam satu hard disk. Untuk itu diperlukan pengaturan-pengaturan sehingga user tidak menemui kesulitan dalam mengelola data tersebut. Dalam pengorganisasian file data dan file program tersebut, media penyimpan data dibagi-bagi ke dalam kelompok yang dinamakan folder. Dewasa ini pesatnya perkembangan teknologi khususnya dibidang internet membuat aplikasi file manager menjadi pilihan dalam memenej berkas atau file,

12 dengan semakin banyakanya penggunaan aplikasi melalui internet maka pengelola berkas secara online sangatlah penting. Sebagai salah satu solusi adalah dengan menggunakan file manager berbasis web yang dapat digunakan untuk mengelola berkas, folder, bahkan dapat mengeditnya secara online seperti dokumen Microsoft Word, Microsoft Exel dan lain-lain. File manager berbasis web dapat diakses menggunakan browser-browser yang telah ada saat ini. II.4. Jaringan Komputer Dalam bahasa yang populer dapat dijelaskan bahwa jaringan komputer adalah kumpulan beberapa komputer (dan perangkat lain seperti printer, hub dan sebagainya) yang saling terhubung satu sama lain melalui media perantara. Media perantara ini bisa berupa media kabel ataupun media tanpa kabel (nirkabel). Informasi berupa data akan mengalir dari satu komputer keperangkat lain, sehingga masing-masing komputer yang terhubung tersebut bisa saling bertukar data atau berbagi perangkat keras (Iwan Sofana ; 2008 : 3). II.5. Client Server Client server adalah jaringan komputer yang salah satu/lebih komputer difungsikan sebagai server atau induk bagi komputer lain. Server melayani komputer lain yang disebut client. Layanan yang diberikan bisa berupa akses Web, e-mail, file atau yang lain. Client server banyak dipakai pada Internet. Namun LAN atau jaringan lain pun bisa mengimplementasikan client server. Hal ini sangat tergantung pada kebutuhan masing-masing (Iwan Sofana ; 2008 : 6).

13 II.6. Database Database adalah sekumpulan data yang terdiri dari satu atau lebih tabel yang saling berhubungan. Anda atau user mempunyai wewenang untuk mengakses data tersebut, baik untuk menambah, mengubah, atau menghapus data yang ada dalam tabel tersebut (Divisi Penelitian dan Pengembangan MADCOMS ; 2005 : 2) II.7. MySQL Software ini cukup familiar bagi programer berbasis open source dan para pengembang aplikasi clent-server, serta web programing. Dalam hal ini penulis menggunakan distribusi pengembangan lain yang memanfaatkan database dengan bantuan program pendukung lainnya, yaitu AppServ. Program bantu ini untuk manajemen basis data MySQL dan skrip PHP dan dilengkapi server Apache (Miftakhul Huda, Cuk Subiyantoro, Bunafit Nugroho ; 2008 : 63,64).

14 Gambar II.2. Tampilan PhpMyAdmin (Sumber : Miftakhul Huda, Cuk Subiyantoro, Bunafit Nugroho ; 2008 : 65) II.8. UML Unified Modelling Language (UML) adalah sebuah bahasa yang telah menjadi standar industri untuk visualisasi, merancang dan mendokumentasikan sistem piranti lunak. UML menawarkan sebuah standar untuk merancang model sebuah sistem (Yuni Sugiarti ; 2013 : 34 )

15 Adapun macam-macam diagram UML diantaranya adalah Use Case, Activity Diagram dan Sequence Diagram. II.8.1 Use Case Diagram Use case diagram atau diagram use case merupakan pemodelan untuk mengambarkan kelakuan (behavior) sistem yang akan dibuat. Diagram use case mendeskripsikan sebuah interaksi antara satu atau lebih aktor dengan sistem yang akan dibuat. Dengan pengertian yang cepat, diagram use case digunakan untuk menetahui fungsi apa saja yang ada di dalam sebuah sistem dan siapa saja yang berhak menggunakan fungsi-fungsi tersebut (Yuni Sugiarti ; 2013: 41) Tabel II.1. Simbol-Simbol Use Case Diagram Simbol Use Case Nama use case Aktor Nama actor Asosiasi/Association Deskripsi Fungsionalitas yang disediakan sistem sebagai unitunit yang saling bertukar pesan antar unit atau aktor, biasanya dinyatakan dengan menggunakan kata kerja di awal frase nama use case Orang, proses, atau sistem lain yang berinteraksi dengan sistem informasi yang akan dibuat diluar sistem informasi yang akan dibuat itu sendiri, jadi walaupun simbol dari aktor adalah gambar orang, tapi aktor belum tentu merupakan orang, biasanya dinyatakan menggunakan kata benda di awal frase nama aktor. Komunikasi antara aktor dan use case yang berpartisipasi pada use case atau use case memiliki interaksi dengan actor Extend <<extend>> Relasi use case tambahan ke sebuah use case dimana use case yang ditambahkan dapat berdiri sendiri walau tanpa use case tambahan itu, mirip dengan prinsip inheritance pada pemrograman berorientasi objek, biasanya use case tambahan memiliki nama depan yang sama dengan use case yang ditambahkan, arah panah menunjuk pada use case yang dituju. Contoh :

16 <<extend>> Update data dosen Input data dosen Include <<include>> Relasi use case tambahan ke sebuah use case dimana use case yang ditambahkan memerlukan use case ini untuk menjalakan fungsinya atau sebagai syarat dijadikannya use case ini. Ada dua sudut pandang yang cukup besar mengenai include di use case, include berarti use case yang ditambahkan akan selalu dipanggila saat use case tambahan dijalankan. Contoh : Pendaftaran Kartu Anggota <<include>> (Sumber : Yuni Sugiarti ; 2013 : 42) II.8.2 Activity Diagram Diagram aktifitas atau activity diagram menggambarkan workflow (aliran kerja) atau aktifitas dari sebuah sistem atau proses bisnis. Yang perlu diperhatikan disini adalah bahwa diagram aktifitas menggambarkan aktifitas sistem bukan apa yang dilakukan aktor, jadi aktifitas yang dapat dilakukan oleh sistem (Yuni Sugiarti ; 2013 : 75).

17 Start Find Beverage [no coffee] decision Put Coffee In Filter Add Water to Reservoir Get Cups Put Filter In Machine Get Can of Cola [no cola] Turn on Machine Brew Coffee Pour Coffee Drink Beverage End Gambar II.3. Contoh Activity Diagram (Sumber : Yuni Sugiarti ; 2013 : 76) II.8.3 Sequence Diagram Diagram Sequence menggambarkan kelakuan/prilaku objek pada use case dengan mendeskripsikan waktu hidup objek dan message yang dikirimkan dan diterima antar objek. Oleh kerena itu untuk menggambar diagram Sequence maka harus diketahui objek-objek yang terlibat dalam sebuah use case beserta metodemetode yang dimiliki kelas yang di instansikan menjadi objek itu (Yuni Sugiarti ; 2013 : 69)