Search This Blog

Skripsi Analisis Konversi Data Antar Sistem Pangkalan Data Microsoft Excel Dan Sistem Pangkalan Data MYSQL Menggunakan XML

Skripsi Analisis Konversi Data Antar Sistem Pangkalan Data Microsoft Excel Dan Sistem Pangkalan Data MYSQL Menggunakan XML

(Kode INFORMAT-0032) : Skripsi Analisis Konversi Data Antar Sistem Pangkalan Data Microsoft Excel Dan Sistem Pangkalan Data MYSQL Pada Departemen Ilmu Komputer Universitas X Menggunakan Extensible Markup Language (XML)

BAB 1
PENDAHULUAN

1.1 Latar Belakang
Dewasa ini, perkembangan teknologi pengolahan data semakin pesat, seiring dengan bertambahnya waktu. Hal ini karena dalam teknologi pengolahan data selalu dilakukan perubahan untuk menjadi lebih baik. Salah satu masalah dalam pengolahan data adalah konversi data.
Sebuah perusahaan/instansi akan melakukan pengolahan data yang ada didalamnya untuk memperoleh informasi yang dibutuhkannya. Namun ada berbagai macam pengolahan data yang akan dilakukannya, sedangkan sebuah sistem pangkalan data belum tentu mendukung semua pengolahan data tersebut. Oleh sebab itu dibutuhkan pengkonversian data ke sistem pangkalan data yang lain, sehingga dapat dilakukan pertukaran data antar sistem pangkalan data. Konversi data harus berjalan dengan baik dan dilakukan dengan tepat, karena konversi data yang tidak tepat akan menimbulkan masalah dalam sebuah perusahaan, sehingga dapat mengakibatkan perusahaan tersebut mengalami kemunduran bahkan kemungkinan bangkrut. Jadi, karena dampak yang begitu besar dari suatu kesalahan dalam konversi data, maka sangat penting untuk diperhatikan dan diteliti proses konversi data tersebut. Salah satu format data pertukaran data dan pengkonversian data secara elektronis adalah menggunakan format Extensible Markup Language (XML).
Penggunaan XML dalam metode pertukaran data secara elektronis mempunyai keuntungan, karena XML merupakan format standar dalam pertukaran data saat ini dan XML juga dapat dikembangkan untuk masa mendatang, terutama dalam pertukaran data karena XML berorientasi pada penyimpanan data.

1.2 Rumusan Masalah
Ketika melakukan konversi sebuah data, yang berarti menukarkan data itu dari suatu sistem pangkalan data ke sistem pangkalan data yang lain, ada kemungkinan data itu mengalami perubahan. Hal ini terjadi karena format dan aturan yang dipakai dari suatu sistem pangkalan data yang merupakan tempat asal data itu berbeda dengan format dan aturan dari sistem pangkalan data yang merupakan tempat tujuan data itu dikonversikan.
Oleh sebab itu, ketika data mengalami perubahan, hal yang penting untuk diperhatikan adalah validitas data. Data yang valid adalah data yang dapat dipercaya, karena data tersebut sesuai dengan keadaan yang sebenarnya. Selain itu, efektifitas dan efisiensi konversi datanya juga perlu diperhatikan, apakah sesuai dengan yang dibutuhkan dan dapatkah kita meningkatkan kinerja dalam pengolahan data.

1.3 Batasan Permasalahan
Batasan-batasan masalah yang ditentukan dalam penyusunan skripsi ini, yaitu analisis dilakukan terhadap validitas data, efektifitas dan efisiensi konversi data. Validitas data dilihat dari konsistensi datanya yang meliputi konsistensi nilai data, tipe data dan struktur tabelnya. Validitas data dalam XML dilihat pada dokumen XML tersebut, apakah sudah memenuhi syarat well-formed dan valid. Syarat well formed suatu dokumen XML adalah jumlah tag pembuka (start tag) dan tag penutup (end tag) dokumennya seimbang, sedangkan syarat valid adalah sudah well formed dan memenuhi aturan DTD (Document Type Definiton).
Efektifitas dan efisiensinya dilihat dari kemampuan aplikasi-aplikasi dalam penanganan konversi data, apakah tepat guna dan hemat waktu, serta kemampuan penggunaan fitur-fitur, perintah-perintah (command), dan fungsi-fungsi yang digunakan oleh aplikasi tersebut.
Analisis ini dilakukan pada platform Windows. Jadi sistem pangkalan data yang digunakan dalam analisis ini adalah pangkalan data yang dapat dikoneksikan dengan pangkalan data dalam platform Windows, yaitu sistem pangkalan data MySQL dan Microsoft Excel.

1.4 Tujuan Penelitian
Untuk menjelaskan tingkat validitas data, efektifitas dan efisiensi dalam konversi data menggunakan XML, sehingga dapat menjadi acuan bagi programmer dalam pengembangan konversi data menjadi lebih baik di masa mendatang.

1.5 Manfaat Penelitian
Memberikan jalan bagi programmer aplikasi untuk merancang aplikasi konversi data yang lebih baik, demi meningkatkan kinerja pengolahan data.

1.6 Metodologi Penelitian
Ada berbagai cara atau metode untuk melakukan penelitian, namun metode-metode penelitian yang dilakukan dalam analisis konversi data antar sistem pangkalan data menggunakan Extensible Markup Language (XML) pada skripsi ini, antara lain:
a. Field Research
Penelitian dilakukan dengan mengambil data untuk melakukan analisis dari proses konversi data antar sistem pangkalan data menggunakan XML melalui aplikasi konversi data di Departemen S1 Ilmu Komputer X.
b. Interview
Melakukan interview dengan orang-orang yang memiliki pengetahuan tentang konversi data antar sistem pangkalan data menggunakan XML. Hal ini dilakukan untuk menambah wawasan penulis dalam melakukan penelitian, sehingga kualitas analisis data lebih baik.
c. Studi Kepustakaan
Melakukan penelitian dengan dukungan buku-buku bacaan yang berkaitan dengan XML, Pangkalan Data dan Konversi Data.

1.7 Sistematika Penulisan
Penulisan skripsi ini dilakukan secara sistematis. Jadi sebelum pembahasan skripsi ini dilakukan, maka terlebih dahulu akan disusun sistematika penulisannya. Berikut ini adalah sistematika penulisan skripsi ini:
BAB I PENDAHULUAN
Pada bab ini dijelaskan mengenai latar belakang pembuatan skripsi ini, rumusan masalahnya serta batasan terhadap masalah tersebut. Setelah itu, dijelaskan mengenai tujuan dan manfaat pembuatan skripsi ini, metodologi penelitian untuk melakukan analisis, dan sistematika penulisan skripsi ini untuk setiap bab.
BAB II TINJAUAN TEORITIS
Pada bab ini dirangkum mengenai teori-teori yang mendukung pembuatan skripsi ini, diantaranya penjelasan teori mengenai Konversi Data, Pangkalan Data, dan Extensible Markup Language (XML).
BAB III ANALISIS SISTEM
Pada bab dilakukan analisis terhadap sistem yang telah ada, diantaranya analisis terhadap sistem pangkalan data, yaitu sistem pangkalan data Microsoft Excel dan MySQL, analisis terhadap file XML, analisis terhadap konversi data, dan analisis terhadap aplikasi XML konversi data.
BAB IV PEMBAHASAN
Pada bab ini akan dilakukan pembahasan terhadap analisis yang telah dilakukan, serta diterangkan kesimpulan hasil pembahasan dari proses analisis tersebut.
BAB V KESIMPULAN DAN SARAN
Pada bab ini ditarik beberapa kesimpulan dari skripsi yang telah dibuat, serta memberikan saran untuk konversi data antar sistem pangkalan data, penggunaan dan perkembangan XML dalam konversi data di masa mendatang.
Skripsi Sistem Informasi Rehabilitasi Panti Jompo Pada Panti Sosial X

Skripsi Sistem Informasi Rehabilitasi Panti Jompo Pada Panti Sosial X

(Kode INFORMAT-0031) : Skripsi Sistem Informasi Rehabilitasi Panti Jompo Pada Panti Sosial X

BAB 1
PENDAHULUAN

1.1 Latar Belakang Masalah
Kebutuhan akan informasi yang cepat, tepat dan akurat merupakan suatu aspek yang sangat penting dalam setiap aktifitas di satu lembaga atau instansi. Pentingnya peranan Teknologi Informasi didalam pengorganisasian sumber daya saat ini semakin terasa, apalagi dengan bertambahnya data, maka pemrosesan data tersebut secara manual akan semakin sulit. Pemrosesan data secara manual yang saat ini masih banyak digunakan oleh instansi-instansi pemerintah maupun swasta memiliki banyak redundansi dan tumpang tindih data, serta kesulitan dalam pengaksesan kembali bila sewaktu-waktu data tersebut di perlukan. Kemudahan, kecepatan dan keakuratan adalah kata kunci sukses sebuah sistem aplikasi. Kata “kemudahan” berkaitan dengan kemudahan penggunaan yang kemudian berkaitan dengan desain Graphical User Interface. Kata kecepatan dan keakuratan data merupakan “efektifitas” dari sistem aplikasi berkaitan dengan bagaimana sebuah hasil pemrosesan data di tampilkan dan diranking (page ranking).
Atas dasar ini, maka sangat diperlukan suatu alat bantu yang dapat melakukan pencatatan dan pemrosesan seluruh data yang dibutuhkan secara cepat, tepat dan dengan mengutamakan informasi keluaran yang dapat dipertanggungjawabkan akurasinya. Skripsi ini akan membahas suatu proses alih teknologi dari sistem informasi manual ke sistem informasi berbasiskan komputer yang diharapkan dapat membantu dan memberikan solusi terhadap permasalahan-permasalahan yang dihadapi khususnya pada Panti Jompo X.
Di mana pada Panti Jompo X mempunyai fungsi merawat masyarakat lanjut usia. Dalam menjalankan fungsinya pada panti jompo juga menggunakan pegawai dari dinas sosial sebagai tenaga medis dalam merawat warga panti yang sakit. Panti Jompo X sering mendapat kunjungan orang secara pribadi maupun dari organisasi dan mendapatkan sumbangan berupa barang maupun sembako.
Dimana dalam merawat warga yang sakit, Panti Jompo X juga mendatangkan dokter dari dinas kesehatan setempat. Jika ada warga yang sakitnya parah maka perawatan yang dilakukan adalah segera di rujuk ke rumah sakit. Untuk membuat laporan dari semua kegiatan di atas bagian mutasi masih mengalami kesulitan, karena dalam membuatanya masih di lakukan secara manual. Untuk mengatasi kesulitan data sebuah system informasi yang handal dalam menjalankan data warga, mutasi warga, pegawai, paramedis, pengunjung, sumbangan dan data kerabat warga. Sistem ini harus bisa dengan cepat menyajikan laporan yang dibutuhkan oleh kepala UPTD Panti Sosial X ini mempunyai dua panti yaitu panti yang memelihara anak terlantar dan panti yang memelihara para lanjut usia (jompo).

1.2 Rumusan Masalah
Permasalahan yang akan di bahas dalam tugas akhir ini :
1. Bagaimana menghubungkan basis data agar setiap kali data yang di butuhkan dapat dengan cepat di peroleh.
2. Bagaimana mengurangi rangkapnya data (redudansi data) sehingga tidak perlu menghilangkan nilai data seluruhnya.

1.3 Batasan Masalah
Sistem informasi hanya akan mengelola data warga, data pegawai, data dokter, data barang, data dinas, data berobat, data mutasi, data penyumbang, dan data sumbangan.

1.4 Tujuan Penelitian
Tujuan dari tugas akhir ini adalah merancang sistem informasi yang baru berguna untuk mengatasi masalah pengolahan data dan informasi pada Panti Jompo Panti Sosial X Medan.

1.5 Manfaat Penelitian
Manfaat dari sistem informasi untuk Panti Jompo ini dapat memudahkan pihak pengguna, dalam hal ini pegawai di Panti Jompo untuk mencari data informasi yang diperlukan.

1.6 Sistematika Penulisan
Dalam menyusun Tugas Akhir, penulis membuat dengan cara bertahap dari bab demi bab untuk memudahkan pemahaman pembaca. Adapun urutannya adalah sebagai berikut :
BAB 1 : PENDAHULUAN
Dalam bab ini diuraikan tentang latar belakang pemilihan judul, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, serta sistematika penulisan skripsi.
BAB 2 : TINJAUAN TEORITIS
Bab ini menjelaskan tentang landasan teori yang meliputi pengertian sistem, data, informasi, database dan perancangan sistem yang digunakan. Serta yang menyangkut dengan judul tugas akhir.
BAB 3 : PERANCANGAN SISTEM
Pada bab ini akan membahas tentang perancangan diagram aliran data (DFD) database, input data serta output dan tentang rancangan objek–objek yang akan dibuat ataupun diusulkan dalam aplikasi ini.
BAB 4 : IMPLEMENTASI
Pada bab ini akan di jelaskan tentang pembuatan laporan sebagai hasil akhir dari program aplikasi yang dirancang.
BAB 5 : KESIMPULAN DAN SARAN
Pada bab ini membahas mengenai kesimpulan dan saran dari keseluruhan rancangan yang penulis lakukan.
Skripsi Pengolahan Data Keluaran DTMF (Dual Tone Multi Frequency) Decoder Untuk Mengendalikan Peralatan Listrik

Skripsi Pengolahan Data Keluaran DTMF (Dual Tone Multi Frequency) Decoder Untuk Mengendalikan Peralatan Listrik

(Kode INFORMAT-0029) : Skripsi Pengolahan Data Keluaran DTMF (Dual Tone Multi Frequency) Decoder Untuk Mengendalikan Peralatan Listrik

BAB 1
PENDAHULUAN

1.1 Latar Belakang
Perkembangan teknologi komunikasi dan komputer yang semakin hari semakin bertambah pesat mendorong manusia untuk melakukan aktifitasnya dengan cara-cara yang termudah, praktis, murah dan efisien. Salah satu teknologi hasil penggabungan kedua teknologi komunikasi dan komputer tersebut yaitu dengan adanya telepon/handphone yang dimiliki oleh hampir seluruh masyarakat. Penggunaan handphone sebagai media komunikasi sudah umum dijumpai dalam masyarakat.
Terlebih, kini handphone tidak lagi dianggap sebagai barang mewah di kalangan masyarakat. Selain sebagai media komunikasi, teknologi yang berada dalam ruang lingkup teknik telekomunikasi ini dapat pula diaplikasikan sebagai suatu media yang dapat mempermudah aktivitas sehari-hari. Salah satunya adalah sebagai pengendali jarak jauh pemakaian listrik di rumah terhadap perangkat-perangkat elektronik.
Sistem pengendalian merupakan salah satu contoh pemaksimalan kegunaan teknologi komunikasi di bidang teknologi dan industri. Contoh nyatanya adalah ketika seseorang hendak berpergian jauh meninggalkan rumah dalam keadaan kosong. Tentu saja untuk menjaga keamanan rumah, orang tersebut harus terus membiarkan lampu rumah dalam keadaan menyala. Hal tersebut merupakan suatu pemborosan. Contoh lain adalah ketika seseorang sedang dalam perjalanan, untuk memastikan apakah orang tersebut benar telah mematikan ataupun menghidupkan perangkat elektronik lain ketika menginggalkan rumah, itu berarti orang yang bersangkutan harus memutar haluan, kembali ke rumahnya untuk memastikan apakah perangkat elektroniknya hidup atau padam. Jika harus kembali ke rumah, pastilah merepotkan dan mengakibatkan kerugian dalam banyak hal, terlebih-lebih waktu.
Penggunaan lampu dengan menggunakan photocell saat ini mulai dijadikan alternatif pilihan untuk mengatasi permasalahan tersebut. Photocell dapat dianalogikan sebagai sebuah saklar terhadap sebuah lampu. Jika saklar dioperasikan secara manual, maka photocell sendiri beroperasi menggunakan sinar matahari sebagai takarannya. Ketika sinar matahari redup, maka secara otomatis lampu akan hidup, dan ketika sinar matahari kembali cerah, maka lampu akan secara otomatis padam. Penggunaan photocell saat ini sudah sering dijumpai, terutama pada lampu penerangan jalan raya.
Biaya yang murah dan penggunaannya yang efisien dan praktis menjadikan photocell mulai digemari bukan hanya pada instansi besar, namun juga digunakan secara indivudual. Namun photocell ini tidak memungkinkan user untuk mengontrol lampu, karena photocell hanya lah sebuah alat yang menggunakan komponen LDR (Light Dependent Resistor) yang merupakan resistor yang bekerja berdasarkan intensitas cahaya, yang berarti sistem kerja photocell diatur oleh cahaya. Sebagai alternatif pengganti photocell, dapat digunakan cara lain, yaitu dengan pemanfaatan sinyal DTMF (Dual Tone Multi Frequency) yang terdapat pada telepon. Telepon maupun handphone saat ini jelas lebih memasyarakat penggunaannya dibandingkan dengan solar cell, handphone yang bayak digunakan saat ini menggunakan sistem yang dikenal secara umum disebut dengan DTMF. DTMF merupakan sinyal informasi berupa nada pada frekuensi tertentu yang dikirim oleh satu handphone ke handphone lain. Tone yang dibangkitkan dapat dikodekan menggunakan DTMF decoder yang menghasilkan data keluaran 4 bit.
Data keluaran DTMF Decoder dapat dimanfaatkan sebagai sarana untuk mengendalikan peralatan listrik. Dengan kata lain, dapat digunakan sebagai solusi alternatif untuk mengatasi permasalahan seperti yang telah dicontohkan sebelumnya. Walaupun penggunaannya dianggap tidak seefisien penggunaan lampu dengan energi matahari, namun penggunaan energi matahari tidak memungkinkan pengguna untuk mengontrol hidup matinya lampu dari jarak jauh kapan saja, dan dimana saja. Oleh karena itu, melalui keberadaan DTMF decoder, handphone dapat dimanfaatkan sebagai sarana pengendali peralatan listrik dari jarak jauh.

1.2 Perumusan Masalah
Berdasarkan latar belakang permasalahan, maka dapat dibuat rumusan masalah yaitu bagaimana mengendalikan perangkat elektronik dari jarak jauh dengan memanfaatkan data hasil keluaran DTMF (Dual Tone Multi Frequency) dekoder serta mengetahui status perangkat tersebut melalui SMS (Short Message Service) dari jarak jauh melalui handphone.

1.3. Pembatasan Masalah
Dalam pengembangan dan pembuatan sistem, akan ditemui berbagai kemungkinan permasalahan. Untuk menjaga agar pembahasan tidak menyimpang dari tujuan skripsi dan lebih terarah, diberikan batasan pembuatan sistem sebagai berikut:
a. Diasumsikan pengguna sistem telah memiliki buku pedoman pilihan menu sistem beserta pedoman penggunaan sistem.
b. Input sistem berupa nada yang dihasilkan dari menekanan tombol menu melalui tombol handphone pengguna.
c. Sistem reply/report disampaikan melalui peran singkat/sms.
d. Reply atau report status ditujukan hanya kepada satu nomor tujuan tertentu yang telah ditentukan oleh pengguna sistem.
e. Sms hanya sebagai pesan status perangkat.
f. Perangkat elektronik yang digunakan sebagai contoh peraga adalah 2 (dua) buah bola lampu.
g. Tidak menggunakan suara operator sebagai guide dalam pemakaian.
h. Pembahasan ditekankan pada pengolahan data hasil keluaran DTMF decoder.
i. Tidak membahas mengenai bagaimana cara DTMF dekoder bekerja, bagaimana MT8870 menghasilkan data keluaran serta rangkaian yang mendukungnya
j. Hanya menggunakan dua operator logika, yaitu AND dan OR dalam proses menghidupkan dan memadamkan lampu
k. Tidak mencakup antisipasi valid tidaknya nomor telepon yang dimasukkan.

1.4.Tujuan
Secara umum penelitian ini memiliki tujuan untuk memperoleh suatu sistem yang
dapat memudahkan pengguna untuk memonitoring status perangkat elektronik serta
mengendalikan on-off peralatan tersebut menggunakan telepon seluler melalui
fasilitas SMS.

1.5 Ruang Lingkup
Sesuai dengan rumusan masalah, maka ruang lingkup permasalahan adalah sebagai berikut:
1. Sistem yang dibangun disimulasikan dengan 2 (dua) buah bola lampu, dan dapat dikembangkan sesuai dengan kebutuhan.
2. Fitur utama:
1. Pengontrolan perangkat elektronik, meliputi:
a. Menghidupkan lampu
b. Memadamkan lampu
2. Penyampaian status setelah selesai melakukan perintah hidup-matikan lampu kepada pemberi perintah/penelpon.
3. Perintah mengirimkan status kepada user akhir.

1.6 Metode Penelitian

Penelitian yang akan dilakukan nantinya direncanakan ke dalam langkah-langkah secara sistematis. Penelitian ini dilakukan dengan beberapa tahapan, yaitu:

a. Studi Literatur. Penulisan ini dimulai dengan studi kepustakaan yaitu mengumpulkan bahan-bahan referensi baik dari buku, artikel, paper, jurnal, makalah, maupun situs internet mengenai penggunaan DTMF Dekoder, interfacing parallel port dan konsep matematis yang mendasarinya serta pemrograman untuk pambuatan aplikasinya, dan beberapa referensi lainnya untuk menunjang pencapaian tujuan tugas akhir.
b. Analisis masalah. Pada tahap ini akan dilakukan analisis permasalahan dan kebutuhan sistem serta pemodelannya.
c. Perancangan Sistem. Pada tahap ini dilakukan perancangan arsitektur perangkat keras dilanjutkan dengan perancangan perangkat lunak, perancangan interface.
d. Pengkodean. Pada tahap ini sistem yang telah dirancang kemudian diimplementasikan kedalam bahasa pemrograman.
e. Pengujian. Pada tahap ini dilakukan pengujian program dan mencari kesalahan pada program hingga program itu dapat berjalan seperti yang diharapkan.
f. Penyusunan laporan dan kesimpulan akhir. Menyusun laporan hasil analisis dan perancangan ke dalam format penulisan tugas akhir dengan disertai kesimpulan akhir.
Diagram alir proses penelitian dapat dilihat pada Gambar 1.1

** BAGIAN INI SENGAJA TIDAK DITAMPILKAN **

Gambar 1.1 Diagram alir prosedur penelitian

1.7 Sistematika Penulisan
Dalam penulisan ini, penulis membuat suatu sistematika yang bertujuan untuk menggambarkan secara ringkas bab-bab yang mencakup hal-hal sebagai berikut:
BAB I PENDAHULUAN
Bab pendahuluan ini berisikan mengenai latar belakang penulisan, identifikasi masalah, pembatasan masalah tentang apa yang akan diberikan dalam penulisan, maksud dan tujuan dari penulisan, metode penelitian apa yang digunakan serta sistematika penulisan.
BAB II DASAR TEORI
Bab ini menjelaskan tentang tinjauan teoritis yang meliputi uraian singkat mengenai Sms gateway, MYSQL dan Interfacing port parallel. Serta pengertian DTMF Decoder dan komunikasi data.
BAB III ANALISIS SISTEM
Bab III memaparkan mengenai analisis pengolahan yang meliputi analisis pengolahan data yang dihasilkan oleh DTMF dekoder sehingga dapat berfungsi sesuai dengan tujuannya, yaitu memonitoring lampu.
BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM
Berisi batasan implementasi perangkat lunak serta berisi tentang pengujian perangkat lunak dengan menggunakan metode black-box.
BAB V PENUTUP
Berisi kesimpulan dari Skripsi dan saran-saran untuk pengembangan perangkat lunak lebih lanjut.
Skripsi Perancangan Sistem Pakar Untuk Diagnosa Penyakit Anak

Skripsi Perancangan Sistem Pakar Untuk Diagnosa Penyakit Anak

(Kode INFORMAT-0028) : Skripsi Perancangan Sistem Pakar Untuk Diagnosa Penyakit Anak

BAB 1
PENDAHULUAN

1.1.Latar Belakang
Perkembangan ilmu kedokteran mengalami kemajuan pesat yang ditandai dengan ditemukannya penyakit-penyakit tropis baru yang belum teridentifikasi sebelumnya. Para dokter ahli terus mencoba menemukan solusi untuk mengatasi penemuan baru dan selalu mencoba memberikan pelayanan terbaik terhadap para pasien.
Kesehatan merupakan hal yang berharga bagi manusia, karena siapa saja dapat mengalami gangguan kesehatan. Anak sangat rentan terhadap kuman penyakit dan kurangnya kepekaan terhadap gejala suatu penyakit merupakan ketakutan tersendiri bagi orang tua. Orang tua merupakan orang awam yang kurang memahami kesehatan. Apabila terjadi gangguan kesehatan terhadap anak maka mereka lebih mempercayakannya kepada pakar atau dokter ahli yang sudah mengetahui lebih banyak tentang kesehatan, tanpa memperdulikan apakah gangguan tersebut masih dalam tingkat rendah atau kronis. Namun dengan kemudahan dengan adanya para pakar atau dokter ahli, terkadang terdapat pula kelemahannya seperti jam kerja (praktek) terbatas dan banyaknya pasien sehingga harus menunggu antrian. Dalam hal ini, orang tua selaku pemakai jasa lebih membutuhkan seorang pakar yang bisa memudahkan dalam mengdiagnosa penyakit lebih dini agar dapat melakukan pencegahan lebih awal yang sekiranya membutuhkan waktu jika berkonsultasi dengan dokter ahli. Karena hal tersebutlah maka dibutuhkan suatu alat bantu yang dapat mendiagnosa penyakit anak berupa suatu sistem pakar.
Sistem pakar merupakan salah satu cabang kecerdasan buatan yang mempelajari bagaimana “mengadopsi” cara seorang pakar berfikir dan bernalar dalam menyelesaikan suatu permasalahan, dan membuat suatu keputusan maupun mengambil kesimpulan dari sejumlah fakta yang ada. Dasar dari sistem pakar adalah bagaimana memindahkan pengetahuan yang dimiliki oleh seorang pakar ke dalam komputer, dan bagaimana membuat keputusan atau mengambil kesimpulan berdasarkan pengetahuan itu.

1.2. Rumusan Masalah
Permasalahan yang akan dibahas dalam penulisan tugas akhir ini adalah bagaimana merancang suatu sistem pakar yang dapat digunakan untuk mendiagnosa suatu jenis penyakit berdasarkan gejala yang dirasakan user, sehingga user menemukan solusi atas permasalahan yang dihadapi. Adapun diagram konsep sistem pakar untuk diagnosa penyakit anak adalah sebagai berikut:

** BAGIAN INI SENGAJA TIDAK DITAMPILKAN **

Gambar 1.1 Diagram Konsep Sistem Pakar Untuk Diagnosa Penyakit Anak

1.3. Batasan Masalah
Batasan-batasan masalah yang digunakan dalam tugas akhir ini adalah:
1. Sistem pakar yang akan dirancang untuk komputer PC (stand alone).
2. Data-data penunjang penyakit yang digunakan hanya pada usia balita (kurang dari 5 tahun) saja.
3. Menggunakan metode inferensi forward chaining untuk penarikan kesimpulan.
4. Interaksi antara sistem dan user menggunakan pertanyaan berupa daftar gejala yang sudah tampak berdasarkan kondisi fisik, kulit dan perilaku anak, dimana user akan diminta untuk memilih gejala pada setiap daftar gejala berdasarkan kondisi anak tersebut.
5. Jenis penyakit yang didiagnosa hanya penyakit yang umum terjadi pada anak di daerah tropis, seperti Indonesia.
6. Tidak terdapat komplikasi diantara gejala-gejala yang diderita.
7. Output yang dihasilkan dari software ini adalah jenis penyakit anak.

1.4. Tujuan Penelitian
Tujuan dari penelitian ini adalah membuat program sistem pakar dalam mendiagnosa penyakit anak yang dapat dikembangkan lebih lanjut dan memberikan kemudahan bagi pemakainya.

1.5. Manfaat Penelitian
Manfaat dari penulisan tugas akhir ini adalah:
1. Untuk memberikan kemudahan bagi orang awam maupun pakar sehingga dapat lebih memudahkan dalam mendapatkan penanganan lebih dini pada gangguan kesehatan anak.
2. Bagi ibu rumah tangga atau orang tua selaku user dapat menggunakan sistem ini untuk mengetahui jenis penyakit anak berdasarkan gejala-gejala yang ada.

1.6. Metodologi Penelitian
Penelitian ini dilakukan dengan beberapa tahapan, yaitu:
1. Pembelajaran Literatur
Metode ini dilaksanakan dengan melakukan studi kepustakaan melalui membaca buku-buku maupun artikel-artikel yang dapat mendukung penulisan Tugas Akhir.
2. Analisis
Pada tahap ini dilakukan pengumpulan fakta-fakta yang mendukung perancangan sistem dengan mengadakan konsultasi dengan seorang pakar (dokter spesialis anak) dan membandingkan hasil penelitian dengan yang ada pada buku penuntun.
3. Perancangan
Pada tahap ini akan dilakukan perancangan sistem pakar untuk diagnosa penyakit anak.
4. Pengkodean
Pada tahap ini rancangan yang akan dibuat dan dimplementasikan ke dalam bentuk kode program Visual Basic.
5. Pengujian
Setelah proses pengkodean selesai maka akan dilakukan proses pengujian terhadap program yang dihasilkan untuk mengetahui apakah program sudah berjalan dengan benar dan sesuai dengan perancangan yang dilakukan.
6. Penyusunan laporan dan kesimpulan akhir
Membuat laporan hasil analisa dan perancangan ke dalam format penulisan tugas akhir dengan disertai kesimpulan akhir.

1.7. Sistematika Penulisan
Penulisan tugas akhir ini disajikan dengan sistematika sebagai berikut:
Bab 1 : Pendahuluan
Berisi latar belakang, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metodologi penelitian dan sistematika penulisan.
Bab 2 : Tinjauan Teori
Pada bab ini dijelaskan teori yang mendukung dalam perancangan sistem pakar untuk diagnosa penyakit anak.
Bab 3 : Analisis dan Perancangan Sistem
Menjabarkan tentang penyakit anak berupa nama penyakit, gejala klinis dan penyebabnya serta tahapan-tahapan dalam merancang program sistem pakar.
Bab 4 : Implementasi Sistem
Pada bab ini dijelaskan tentang implementasi dari perancangan sistem pakar yang telah dirancang pada bab sebelumnya.
Bab 5 : Kesimpulan dan Saran
Pada bab ini dijelaskan tentang kesimpulan dan saran dari penulis untuk hasil pembahasan tugas akhir.
Skripsi Rancangan Perangkat Lunak Pengkodean Sandi Morse Dengan Metode BST (Binary Search Tree)

Skripsi Rancangan Perangkat Lunak Pengkodean Sandi Morse Dengan Metode BST (Binary Search Tree)

(Kode INFORMAT-0027) : Skripsi Rancangan Perangkat Lunak Pengkodean Sandi Morse Dengan Metode BST (Binary Search Tree)

BAB 1
PENDAHULUAN

1.1 Latar Belakang
Pengiriman berita yang digunakan dalam komunikasi berawal dari penggunaan Sandi Morse yang digunakan pada kegiatan kepramukaan, pada jaman dahulu untuk komunikasi jarak jauh masyarakat telah mengenal penggunaan Sandi Morse yang mana berita disampaikan dengan bantuan sejumlah media berupa asap, bunyi klakson, sinar lampu, sampai pengiriman berita jarak jauh menggunakan arus listrik analog maupun digital. Hal ini digunakan untuk menggantikan isyarat Semaphore (isyarat yang menggunakan dua buah bendera) sebagai media penyampaian berita dimana pemakaian Semaphore hanya bisa sebatas pandangan mata saja. Penggunaan Sandi Morse yang sering digunakan selama ini biasanya terdiri dari garis “-“ dan titik “?” dimana penggabungan beberapa titik dan garis akan melambangkan suatu karakter tertentu sehingga bagi orang awam akan kesulitan untuk membaca ataupun menyandikan sandi yang akan digunakan. Untuk mempermudah penggunaan Sandi Morse sebagai salah satu media penyampaian berita yang masih digunakan saat ini, maka di era baru ini dilibatkanlah penggunaan komputer beserta perangkat lunaknya sebagai alat yang paling efisien untuk penyusunan dan penerjemah data. Penggunaan metode BST di dalam penelusuran Sandi Morse yang terdiri dari lambang garis dan titik dapat dilakukan dengan mudah, dimana pencarian dengan metode BST akan dilakukan dengan mencari tree dari sebelah kiri dan kanan. Agar pencarian dapat dilaksanakan dengan cara yang mudah dan cepat, maka pengkodean Sandi Morse tersebut harus disusun menggunakan suatu bentuk struktur data seefisien mungkin yang akan mendukung cepatnya waktu akses, waktu telusur dan waktu cari sandi pada saat dibutuhkan.

1.2 Identifikasi Permasalahan
Dalam penelitian ini akan dibangun perangkat lunak pengkodean Sandi Morse dengan Binary Search Tree yang seimbang. Pada pencarian/penelusuran Sandi Morse yang akan disajikan dalam struktur data berantai (link list), dimana dalam pencarian/penelusuran tersebut data terlebih dahulu diurutkan sesuai dengan kode ASCII. Dalam pohon pengkodean Sandi Morse dengan metode Binary Search Tree yang akan dibuat, suatu tanda akan bergerak ke arah sandi yang akan dituju setelah terjadi proses perbandingan. Akan terdapat dua buah pointer yang menunjukkan cabang suatu pohon yaitu cabang kiri dan cabang kanan. Informasi yang dikirim atau diterima berupa sandi atau karakter dimana sandi dinyatakan sebagai kombinasi garis dan titik.

1.3 Batasan Masalah
Agar penulisan penelitian ini tidak terlalu luas serta tidak menyimpang dari pokok permasalahan yang diketengahkan penulis, maka penulis membuat batasan pada:
1. Perangkat lunak yang dibuat hanya menampilkan urutan karakter Sandi Morse berdasarkan urutan ASCII dan menampilkan pohon BST nya.
2. Program yang dibuat mulai mencari dari pohon sebelah kiri dan selanjutnya akan mencari ke sebelah kanan. 3. Tidak menggunakan sistem jaringan komputer.

1.4 Tujuan
Tujuan yang ingin diperoleh adalah untuk menerapkan penggunaan Binary Search Tree untuk penelusuran Sandi Morse agar operasi sisip, hapus dan cari dapat dilakukan dengan efisien.

1.5 Manfaat
Adapun manfaat dari penyusunan penelitian ini adalah mempermudah pencarian dan penerjemahan Sandi Morse.

1.6 Metode Penelitian
Untuk menyusun skripsi ini, penulis mengadakan dua pendekatan dalam mengumpulkan metodologi penelitian yang berhubungan dalam menyelesaikan metode penelitian skripsi ini yaitu :
a. Penelitian Kepustakaan (Library Research)
Penelitian kepustakaan adalah metode penelitian yang dilakukan untuk memperoleh data yang bersumber dari buku-buku atau literatur-literatur yang tersedia di perpustakaan, baik berupa bahan-bahan kuliah, brosur, majalah maupun bahan bacaan lainnya untuk menunjang pembuatan alat, baik pada perangkat lunak maupun perangkat keras.
b. Penelitian Lapangan (Field Research)
Penelitian lapangan adalah penelitian yang dilakukan di lapangan secara langsung untuk mengumpulkan beberapa keterangan atau data yang diperlukan untuk penulisan skripsi ini.

1.7 Sistematika Penulisan
Langkah-langkah yang ditempuh dalam penulisan penelitian ini adalah:
BAB 1 PENDAHULUAN
Pada Bab 1 ini menyajikan latar belakang, identifikasi masalah, batasan masalah, tujuan, manfaat, metode penelitian dan sistematika penulisan.
BAB 2 LANDASAN TEORI
Pada Bab 2 ini membahas tentang teori tree/pohon, binary tree, Kunjungan pada binary tree, Sandi Morse, pengaturan suara yang terdapat dalam pemrograman Visual Basic 6.0.
BAB 3 PERANCANGAN PERANGKAT LUNAK
Pada Bab 3 akan dijelaskan analisis permasalahan dan analisis struktur perangkat lunak yang dipakai.
BAB 4 IMPLEMENTASI DAN PEMBAHASAN
Pada Bab 4 ini akan menjelaskan perancangan perangkat lunak serta pembahasan atas perangkat lunak yang penulis rancang serta implementasi perangkat lunak.
BAB 5 KESIMPULAN DAN SARAN
Pada Bab 5 ini berisi kesimpulan dan saran untuk tahap pengembangan perangkat lunak selanjutnya.
Skripsi Perancangan Dan Implementasi Sistem Keamanan Data Menggunakan Algoritma Simetri TEA Dengan Bahasa Pemrograman Delphi 7.0

Skripsi Perancangan Dan Implementasi Sistem Keamanan Data Menggunakan Algoritma Simetri TEA Dengan Bahasa Pemrograman Delphi 7.0

(Kode INFORMAT-0026) : Skripsi Perancangan Dan Implementasi Sistem Keamanan Data Menggunakan Algoritma Simetri TEA Dengan Bahasa Pemrograman Delphi 7.0

BAB 1
PENDAHULUAN

1.1 Latar Belakang Masalah
Masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu organisasi maupun pribadi. Apalagi jika data tersebut berada dalam suatu jaringan komputer yang terhubung/terkoneksi dengan jaringan lain. Hal tersebut tentu saja akan menimbulkan resiko bilamana informasi yang sensitif dan berharga tersebut diakses oleh orang-orang yang tidak berhak. Yang mana jika hal tersebut sampai terjadi, kemungkinan besar akan merugikan bahkan membahayakan orang yang mengirim pesan atau menerima pesan, maupun organisasinya. Informasi yang terkandung di dalamnya pun bisa saja berubah sehingga menyebabkan salah penafsiran oleh penerima pesan. Selain itu data yang dibajak tersebut akan memiliki kemungkinan rusak bahkan hilang yang akan menimbulkan kerugian material yang besar.
Oleh karena itu, untuk menghindari agar hal tersebut tidak terjadi, digunakanlah sebuah program khusus proteksi/enkripsi data. Saat ini banyak beredar program khusus proteksi data, pada umumnya program tersebut tidak hanya menyediakan satu metoda saja, tetapi beberapa jenis sehingga kita dapat memilih yang menurut kita paling aman. Dewasa ini, dalam dunia dengan arus informasi yang semakin global, kriptografi telah menjadi suatu bagian yang tidak dapat dipisahkan dari sistem keamanan jaringan. Ada berbagai algoritma kriptografi yang sekarang ini telah dan sedang dikembangkan, salah satunya diantaranya algoritma kunci simetris ataupun asimetris (pembagian berdasarkan kunci). Salah satu metode enkripsi data adalah Tiny Encryption Algorithm (TEA). Tiny Encryption algorithm (TEA) merupakan suatu algoritma sandi yang diciptakan oleh David Wheeler dan Roger Needham dari Computer Laboratory, Cambridge University, England pada bulan November 1994. Algoritma ini merupakan algoritma penyandian block cipher yang menggunakan proses feistel network dengan panjang kunci 128 bit, dengan cara memproses 64-bit input sekali waktu dan menghasilkan 64-bit output. Dalam tugas akhir ini penulis akan membahas bagaimana kinerja dari algoritma Tiny Encrytion Algorithm (TEA) dalam proses enkripsi dan deskripsi pesan, sejauh manakah tingkat keamanannya.

1.2 Rumusan Masalah
Dalam tugas akhir ini penulis akan membahas masalah tentang :
a. Bagaimana merancang sistem keamanan data menggunakan Algoritma simetri Tiny Encryption algorithm (TEA).
b. Bagaimana mengimplementasikan Tiny Encryption Algorithm (TEA) dalam bentuk aplikasi sederhana menggunakan bahasa pemrograman Delphi 7.0.

1.3 Batasan Masalah
a. Dalam penelitian ini hanya membahas mengenai proses penyandian pesan yang meliputi : proses enkripsi dan deskripsi pesan menggunakan algoritma TEA serta mengimplementasikannya dalam sebuah program sederhana.
b. Dalam penelitian ini hanya membahas mengenai proses penyandian yang dilakukan pada pesan dalam format teks (seperti dalam format *.doc dan *.txt).
c. Tidak membahas mengenai mekanisme pemecahan kunci sandi (kriptanalisis).
d. Tidak membahas tentang cara memecahkan masalah feistel network, penjumlahan bilangan delta ((5/4)1/2-1/2 ~ 0.618034) 232 yang merupakan konsep dasar dari algoritma TEA.
e. Proses enkripsi dan deskripsi dilakukan secara sederhana hanya pada data yang disimpan di dalam storage, bukan pada data yang dikirim (ditransmisikan) dalam suatu saluran komunikasi.
f. Sistem yang dibangun lebih memfokuskan pada kerahasian data (confidentiality).
g. Aplikasi dibuat menggunakan bahasa pemrogaraman Delphi 7.0.

1.4 Tujuan Penelitian
Adapun tujuan dari Tugas Akhir ini adalah merancang suatu sistem keamanan data yang cukup handal yang dapat digunakan dalam hal pengamanan data agar tidak dapat diganggu ataupun diakses oleh pihak yang tidak berhak meskipun digunakan pada jaringan yang tidak aman, sehingga keamanan data tetap terjaga.

1.5 Manfaat Penelitian
Adapun manfaat dari penelitian yang dilakukan adalah untuk mengetahui sejauh manakah keamanan data dapat terjaga dengan menggunakan algoritma Tiny Encryption Algorithm (TEA) dan menilik lebih lanjut bahwa masih banyak algoritma yang lebih baik daripada DES khususnya dalam pengamanan data serta dengan adanya software yang dirancang nantinya diharapkan akan memudahkan bagi siapa saja yang ingin melindungi datanya agar tidak dapat dibaca oleh pihak-pihak yang tidak berhak.

1.6 Metode Penelitian
Adapun langkah-langkah yang akan ditempuh dalam proses penelitian selama pengerjaan tugas akhir ini adalah sebagai berikut :
a. Studi literatur. Penulisan ini dimulai dengan studi kepustakaan, yaitu dengan mengumpulkan bahan-bahan referensi baik dari buku, artikel, paper, jurnal, makalah, situs internet mengenai algoritma kriptografi Tiny Encryption Algorithm (TEA) dan konsep matematis yang mendasarinya serta pemrograman untuk pembuatan aplikasinya, dan beberapa referensi lainnya untuk menunjang pencapaian tujuan tugas akhir yang dibuat.
b. Analisis permasalahan. Pada tahap ini dilakukan analisis terhadap Tiny Encryption Algorithm (TEA) baik dari aspek matematis maupun proses penyandiannya.
c. Perancangan Sistem. Perancangan sistem yang dapat menjaga keamanan data.
d. Implementasi sistem yang dirancang kedalam sebuah bahasa pemrograman.
e. Testing Program. Untuk mengetahui sejauh manakah tingkat kesuksesan program yang dibuat.
f. Penyusunan laporan dan penarikan kesimpulan. Menyusun laporan hasil analisis dan perancangan ke dalam format penulisan tugas akhir disertai penarikan kesimpulan.

1.7 Sistematika Penulisan
BAB 1 : PENDAHULUAN
Bab ini akan menjelaskan mengenai latar belakang pemilihan judul, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, dan sistematika penulisan.
BAB 2 : LANDASAN TEORI
Pada bab ini dibahas mengenai teori-teori yang mendukung pembahasan bab selanjutnya.
BAB 3 : ANALISIS DAN PEMODELAN PERANGKAT LUNAK
Berisikan analisa permasalahan dan kebutuhan algoritma Tiny Encryption Algorithm (TEA) serta pemodelan sistem secara fungsional.
BAB 4 : PERANCANGAN DAN IMPLEMENTASI
Berisikan gambaran rancangan struktur program dan desain antar muka, serta memberikan gambaran dari rancang bangun yang lengkap kepada user dan pemakai komputer yang lain serta implementasinya yaitu menguji untuk menemukan kesalahan serta implementasi enkripsi/dekripsi data menggunakan algoritma Tiny Encryption Algorithm (TEA).
BAB 5 : PENUTUP
Bab terakhir akan memuat kesimpulan isi dari keseluruhan uraian bab-bab sebelumnya dan saran-saran dari hasil yang diperoleh yang diharapkan dapat bermanfaat dalam pengembangan selanjutnya.
Skripsi Teknik Keamanan Voice Over WLANS 802.11

Skripsi Teknik Keamanan Voice Over WLANS 802.11

(Kode INFORMAT-0025) : Skripsi Teknik Keamanan Voice Over WLANS 802.11

BAB 1
PENDAHULUAN

1.1. Latar Belakang
Kebutuhan akan komunikasi yang murah dan efisien menjadikan VoIP salah satu aplikasi yang diminati oleh banyak orang. Dimana internet telah menjadi salah satu alat komunikasi yang telah digunakan oleh masyarakat luas berbasiskan VoIP. Perkembangan teknologi komunikasi dan teknologi komputer yang berkembang pesat pada saat ini, dimana setiap aspek kehidupan telah menggunakan jasa-jasanya mulai dari perkantoran, pendidikan, rumah tangga, hingga pekerjaan professional yang memggunakan teknologinya. Meningkatnya kualitas komunikasi tersebut dapat dilihat dari terciptanya telepon pada pertama kalinya, hingga sekarang berkembang menjadi telepon seluler (telepon genggam) hingga Internet Telephony. Ini dikarenakan teknologi komunikasi telah menjadi trend bagi masyarakat pada umumnya.
Voice over Internet Protocol (VoIP) sebagai aplikasi WLAN didefinisikan sebagai sebuah program yang memperkenankan transmisi suara secara langsung melalui internet dengan menggunakan protokol TCP/IP. VoIP (Voice over Internet Protocol) merupakan suara yang dikirim melalui Internet Protokol. Secara umum berarti mengirimkan informasi suara secara digital dalam bentuk paket data dibandingkan secara tradisional melalui saluran analog PSTN (Public Switching Telephone Network). Pengertian dari Public Switching Telephone Network (PSTN) terdiri dari tiga macam komponen penting seperti: access, switching, dan transport. Access (Akses) menjelaskan bagaimana pengguna mengakses jaringan, Switching (penggantian) menjelaskan bagaimana sebuah panggilan digantikan atau diarahkan melalui jaringan, dan transport (transportasi) menjelaskan bagaimana sebuah panggilan berjalan atau juga diangkut melalui jaringan (Fung, 2004).

1.2 Perumusan Masalah
Teknologi VoIP semakin banyak digunakan, tetapi teknik keamanan yang digunakan untuk melindungi data hanya beberapa. Macam-macam gangguan (threats) data yang lewat pada suatu jaringan seperti dapat disalah gunakan (abuse), dapat dibajak isi data tersebut (sniffing), dan tidak dapat mengakses server dikarenakan server yang kelebihan muatan (Denial of Services). Ada beberapa cara untuk mengamankan komunikasi data VoIP, antara lain: dengan mengamankan jalur yang digunakan pengguna untuk melakukan komunikasi VoIP dengan menggunakan metode VPN (Virtual Private Network) dan juga dapat dilakukan suatu metode kriptografi pada aplikasi VoIP tersebut sehingga data yang dikirimkan dapat dilindungi dengan baik. VPN adalah teknik pengaman jaringan yang bekerja dengan cara membuat suatu tunnel sehingga jaringan yang dipercaya dapat menghubungkan jaringan yang ada di luar melalui internet. Titik akhir dari VPN adalah tersambungnya Virtual Channels (VCs) dengan cara pemisahan. Kenyataannya koneksi sebuah end-to-end VPN tergantung dari sebuah nilai dari hubungan daripada titik-titiknya. VPN mempunyai dua metode dalam pengamanan yakni IPSec dan Crypto IP Encapsulation (CIPE).
Selain dari pada itu dapat dipergunakan teknik Kriptografi (cryptography) yang merupakan ilmu dan seni penyimpanan pesan, data, atau informasi secara aman. Kriptografi (Cryptography) berasal dari bahasa Yunani yaitu dari kata Crypto dan Graphia yang berarti penulisan rahasia. Kriptografi adalah suatu ilmu yang mempelajari penulisan secara rahasia. Kriptografi merupakan bagian dari suatu cabang ilmu matematika yang disebut Cryptology. Kriptografi bertujuan menjaga kerahasiaan informasi yang terkandung dalam data sehingga informasi tersebut tidak dapat diketahui oleh pihak yang tidak sah. Kriptografi mempunyai 3 teknik standar enkripsi yakni DES, AES, dan BLOWFISH (Sukaridhoto et al., 2007). Bagaimana teknik keamanan yang digunakan pada aplikasi teknologi VoIP telah digunakan secara luas oleh masyarakat, terutama dalam WLAN. Tetapi teknik keamanan yang digunakan untuk melindungi data untuk dibahas lebih lanjut adalah penggunaan metode VPN (Virtual Private Network).

1.3 Rumusan Masalah
Bagaimana teknik keamanan pada aplikasi teknologi VoIP yang telah digunakan secara luas oleh masyarakat, terutama dalam WLAN. Dan teknik penggunaan metode VPN (Virtual Private Network).

1.4 Batasan Masalah
Dalam tugas akhir ini akan difokuskan pada mekanisme keamanan VoIP dengan menggunakan teknik VPN yakni IPSec.

1.5 Manfaat Penelitian
Untuk membahas keamanan komunikasi jaringan dengan menggunakan metode VPN (Virtual Private Network) dalam komunikasi menggunakan Voice over WLAN 802.11.

1.6 Tujuan Penelitian
Untuk membahas keamanan komunikasi jaringan dengan menggunakan metode VPN (Virtual Private Network) dalam komunikasi menggunakan Voice over WLAN 802.11.

1.7 Metode Penelitian
Pendekatan Pembahasan:
a. Sistem keamanan: dari beberapa cara pengamanan yang ada, dalam tulisan ini akan dibahas mengenai dengan mempergunakan sistem VPN yang berkaitan dengan Kriptografi
b. Mekanisme pengamanan: dari beberapa cara pengamanan VPN yang akan dibahas pada tulisan ini adalah IPSec.
c. Analisis pengamanan: pembahasan mengenai ketiga sistem diatas
Skripsi Analisis Pengaruh Panjang Bit Kode Pada Kinerja Program Kompresi Yang Menggunakan Algoritma Lempel Ziv Welch (LZW)

Skripsi Analisis Pengaruh Panjang Bit Kode Pada Kinerja Program Kompresi Yang Menggunakan Algoritma Lempel Ziv Welch (LZW)

(Kode INFORMAT-0024) : Skripsi Analisis Pengaruh Panjang Bit Kode Pada Kinerja Program Kompresi Yang Menggunakan Algoritma Lempel Ziv Welch (LZW)

BAB 1
PENDAHULUAN

1.1 Latar Belakang
Perkembangan teknologi komputer yang sangat pesat menyebabkan data digital menjadi media yang umum dalam masyarakat. Pemakaian data digital ini meliputi seluruh lapisan masyarakat mulai dari perseorangan, lembaga, dan bisnis. Pemakaian data digital sangat efektif karena pada media dengan ukuran relatif kecil kita dapat menyimpan sangat banyak berkas dibandingkan pada media kertas yang berukuran relatif lebih besar. Akan tetapi media penyimpanan data digital memiliki keterbatasan dalam ukuran data yang dapat disimpan. Sedangkan data digital terus bertambah besar dan banyak sehingga pada suatu saat media penyimpanan data digital akan penuh oleh data digital tersebut. Pengiriman data digital membutuhkan bandwidth dalam pengirimannya dan bandwidth tersebut memerlukan biaya. Sehingga semakin besar data digital yang dikirim maka makin besar pula biaya yang dikeluarkan. Oleh karena sebab-sebab inilah maka kompresi data menjadi solusi tepat dalam menghemat pemakaian perangkat keras serta menurunkan biaya pengiriman data melalui internet. Selain lebih murah juga mengirim data yang telah terkompresi akan lebih cepat karena ukuran file telah diperkecil.
Menurut Yair Wiseman algoritma Lempel Ziv terbagi atas dua kelompok. Kelompok pertama didasarkan pada penggunaan referensi pada data yang berulang, kelompok ini kemudian dikenal dengan LZ77 dan kelompok yang kedua menggunakan pendekatan pada pembuatan dictionary dari frase yang umum dalam data, grup ini dikenal dengan LZ78. Menurut David Salomon algoritma LZW adalah varian dari algoritma LZ78. Menurut Yair Wiseman algoritma LZW merupakan algoritma yang menggunakan pointer. Dan jumlah bit yang digunakan pointer akan mempengaruhi efesiensi kompresi dari kedua algoritma tersebut. Analisis akan dilakukan dengan mencoba jumlah bit pointer yang berbeda-beda sehingga dapat disimpulkan jumlah bit mana yang paling tepat pada jenis file tertentu.

1.2. Rumusan Masalah
Dari latar belakang diatas dapatlah dirumuskan masalah yang menjadi latar belakang tugas akhir ini, yaitu bagaimana pengaruh panjang bit kode pada kinerja program kompresi yang menggunakan algoritma LZW dimana kinerja tersebut diukur dengan parameter rasio file hasil kompresi dan waktu yang dibutuhkan untuk proses kompresi dan dekompresi.

1.3. Batasan Masalah
Batasan masalah adalah file-file yang dicoba terbatas pada Calgary Corpus dan Canterbury Corpus sebagai set file yang digunakan.

1.4. Tujuan
Tujuan dari penulisan tugas akhir ini adalah untuk mengetahui pengaruh panjang bit kode pada program kompresi yang menggunakan algoritma LZW.

1.5. Manfaat
Manfaat dari penulisan Tugas Akhir ini menambah pengetahuan bagaimana pengaruh panjang bit kode pada program kompresi yang menggunakan algoritma LZW.

1.6. Tinjauan Pustaka
Menurut David Salomon kompresi data adalah proses pengkodean informasi dengan menggunakan bit yang lebih sedikit dibandingkan dengan kode yang sebelumnya dipakai dengan menggunakan skema pengkodean tertentu. Kompresi data, terutama untuk komunikasi, dapat bekerja jika kedua pihak antara pengirim dan penerima data komunikasi memiliki skema pengkodean yang sama (Salomon, 2005). Menurut Mengyi (2006, hal:117) Dictionary Coding adalah metode yang menggunakan sekumpulan daftar frase (kamus), yang diharapkan berisikan banyak frase yang terdapat pada file sumber, dimana kamus digunakan untuk menggantikan fragmen dari sumber dengan pointer kamus tersebut. Kompresi hanya dapat dilakukan jika pointer yang dibutuhkan kurang dari ukuran fragmen tersebut. Dalam banyak hal, metode dictionary lebih mudah dimengerti daripada metode probabilistik. Algoritma Lempel Ziv ini terbagi atas dua varian utama yaitu LZ77 dan LZ78. Perbedaan utama kedua algoritma ini adalah pada teknik pembuatan dictionary. Pada LZ77 dictionary adalah fragmen dari sebuah window (sliding window). LZ78 menggunakan frase-frase yang pada file sebagai dictionary. Algoritma LZW adalah varian dari algoritma LZ78. Keunggulan masing-masing adalah algoritma LZ78 menggunakan struktur data yang lebih kompleks dalam mengelola penyimpanan dictionary, LZ77 mengubah dengan cepat dictionary dan lebih cepat pada saat decoding. Pada aplikasi pemilihan skema dapat sangat kompleks karena telah dipatenkan (Hankerson et al, 2003).
Algoritma Lempel-Ziv-Welch (LZW) menggunakan teknik adaptif dan berbasiskan “kamus” Pendahulu LZW adalah LZ77 dan LZ78 yang dikembangkan oleh Jacob Ziv dan Abraham Lempel pada tahun 1977 dan 1978. Terry Welch mengembangkan teknik tersebut pada tahun 1984. LZW banyak dipergunakan pada UNIX, GIF, V.42 untuk modem. Algoritma ini bersifat adaptif dan efektif karena banyak karakter dapat dikodekan dengan mengacu pada string yang telah muncul sebelumnya dalam teks. Prinsip kompresi tercapai jika referensi dalam bentuk pointer dapat disimpan dalam jumlah bit yang lebih sedikit dibandingkan string aslinya. Panjang bit yang digunakan akan berpengaruh pada rasio hasil kompresi maupun kecepatan kompresi.

1.7. Metodologi Penelitian
Metodologi penelitian yang digunakan adalah metodologi penelitian komparatif. Dimana untuk menunjukkan pengaruh panjang bit kode pada kinerja program kompresi yang menggunakan algoritma LZW, beberapa panjang bit kode dicoba untuk dibandingkan. Kinerja program kompresi tersebut diukur dari rasio file hasil kompresi dan waktu proses yang dibutuhkan. Setelah dibandingkan maka dari hasil tersebut dibuat grafik untuk mempermudah analisis pengaruh panjang bit kode pada program kompresi yang menggunakan algoritma LZW. Dan kemudian disimpulkan bagaimana pengaruh panjang bit kode pada program kompresi yang menggunakan algoritma LZW. File-file yang digunakan dalam perbandingan ini adalah Calgary Corpus dan Canterbury Corpus.

1.8. Sistematika Penulisan
Dalam penulisan tugas akhir ini, Penulis membagi sistematika penulisan menjadi 5 Bab, yang lebih jelasnya dapat dilihat di bawah ini :
BAB 1 PENDAHULUAN
Berisi tentang latar belakang diambilnya judul Tugas Akhir “Pengaruh Panjang Bit Kode pada Kinerja Program Kompresi yang Menggunakan Algoritma Lempel Ziv Welch”, rumusan masalah, batasan masalah, tujuan, manfaat, tinjauan pustaka, metodologi penelitian, dan sistematika penulisan Tugas Akhir yang menjelaskan secara garis besar susbstansi yang diberikan pada masing-masing bab.
BAB 2 LANDASAN TEORI
Membahas tentang pengertian pemampatan data (file compression) secara umum, metode dan cara kerja dari algoritma LZW.
BAB 3 PERANCANGAN DAN IMPLEMENTASI PERANGKAT LUNAK
Membahas bagaimana perancangan program kompresi. Dimana perancangan sangat penting dalam pembuatan sebuah program. Pada bab ini juga dibahas mengenai hasil implementasinya pada perangkat lunak.
BAB 4 ANALISIS PENGARUH PANJANG BIT KODE PADA KINERJA PROGRAM KOMPRESI YANG MENGGUNAKAN ALGORITMA LZW
Membahas bagaimana pengaruh panjang bit kode pada program kompresi yang menggunakan algoritma LZW. Program yang telah implementasi sebelumnya kemudian digunakan sebagai alat penguji. Panjang bit kode yang berbeda-beda akan dicoba untuk mendapatkan kesimpulan.
BAB 5 KESIMPULAN DAN SARAN
Berisi kesimpulan dan saran-saran dari penulis.
Skripsi Pendeteksian Plagiarisme Pada Dokumen Teks Dengan Menggunakan Algoritma Smith-Waterman

Skripsi Pendeteksian Plagiarisme Pada Dokumen Teks Dengan Menggunakan Algoritma Smith-Waterman

(Kode INFORMAT-0023) : Skripsi Pendeteksian Plagiarisme Pada Dokumen Teks Dengan Menggunakan Algoritma Smith-Waterman

BAB I
PENDAHULUAN

1.1 Latar Belakang
Pada dasarnya manusia menginginkan kemudahan dalam segala hal. Sifat tersebut akan memicu tindakan negatif apabila dilatarbelakangi oleh motivasi untuk berbuat curang dan rendahnya kemampuan masyarakat berkreasi dan berinovasi menciptakan suatu karya yang original. Dalam hal ini tindakan negatif yang dimaksud adalah plagiarisme. Fenomena plagiarisme yang lebih spesifik sering terjadi di dunia akademis. Hal ini dikarenakan kegiatan tulis-menulis sering dilakukan oleh mahasiswa untuk menyelesaikan tugas kuliah. Praktik menduplikasikan beberapa bagian atau keseluruhan tulisan milik orang lain tanpa mencantumkan sumbernya secara teliti dan lengkap merupakan hal yang sering ditemui dalam penulisan laporan, tugas, makalah ataupun skripsi mahasiswa. Ada dua cara untuk mengatasi permasalahan plagiarisme, yaitu dengan mencegah dan mendeteksi. Mencegah berarti menjaga atau menghalangi agar plagiarisme tidak dilakukan. Usaha seperti ini harus dilakukan sedini mungkin terutama pada sistem pendidikan dan moral masyarakat. Mendeteksi berarti melakukan usaha untuk menemukan tindakan plagiat yang telah dilakukan.
Banyak institusi dan tenaga pengajar menerapkan sanksi akademis terhadap pelaku plagiat untuk mengurangi plagiarisme. Yang menjadi permasalahannya adalah bagaimana cara untuk mengetahui apakah seorang mahasiswa melakukan plagiarisme
atau tidak dalam membuat suatu karya tulis. Untuk mengetahuinya perlu dilakukan pengecekan secara teliti terhadap hasil tulisan mahasiswa tersebut, kemudian dibandingkan dengan hasil tulisan mahasiswa yang lainnya. Tetapi usaha tersebut akan memerlukan waktu yang lama dan ketelitian yang tinggi jika pembandingan tersebut dilakukan secara manual. Oleh karena itu diperlukan suatu sistem pendeteksian plagiarisme pada dokumen teks yang dilakukan secara terkomputerisasi.

5.2 Perumusan Masalah
Masalah yang akan dikaji dalam penulisan skripsi ini adalah:
1. Bagaimana mengimplementasikan algoritma Smith-Waterman untuk membangun sistem pendeteksi plagiarisme pada dokumen teks digital.
2. Bagaimana performa dan akurasi dari sistem pendeteksi plagiarisme yang mengimplementasikan algoritma Smith-Waterman.
3. Bagaimana menentukan dan mengimplementasikan faktor-faktor yang dapat digunakan oleh sistem pendeteksi plagiarisme yang menggunakan algoritma Smith-Watrman agar dapat meningkatkan proses pendeteksian plagiarisme.

5.3 Batasan Masalah
Yang menjadi batasan masalah dalam penulisan skripsi ini adalah:
1. Sistem hanya dapat mendeteksi tindakan plagiarisme pada dokumen-dokumen internal yang terkumpul secara offline, tidak memverifikasi isi dokumen internal dengan dokumen eksternal yang berada di internet.
2. Dokumen teks yang akan dideteksi adalah file teks digital yang bersifat plain text, yaitu file yang hanya terdiri dari huruf-huruf dan angka-angka saja, tidak mencakup gambar, tabel, dan sejenisnya.
3. Pembandingan oleh sistem dilakukan dengan membandingkan dua dokumen teks yang telah dikonversi ke format text document (.txt).
4. Sistem hanya memproses dokumen teks berbahasa Indonesia.
5. Hasil pembandingan dengan sistem pendeteksi plagiarisme yang dibuat tidak menunjukan bahwa mutlak telah atau tidak terjadi plagiarisme antara dua dokumen teks. Hasil tersebut hanya sebagai panduan agar memberi perhatian lebih terhadap dua teks tersebut.

5.4 Tujuan
Penulisan skripsi ini memiliki beberapa tujuan, yaitu:
1. Membangun sistem pendeteksi plagiarisme pada dokumen teks yang mengimplementasikan algoritma Smith-Waterman.
2. Membuktikan akurasi algoritma Smith-Waterman dalam mendeteksi local similarities dengan mengimplementasikannya dengan cara membandingkan dua dokumen teks untuk membantu mendeteksi plagiarisme.
3. Meneliti performa algoritma Smith-Waterman dan faktor-faktor pendeteksi apa saja yang dapat mempengaruhi sistem dalam meningkatkan pendeteksian plagiarisme.

5.5 Manfaat
Penulisan skripsi ini bermanfaat bagi institusi atau tenaga pengajar untuk mempermudah pengecekan terhadap hasil tulisan mahasiswa dengan membandingkan tulisan mahasiswa lainnya dengan waktu yang lebih cepat, ketelitian yang lebih tinggi dan usaha yang lebih kecil dibandingkan pendeteksian manual.

5.6 Metodologi
Skripsi ini akan dikerjakan dengan metodologi sebagai berikut:
1. Studi Literatur
Metode ini dilaksanakan dengan melakukan studi kepustakaan melalui hasil penelitian lainnya yang relevan maupun artikel–artikel yang didapatkan melalui internet, serta mempelajari lebih dalam teori-teori tentang plagiarisme dan teknik pengimplementasian algorima Smith-Waterman.
2. Observasi
Metode ini dilaksanakan dengan melakukan pengamatan dan pengujian terhadap beberapa aplikasi yang dapat mendeteksi plagiarisme dengan melakukan penelusuran di internet. Dengan pengamatan secara langsung tersebut akan diperoleh pengetahuan bagaimana bentuk sistem yang ada dan telah diimplementasikan.
3. Analisis dan Perancangan Algoritma
Metode ini akan dilaksanakan dengan melakukan analisis terhadap masalah yang ada, batasan yang dimiliki dan kebutuhan yang diperlukan.
4. Implementasi Algoritma
Metode ini akan dilaksanakan dengan melakukan perancangan aplikasi yang akan dibangun sebagai pendeteksi plagiarisme dan mengimplementasikan algoritma Smith-Waterman dalam membangun aplikasi tersebut.
5. Pengujian
Metode ini akan dilaksanakan dengan melakukan pembandingkan dokumen teks berupa data deterministik dan undeterministik menggunakan aplikasi yang telah dibuat dengan sebelum atau sesudahnya teks tersebut diperiksa secara manual. Selanjutnya dilakukan analisis terhadap hasil dan performa perangkat lunak maupun algoritmanya.

5.7 Sistematika Penulisan
Dalam penulisan skripsi ini, sistematika penulisan dibagi menjadi lima bab, yaitu:
1. Bab I Pendahuluan, berisi penjelasan mengenai latar belakang, rumusan masalah, tujuan, batasan masalah, metodologi, serta sistematika penulisan yang digunakan untuk menyusun laporan.
2. Bab II Landasan Teori, berisi dasar teori yang digunakan dalam analisis, perancangan dan implementasi skripsi.
3. Bab III Analisis dan Perancangan Sistem, berisi analisis, perancangan algoritma yang akan dibangun sebagai dasar tahap implementasi dan pemodelan sistem secara fungsional.
4. Bab IV Implementasi dan Pengujian Sistem, berisi implementasi, skenario pengujian, hasil pengujian, dan analisis hasil pengujian.
5. Bab V Kesimpulan dan Saran, berisi kesimpulan dan saran yang didapatkan selama penulisan skripsi.
Skripsi Implementasi Secure Hash Algorithm (SHA) Dan Substitusi Mono Alfabet Dalam Sistem Pengamanan Data

Skripsi Implementasi Secure Hash Algorithm (SHA) Dan Substitusi Mono Alfabet Dalam Sistem Pengamanan Data

(Kode INFORMAT-0022) : Skripsi Implementasi Secure Hash Algorithm (SHA) Dan Substitusi Mono Alfabet Dalam Sistem Pengamanan Data

BAB 1
PENDAHULUAN

1.1 Latar Belakang
Dengan semakin berkembangnya pemanfaatan teknologi informasi dalam membantu pekerjaan di berbagai organisasi maupun pekerjaan pribadi, maka keamanan telah menjadi aspek yang sangat penting dalam suatu sistem informasi. Salah satu upaya pengamanan data pada sistem informasi yang dapat dilakukan adalah kriptografi. Kriptografi merupakan pembelajaran terhadap teknik matematis yang terkait dengan aspek keamanan suatu sistem informasi, kerahasiaan (Privacy/Confidentiality), integritas (Integrity), otentikasi (Authentication), dan pembuktian yang tak tersangkal (Non-Repudiation). Keempat aspek tersebut merupakan dasar tujuan dari suatu sistem kriptografi. Banyak sekali teknik kriptografi yang dapat digunakan untuk mengenkripsi data. Salah satu teknik yang dipergunakan dalam kriptografi adalah teknik Substitusi Mono Alfabet dan Secure Hash Algorithm. Teknik Substitusi Mono Alfabet adalah teknik Kriptografi klasik yang dilakukan sekitar tahun 50 SM oleh Julius Caesar, kaisar Roma yang menggunakannya untuk mengirim pesan-pesan rahasia. Pada zaman sekarang ini teknik Substitusi Mono Alfabet tidak dapat menyaingi kompleksitas teknik kriptografi yang lain oleh karena kesederhanaannya. Oleh karena itu, maka timbul suatu gagasan untuk membangun suatu sistem keamanan yang menggunakan teknik Substitusi Mono Alfabet yang dipadukan dengan Secure Hash Algorithm agar mendapatkan algoritma Substitusi Mono Alfabet yang lebih kuat. Pada tugas akhir ini hanya akan dibahas salah satu metode kriptografi yaitu Secure Hash Algorithm (SHA) dan Substitusi Mono Alfabet.

1.2 Perumusan Masalah
Dari latar belakang yang dijelaskan sebelumnya, rumusan masalah yang dapat diambil adalah bagaimana membangun algoritma yang kuat untuk pengamanan pesan yaitu dengan menggabungkan algoritma Secure Hash Algorithm dan Substitusi Mono Alfabet.

1.3 Batasan Masalah
Untuk mencegah adanya perluasan masalah dan pembahasan yang terlalu kompleks, maka dibutuhkan pembatasan masalah. Adapun batasan masalah dalam penyusunan tugas akhir ini adalah:
1. Fokus penelitian ini adalah menggunakan algoritma Secure Hash Algorithm (SHA) dan algoritma Substitusi Mono Alfabet dalam penyandian data tanpa membandingkan dengan algoritma lain yang dapat digunakan untuk tujuan yang sama.
2. Pada tahap implementasi digunakan file text (.txt) sebagai sample dalam untuk proses enkripsi dan dekripsi.
3. Sistem yang akan dibangun akan bekerja dalam proses enkripsi-dekripsi.
4. Sistem yang akan dibangun hanya bekerja pada file yang tersimpan dalam satu komputer.
5. Proses Substitusi pada penelitian hanya dapat dilakukan pada karakter: abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789{}[]:;<>,.?/!@#$%^&*()-+= ~.

1.4 Tujuan Penulisan Tugas Akhir
Tujuan yang ingin dicapai dalam penulisan tugas akhir ini adalah meningkatkan kekuatan algoritma Substitusi Mono Alfabet dengan menggabungkannya dengan Secure Hash Algorithm (SHA).

1.5 Manfaat Penelitian
Manfaat dari penulisan tugas akhir ini adalah:
1. Penggunaan Secure Hash Algorithm (SHA) dan Substitusi Mono Alfabet bermanfaat untuk mencegah pihak-pihak yang tidak berkepentingan untuk mengetahui isi atau membaca suatu data atau informasi. Hanya pihak-pihak tertentu saja yang diberi wewenang untuk mengetahui isi dan melakukan perubahan pada data dan informasi tersebut.
2. Manfaat dari aplikasi yang dibuat dapat digunakan baik untuk kepentingan pribadi maupun umum.

1.6 Metodologi Penelitian
Tugas Akhir ini akan dikerjakan dengan metodologi sebagai berikut :
1. Studi literatur
Melakukan studi kepustakaan yaitu mengumpulkan referensi yang berkaitan dengan kriptografi, Secure Hash Algorithm (SHA) dan Substitusi Mono Alfabet.
2. Perancangan
Metode ini akan dilaksanakan dengan merancang program yang akan digunakan untuk mengenkripsi dan mendekripsi file
3. Pengkodean
Menyusun kode program untuk proses enkripsi dan dekripsi
4. Pengujian
Melakukan pengujian terhadap program yang telah dibuat.

1.7 Sistematika Penulisan
Sistematika penulisan ini dibagi menjadi lima bab, yaitu:
BAB 1 Pendahuluan
Berisikan konsep dasar penyusunan laporan tugas akhir.
BAB 2 Tinjauan Teoritis
Pada bab ini dibahas mengenai teori-teori yang mendukung pembahasan bab selanjutnya, implementasi enkripsi/dekripsi data menggunakan algoritma Substitusi Mono Alphabet dan Secure Hash Algorithm (SHA).
BAB 3 Analisis dan Perancangan Sistem
Berisikan analisa permasalahan dan kebutuhan serta penjelasan singkat tentang algoritma SMA & SHA.
BAB 4 Implementasi Sistem Keamanan
Berisikan rangkuman implementasi sistem serta menguji sistem untuk menemukan kelebihan dan kekurangan pada sistem keamanan yang telah dibangun.
BAB 5 Penutup
Berisikan rangkuman dari laporan tugas akhir.