• Tidak ada hasil yang ditemukan

T1 672011117 Full text

N/A
N/A
Protected

Academic year: 2017

Membagikan "T1 672011117 Full text"

Copied!
23
0
0

Teks penuh

(1)

Simulasi Sistem Otentikasi pada Magnetic Door Lock dengan

Menggunakan Sistem Keamanan Binding

ARTIKEL ILMIAH

Peneliti :

Alexander Ruslie 672011117. Indrastanti R. Widiasari, M.T.

Program Studi Teknik Informatika

Fakultas Teknologi Informasi

Universitas Kristen Satya Wacana

(2)

Simulasi Sistem Otentikasi pada Magnetic Door Lock

dengan Menggunakan Sistem Keamanan Binding

Artikel Ilmiah

Diajukan kepada Fakultas Teknologi Informasi

untuk memperoleh gelar Sarjana Komputer

Peneliti:

Alexander Ruslie 672011117. Indrastanti R. Widiasari, M.T.

Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen SatyaWacana

(3)
(4)
(5)
(6)
(7)
(8)
(9)

Simulasi Sistem Otentikasi pada Magnetic Door Lock

dengan Menggunakan Sistem Keamanan Binding

1)Alexander Ruslie, 2)Indrastanti Ratna Widiasari

Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro 52-60, Salatiga 50711, Indonesia

Email: 1)[email protected] 2)[email protected] Abstract

Manual locks on the room until now is still widely used. Manual lock has some drawbacks, namely the manual lock easily duplicated so that others can be easy to have access out into the room. With the magnetic door lock that has been developed at this time, making the security door of the room is guaranteed. However, there are still flaws in the system authentication, so the authentication process on the magnetic door lock is needed. MAC address, username and password are several variables that can be used as the user ID to be used as doubles on magnetic door lock. Of the several methods of data security, in this study researchers used data security method is a method binding. Binding method is the concept of binding (binding) of data between two objects. The second object is a data object itself and the object UI (User

Keyword : Magneticdoor lock, MAC address,username, password, binding

Abstrak

Kunci manual pada ruangan sampai sekarang ini masih banyak digunakan. Kunci manual memiliki beberapa kekurangan, yaitu kunci manual mudah digandakan sehingga orang lain dapat dengan mudah untuk memiliki akses keluar masuk ke dalam ruangan. Dengan adanya magnetic door lock yang banyak dikembangkan saat ini, membuat pengamanan pintu ruangan lebih terjamin. Namun, masih ada kekurangan dalam sistem otentikasinya, oleh sebab itu proses otentikasi pada magnetic door lock sangat diperlukan. MAC address, username dan password

adalah beberapa variabel yang dapat dijadikan sebagai identitas pengenal untuk dijadikan sebagai pengaman ganda pada magnetic door lock. Dari beberapa metode pengamanan data, pada penelitian ini peneliti menggunakan metode pengamanan data yaitu metode binding. Metode

binding adalah konsep dari mengikat (binding) data antara dua object. Kedua object tersebut adalah object data itu sendiri dan object UI (User Interface) atau apa yang ditampilkan ke user. Pada penelitian ini, metode binding digunakan untuk mengikat MAC address yang ada pada

smartphone Android dengan username dan password yang digunakan oleh user, sehingga 1 device

hanya dapat digunakan untuk 1 user saja. Sistem keamanan pada proses otentikasi dengan menggunakan metode binding dapat dikategorikan aman, sehingga sistem keamanan binding ini dapat diterapkan dalam pengamanan magnetic door lock pada ruangan yang ada pada kantor Fakultas Teknologi Informasi UKSW Salatiga.

Kata Kunci : Magnetic door lock, MAC address, username, password, binding

(10)

1.

Pendahuluan

Kunci manual sampai sekarang ini masih banyak digunakan. Kunci manual memiliki beberapa kelemahan yaitu kunci manual mudah untuk digandakan, sehingga orang lain dapat dengan mudah untuk memiliki hak akses keluar atau masuk ke dalam ruangan [1]. Dengan perkembangan teknologi saat ini dan dengan terciptanya teknologi magneticdoor lock yang sudah banyak beredar luas, maka semakin banyak variasi yang diberikan untuk sistem keamanan pintu.

Magnetic door lock meminimalisir terjadinya pencurian barang yang ada didalam

ruangan, magnetic door lock tidak memerlukan pembuka pintu yang berwujud fisik seperti kunci pintu yang terdapat pada kunci manual. Magnetic door lock

dapat dikendalikan secara jarak jauh, sehingga mempermudah dalam pengoperasiannya

Sistem keamanan yang ada pada magnetic door lock juga perlu diperhatikan, karena apabila tidak ada pembatasan wewenang pada hak akses keluar masuk ruangan maka dapat menimbulkan kerugian pada pihak pengguna. Pada penelitian ini peneliti memanfaatkan MAC (Media Access Control) address

sebagai tanda pengenal pada magneticdoor lock. MAC address bersifat unik dan terdapat pada setiap device sehingga dapat dijadikan sebagai tanda pengenal. Dalam penelitian ini tidak hanya menggunakan MAC address, tetapi juga menggunakan username dan password sebagai tanda pengenal untuk melakukan otentikasi pada user. Dari beberapa metode pengamanan data, penelitian ini mengunakan metode pengamanan data yaitu metode binding. Metode binding

adalah konsep dari mengikat/membuat hubungan/mengaitkan (binding) data antara dua object. Kedua object tersebut adalah object data itu sendiri dan object

UI (User Interface) atau apa yang ditampilkan ke user. Metode binding memiliki

fitur yaitu bypass. Bypass adalah proses meniadakan proses otentikasi terhadap

user, sehingga user tidak perlu memasukkan username dan password saat melakukan login.

Berdasarkan uraian diatas, magnetic door lock memiliki beberapa keuntungan yang perlu dikaji lebih dalam. Oleh sebab itu, penelitian ini akan merancang sebuah simulasi sederhana mengenai Simulasi Sistem Otentikasi pada Magnetic

Door Lock dengan Menggunakan Sistem Keamanan Binding dan melakukan

analisa proses otentikasi dengan memanfaatkan MAC address, username dan

password yang terdapat pada smartphone Android yang digunakan sebagai

pengaman door lock. Sehingga diharapkan hasil dari penelitian ini dapat memberikan alternative lain dalam pengamanan pintu yang saat ini digunakan. Selain itu perancangan ini juga memiliki manfaat sebagai pengetahuan bahwa

MAC address, username dan password dapat dijadikan solusi pengaman

tambahan.

2.

Tinjauan Pustaka

(11)

Pada penelitian yang pernah dilakukan sebelumnya dijelaskan bahwa aspek keamanan dalam jaringan yang perlu perhatikan adalah authentication, integrity,

confidentiality, dan authorization. Dalam artikel tersebut, juga menyebutkan

bahwa elemen keamanan dalam jaringan sangatlah penting untuk diperhatikan.

Salah satu aspek penting keamanan jaringan adalah mekanisme otentikasi [2]. Penelitian selanjutnya menjelaskan bahwa keamanan sangat diperlukan dalam pemakaian komputer dan keamanan sangat identik dengan kata password.

Password sering membuat orang lebih sering melakukan kesalahan dikarenakan

ingin membuat password yang panjang ataupun bermacam-macam. Oleh karena itu dibuatlah sebuah pengamanan tambahan dengan menggunakan USB otomatis yang berisi password untuk otentikasi user [3].

Penelitian lain yang meneliti mengenai seberapa besar fungsi dari proses otentikasi pada pengamanan hak akses yang dikemukakan oleh Firmansa. Proxy

server dengan menggunakan otentikasi dapat digunakan sebagai batasan akses

kepada klient- klient tertentu yang memiliki hak akses untuk menggunakan internet. Pembatasan hak akses diharapkan dapat memaksimalkan pelayanan pada akses internet yang ada. Selain otentikasi yang beguna untuk klient, Proxy server

juga dapat digunakan sebagai pengikat identitas komputer klient, contohnya yaitu IP Address dan MAC Address sebagai variablebinding untuk meningkatkan keamanan jaringan internet [4].

Raspberry Pi adalah komputer mikro berukuran seperti kartu kredit yang dikembangkan oleh Raspberry Pi Foundation, Inggris. Komputer ini dikembangkan dengan tujuan untuk mengajarkan dasar-dasar ilmu komputer dan pemrograman untuk siswa sekolah di seluruh dunia. Raspberry Pi memiliki ukuran mini dan hanya sebesar kartu kredit. Raspberry Pi memiliki sistem Broadcom BCM2835 chip (SoC), yang mencakup ARM1176JZF-S 700 MHz

processor (firmware termasuk sejumlah mode "Turbo" sehingga pengguna dapat

mencoba overclocking, hingga 1 GHz, tanpa mempengaruhi garansi), VideoCore IV GPU, dan awalnya dikirim dengan 256 megabyte RAM, kemudian upgrade ke 512MB. Termasuk built-in hard disk atau solid-state drive, tetapi menggunakan kartu SD untuk booting dan penyimpanan jangka panjang [5].

Android adalah sebuah sistem operasi yang berbasis Java yang beroperasi pada kernel Linux 2.6. Androit merupakan sebuah environment untuk menjalankan aplikasi. Android terdiri dari 3 elemen utama yaitu Operating

System, Middleware, dan Key Application. Android merupakan sebuah perangkat

mobile yang berbasis linux yang bersifat open source sehingga memudahkan

pengembang untuk menciptakan aplikasi mereka sendiri. Aplikasi Android dikembangkan menggunakan Java dan diimplementasikan dengan lebih mudah ke

platform yang baru. Android juga dapat dikembangkan menggunakan program

UI dan mendukung XML-Based UI Layout yang terbaru. XML UI Layout adalah sebuah konsep baru yang ditujukan untuk pengembangan dekstop [6].

Wi-Fi merupakan singkatan dari Wireless Fidelity. Wi-fi adalah teknologi

(12)

Teknologi Wi-Fi juga mempunyai kemampuan standar interoperability. Wi-Fi

menggunakan teknologi Direct Sequence Spread Spectrum (DSSS), yang secara ekstrem mampu mengantisipasi perubahan, interferensi, jamming, dan pendeteksian.

3.

Metode Penelitian

Pada pembahasan ini dijelaskan mengenai tahap – tahap metode yang dilakukan untuk penelitian. Untuk perancangannya, peneliti menggunakan metode PPDIOO (Prepare, Plan Design, Implement, Operate, Optimize) sebagai metode yang dipakai dalam implementasi pembuatan alat pada Simulasi Sistem Otentikasi pada Magnetic Door Lock dengan Menggunakan Sistem Keamanan Binding. Metode PPDIOO adalah metode pendekatan yang dibuat oleh Cisco tentang bagaimana merancang jaringan yang baik. Metode PPDIOO meliputi enam tahap, masing-masing mendefinisikan aktifitas yang saling berkaitan satu dengan yang lainnya [7], tahapan – tahapan dalam metode PPDIOO diantaranya adalah prepare, plan, design, implement, operate, optimize. Tahap-tahap tersebut digambarkan pada Gambar 1.

Gambar 1 Metode PPDIOO [9]

(13)

Tabel 1 Tabel Spesifikasi Hardware yang Digunakan

Komputer server database dan master program merupakan server yang dibangun dalam satu personal computer. Merupakan personal computer yang dibangun untuk menjalankan perintah yang nantinya digunakan sebagai master dari jalannya program dan aplikasi. Aplikasi yang dibutuhkan dalam penelitian ini adalah Raspbian 3.18, Python 2, Android (minimal 2.6), yang digunakan Android 4.1, MySQL, Smart Pi Connector, Mac Changer. Dalam tahap plan, peneliti juga menggunakan denah Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga yang digunakan sebagai instrument penelitian dan sekaligus digunakan sebagai studi kasus dalam penelitian ini. Pada denah tersebut terdapat dua warna pintu, yaitu pintu berwarna hitam dan merah. Pintu yang berwarna merah menunjukkan bahwa ruangan tersebut memiliki kebutuhan keamanan yang lebih dibandingkan pintu yang berwana hitam. Sehingga pada penelitian ini, disimulasikan magnetic door lock diletakkan pada pintu yang berwarna merah. Denah Fakultas Teknologi Informasi UKSW Salatiga dapat dilihat pada Gambar 2.

(14)

Gambar 2 Denah Fakultas Teknologi Informasi UKSW Salatiga

Dalam tahap design, peneliti membuat model dari prasarana yang dibuat dalam bentuk rancangan yang berupa flowchart atau diagram alir. Arsitektur sistem yang digunakan dalam penelitian ini ditunjukkan oleh arsitektur sistem pada Gambar 3. Pada arsitektur sistem ini menggambarkan, tentang proses yang terjadi sebelum user dapat mengakses door lock. Langkah pertama yang dilakukan yaitu, smartphone melakukan koneksi dengan Wi-Fi, kemudian

smartphone yang telah memiliki IP address melakukan koneksi dengan server.

Server merespon request koneksi dari smartphone. Saat user membuka aplikasi

pada smartphone maka aplikasi mengirimkan data yang berisikan MAC address,

username dan password ke server, server menyimpan data tersebut kedalam

database. User login menggunakan akun yang sudah ada, kemudian smartphone

mengirimkan data yang berisikan IP address, MAC address, username dan password ke server. Controller melakukan checking terhadap data yang dikirimkan dengan data yang sudah ada didalam database. Apabila cocok, server

(15)

Gambar 3 Arsitektur Sistem

Diagram alir pada Gambar 4, menggambarkan tentang bagaimana jalannya aplikasi yang terdapat pada Android. Langkah pertama yang dilakukan oleh user

adalah aplikasi yang terdapat pada smartphone Android melakukan checking

koneksi kepada Wi-Fi, bila smartphone mendeteksi ada konektifitas dari Wi-Fi

maka aplikasi mengarahkan smartphone untuk melakukan koneksi dengan Wi-Fi.

Server meminta MAC address pada aplikasi Android, bila MAC address telah

didapatkan, controller melakukan checking pada database dimana MAC address

yang telah didapatkan sesuai dengan yang ada pada database atau tidak. Bila data

MAC address sesuai dengan yang ada pada database, maka aplikasi melakukan

checking apakah username dan password tersebut di-remember atau tidak. Proses

selanjutnya, aplikasi menampilkan pintu mana saja yang dapat diakses oleh user

dan menampilkan menu buka atau tutup pintu. Bila user belum menekan tombol

remember, aplikasi menampilkan form login untuk memasukkan username dan

password yang nantinya data tersebut di-binding dengan MAC address yang ada

pada smartphone. Apabila data bind sesuai dengan yang ada pada database, maka aplikasi menampilkan tampilan hak akses untuk membuka dan menutup pintu, bila tidak sesuai maka proses aplikasi menampilkan login gagal.

Pada tahap implement dibangun sistem yang telah dirancang, dalam hal ini implementasi yang dilakukan adalah membuat server pada Raspberry Pi B+.

(16)

Gambar 4 Diagram Alir Aplikasi Pada Android

Yes

Yes

Yes

No No

No Start

Aplikasi melakukan

checking koneksi Wi-Fi

Server meminta MAC address

Controller mencocokkan data pada database

Data bind cocok dengan

database

End

Aplikasi menampilkan

form login

MAC address, username dan

password di-binding

Aplikasi menampilkan tampilan hak akses

(17)

Kode Program 1 Script Python yang Digunakan

Fungsi memeriksa hak akses berfungsi sebagai pemilah yang digunakan untuk mengatur siapa yang menjadi super user dan user. Sedangkan pada fungsi

22. hasil=cb.cekmac(mac.get(str(self.client_address)

(18)

MAC address yang ada pada smartphone Android yang terkoneksi dengan server

door lock. Fungsi terakhir adalah fungsi menghidupkan lampu LED. Script ini

berguna pada saat aplikasi pada smartphone Android memerintahkan untuk membuka dan menutup pintu. Pada server terdapat pula database yang digunakan sebagai penyimpan data user yang diinputkan oleh administrator. Pada database

tersebut terdapat tiga tabel yaitu, tabel akses, pintu dan user. Tabel akses berisikan hak akses untuk membuka pintu yang didapatkan oleh user. Tabel tersebut berisikan kode_akses, kode_pintu dan kode_user, pada tabel akses diperlihatkan user dapat mengakses pintu mana saja. Isi dari tabel akses diperlihatkan pada Tabel 2.

Tabel 2 Tabel Akses

No Nama Field Tipe Panjang Keterangan

1 kode_akses Varchar 5 Kode akses untuk setiap user

2 kode_pintu Varchar 5 Kode untuk pintu

3 kode_user Varchar 10 Kode untuk setiap user

Pada tabel pintu berisikan table kode_pintu, pin dan pintu. Tabel ini berfungsi sebagai tabel yang menunjukkan pin 7 digunakan untuk membuka pintu KaprogdiPTIK, pin 11 digunakan untuk membuka pintu Laboran, pin 12 digunakan untuk membuka pintu Server dan seterusnya. Isi dari tabel pintu dapat dilihat pada Tabel 3.

Pada tabel user berisikan kode_user, nama_user, mac_address, username,

password dan ip_address. Kode_user adalah tabel yang berisikan kode yang

digunakan untuk penamaan pada user, nama_user adalah tabel yang berisikan nama – nama user yang terdaftar. Pada tabel mac_address berisikan MAC

address device user yang digunakan. Username adalah tabel yang berisikan

username yang digunakan oleh user untuk melakukan login, tabel password

(19)

untuk melakukan koneksi dengan server door lock. Isi dari tabel user dapat dilihat pada Tabel 4.

Tabel 4 Tabel User

No Nama Field Tipe Panjang Keterangan

1 kode_user Varchar 10 Kode untuk setiap user

2 nama_user Varchar 30 Nama user yang terdaftar

3 mac_address Varchar 30 MAC address pada device user

4 username Varchar 30 Username yang digunakan oleh

user

5 password Varchar 30 Password yang digunakan oleh

user

6 ip_address Varchar 20 IP address yang digunakan oleh

user

Pada tahap implementasi di smartphone Android, peneliti membuat aplikasi antarmuka yang bertujuan untuk memudahkan pengoperasian door lock seperti yang terdapat pada Gambar 5.

(20)

Sesaat setelah aplikasi dijalankan, aplikasi melakukan checking dan connect

ke Wi-Fi. Server merequest MAC address smartphone dari aplikasi Android

yang nantinya digunakan sebagai otentikasi pada user. Pada Gambar 6 diperlihatkan pertama kalinya server dijalankan, pada saat server dijalankan terlihat MAC address dan IP address yang sedang melakukan koneksi dengan

server door lock.

Kode Program 2 MAC Address yang Didapat Melalui Koneksi Aplikasi dan Server

Setelah tahap implementasi selesai, maka dalam tahap ini dilakukan ujicoba terhadap Simulasi Sistem Otentikasi pada Magnetic Door Lock dengan Menggunakan Sistem Keamanan Binding yang telah dibuat, sisi client dapat mengakses door lock melalui aplikasi yang terdapat pada smartphone Android,

client menggunakan aplikasi tersebut untuk memudahkan pengoprasian door lock.

Pada tahap operate juga dilakukan analisis terhadap sistem yang berjalan. Analisa yang dilakukan bertujuan untuk mengetahui apakah sistem telah bekerja sesuai dengan landasan teori yang dibuat. Langkah terakhir adalah tahap optimize. Pada tahap ini dilakukan ujicoba terakhir dari aplikasi yang digunakan sebagai media percobaan Simulasi Sistem Otentikasi pada Magnetic Door Lock dengan Menggunakan Sistem Keamanan Binding. Setelah itu menganalisa hasil dari simulasi ini untuk mendapatkan kesimpulan berdasarkan pengamatan dari simulasi yang dilakukan.

4.

Hasil dan Pembahasan

Dalam tahap implementasi yang dilakukan meliputi pembuatan server door lock dan implementasi aplikasi pada server. Tahap yang dilakukan setelah pembuatan serverdoorlock selesai dan implementasi aplikasi berhasil dilakukan, maka dilakukan pengujian untuk melakukan pengujian sistem keamanan binding

dengan cara melakukan pengujian login. Untuk mengetahui apakah fitur binding

berjalan, maka diperlukan pengujian. Setelah user pada aplikasi dikenalkan pada

server, maka langkah selanjutnya adalah uji coba login aplikasi. Pada tahap

pengujian ini, hal pertama yang perlu dilakukan adalah menginputkan username

dan password user kedalam form login sesuai dengan username dan password

user yang ada pada database server seperti pada Gambar 5. User yang ada telah diberikan hak akses yang berbeda – beda sebagai indikator bahwa hasil uji coba

login berhasil. Pada uji coba menggunakan user pertama, yaitu Dekan,

menggunakan username “dekan” dan password “opo” seperti yang telah dibuat

pada database yang ada pada server. Tampilan pada halaman login yang sudah diisi username dan password Dekan nampak pada Gambar 6.

1. root@creet:~# python Dekstop/servertcp.py

2. Connected : : mac address : cc:fa:00:e1:17:68 – (‘192.168.93.58’, 34115)

(21)

Gambar 6 Tampilan Form Login User Dekan dan Hak Akses User Dekan

Pada Gambar 6 memperlihatkan salah satu user yaitu user Dekan. User

Dekan mendapatkan hak akses untuk membuka beberapa pintu yaitu pintu Laboran, pintu TUKanan, pintu Dekan, pintu TUKiri, PintuTengah, PintuKanan dan PintuKiri. Pada contoh user yang lain yaitu Cleaning, dilakukan uji coba yang sama. User Cleaning login dengan menggunakan username“cleaning” dan

password“opo” seperti yang dilakukan pada user Dekan.UserCleaning berperan

sebagai super user, yang artinya user Cleaning memiliki hak akses lebih dibandingkan dengan user lainnya, karena user Cleaning dapat membuka pintu lebih banyak dibandingkan user yang lain. Sesuai tugas yang dimiliki oleh

Cleaning, user Cleaning tidak dapat membuka ruang server karena ruang server

hanya dapat dibuka oleh user Laboran, pada Gambar 7 menunjukkan tampilan

form login dan hak akses dari user Cleaning. Pada pengujian yang telah

dilakukan, terbukti bahwa MAC address, username dan password semua user

telah melewati proses binding. Apabila terjadi human error seperti kehilangan

device, maka user harus memberitahukan kepada administrator, untuk

menghapuskan data device lama dan digantikan dengan data device yang baru.

User dapat meminta kepada administrator untuk memindahkan hak akses kepada

(22)

Gambar 7 Tampilan Form LoginUserCleaning dan Hak Akses UserCleaning

5.

Simpulan

Berdasarkan penelitian yang telah dilakukan, pada tahap implementasi menunjukkan bahwa Raspberry Pi dapat digunakan sebagai pengontrol relay yang digunakan dalam simulasi sederhana yang memanfaatkan door lock sebagai pengaman pada ruangan. Selanjutnya, sistem keamanan pada proses otentikasi dengan menggunakan binding dapat dikategorikan aman. Sistem keamanan

binding masih dapat diserang menggunakan MAC Spoofing, akan tetapi

penyerang tetap tidak dapat mengakses door lock, karena penyerang tidak memiliki username dan password serta aplikasi yang digunakan untuk mengakses

doorlock. Ini membuktikan bahwa sistem keamanan binding yang memanfaatkan

MAC address, username dan password dapat dikatakan aman apabila digunakan

sebagai pengaman pintu. Berdasarkan dari simpulan yang ada, metode binding

masih belum dapat mengatasi MAC Spoofing, sehingga masih perlu pengamanan ganda dengan menggunakan metode pengamanan lainnya. Saran pengembangan dalam penelitian selanjutnya, dapat menggunakan beberapa metode seperti enkripsi atau metode pengamanan data lain. Metode keamanan menggunakan

binding masih dapat dikatakan kurang aman apabila digunakan untuk mengatasi

(23)

6.

Daftar Pustaka

[1] Guntoro, Helmi., Somantri, Y., Haritman, E., 2013, Rancang Bangun Magnetic Door Lock Menggunakan Keypad dan Selenoid Berbasis Mikrokontroler Arduino Uno, Electrans, 12(1): 39-40.

[2] Wirdasari, Dian, 2011, Mekanisme Sistem Otentikasi Pada Protokol Kerberos Versi 5, Saintikom, 10(3): 219-220.

[3] Stevanus, S., Can, I., Hermanto, Dedy., Widianto, E.T., 2013, Usb Password Generator Berbasis ATMega8 Untuk Autentifikasi User, Palembang : Teknik Informatika STMIK GI MPD.

[4] Firmansa, R.D., 2013, Implementasi MAC Address dan Internet Protokol Address Binding Menggunakan Squid Proxy untuk Pemberian Akses Internet Berbasis Web, Surabaya : Teknologi Industri UPN.

[5] Hakim, M.A.I., Putra, Y.H., 2013, Pemanfaatan Mini PC Raspberry Pi Sebagai Pengontrol Jarak Jauh Berbasis Web Pada Rumah, Bandung : Teknik Komputer Unikom.

[6] Riza, R., Andryries, D., Hermanto, D., 2014, Rancang Bangun Prototype Perangkat Aplikasi Wi-Fi Lamp Berbasis Mikrokontroler dan Aplikasi Menggunakan Platform Android, Palembang : Teknik Informatika STMIK GI MDP.

[7] Occhiogrosso, S.J., 2011, The Cisco PPDIOO Life Cycle,

Gambar

Gambar 1 Metode PPDIOO [9]
Tabel 1 Tabel Spesifikasi Hardware yang Digunakan
Gambar 2 Denah Fakultas Teknologi Informasi UKSW Salatiga
Gambar 3 Arsitektur Sistem
+6

Referensi

Dokumen terkait

Proses pendaftaran atau registrasi merupakan awal dari proses otentikasi pada sistem pembayaran menggunakan pulsa telepon seluler pada e-commerce, dimana member akan

Setelah perancangan sistem akan dilakukan tahap evaluasi sistem ( customer test-drives mock-up ). Pihak costumer dalam penelitian ini adalah para pembelajar dan pengajar bahasa

Tahap pertama: yaitu melakukan analisis kebutuhan; Tahap kedua: yaitu melakukan perancangan sistem yang meliputi perancangan proses K-Means, atribut-atribut yang

Kedua yaitu tahap initiation , pada tahap ini IC, RL dan DC setelah merokok pertama kali mereka berhenti sejenak dan tidak merokok karena mereka merasa bahwa rokok

Kuesioner yaitu melakukan pengumpulan data melalui daftar pertanyaan tertulis yang ditujukan kepada siswa; Tahap Perancangan Sistem : Perancangan sistem yaitu

Berdasarkan hasil perancangan simulasi perhitungan kredit dan pengujian aplikasi, dapat disimpulkan bahwa sistem yang dibangun dengan teknologi Android ,

Tahap kedua : perancangan sistem yang meliputi perancangan proses menggunakan diagram Unified Modelling Language (UML ). Setelah melakukan analisis kebutuhan

Menurut jemaat “Syalom” setelah ibadah selesai dilakukan maka kehidupan dari jemaat b isa berubah menjadi lebih baik, itulah makna ibadah dan makna pengutusan dan berkat