Tugas 3
Membuat Contoh 5 Judul Skripsi :
1. Skripsi Sistem Informasi Pengawasan Barang Kena Cukai Pada Kantor Wilayah XVI Direktorat Jenderal Bea Dan Cukai X
BAB I
PENDAHULUAN
1.1 Latar Belakang
Seiring dengan laju perkembangan komputer, baik hardware maupun software, maka perkembangan informasi dengan menggunakan alat bantu komputer cenderung meningkat. Sarana komputer sangatlah diperlukan sebagai sarana yang digunakan oleh setiap pemakai baik perorangan maupun instansi untuk mendapatkan informasi yang dibutuhkan dengan cara yang lebih mudah dan cepat untuk memenuhi segala kebutuhan.
Sistem informasi pengawasan barang kena cukai berperan penting dalam administrasi sebagai sumber informasi dalam rangka melakukan kegiatan penelitian, penganalisaan, pembuatan laporan, bagi para peneliti dengan cepat cermat dan akurat.
Sistem informasi pengawasan barang kena cukai yang tidak teratur akan menimbulkan permasalahan dalam suatu instansi, masalah tersebut biasanya baru disadari ketika sistem yang sedang digunakan tidak efektif, dan hal itu terjadi pada kantor Wilayah XVI DJBC X.
Berdasarkan latar belakang tersebut di atas, maka dianggap perlu untuk membuat sebuah sistem informasi untuk pengolahan data pengawasan Barang kena cukai yang cocok untuk diterapkan pada bagian pengolahan Barang Kena Cukai. Dengan mengedepankan efektifitas dan efisiensi dari segi tenaga, waktu dan kerja sistem yang digunakan, maka penulis mencoba untuk mengangkat sebuah judul yaitu “Sistem Informasi Pengawasan Barang Kena Cukai Pada Kantor Wilayah XVI Direktorat Jenderal Bea dan Cukai X”
1.2 Rumusan Permasalahan
Berdasarkan latar belakang masalah yang telah dikemukakan di atas, maka pokok permasalahan yang muncul adalah :
Kinerja dalam pengawasan Barang Kena Cukai yang diterapkan selama ini pada Kantor Wilayah XVI Direktorat Jenderal Bea dan Cukai X belum berjalan dengan maksimal dengan sistem yang digunakan sekarang. Karena belum adanya penyajian sistem informasi Informasi yang dihasilkan mengenai pengawasan BKC sehingga pihak-pihak yang membutuhkan informasi tidak dapat dengan cepat mengambil keputusan.
1.3 Batasan Masalah
Adapun batasan permasalahan agar tidak terlalu meluas maka dianggap perlu adanya pembatasan atas pembahasan skripsi ini dengan fokus penulisan pada sistem informasi pengawasan Barang Kena Cukai yaitu minuman yang mengandung etil alkohol dan hasil tembakau.
1.4 Keaslian Penelitian
Sistem informasi pengawasan Barang Kena Cukai pada Kantor Wilayah XVI Direktorat Jenderal Bea dan Cukai belum perna diteliti ataupun dibahas sebelumnya, sehingga penulis mengajukan untuk melakukan penelitian.
1.5 Tujuan dan Manfaat Penelitian
1. Tujuan Penelitian
Adapun tujuan yang hendak dicapai dalam pelaksanaan penelitian ini adalah penelitian ini dilakukan untuk merancang dan menghasilkan sistem informasi Barang Kena Cukai yang cocok digunakan pada Kantor Wilayah XVI Direktorat Jenderal Bea dan Cukai X.
2. Manfaat Penelitian
Adapun manfaat dari penelitian ini adalah :
1. Bagi dunia akademis
Dalam dunia akademis, penelitian ini memiliki manfaat untuk menjadi acuan bagi mahasiswa dan pihak lain yang berkeinginan mengadakan penelitian lanjutan terhadap sistem pegawasan Barang Kena Cukai pada Kantor Wilayah XI Direktorat Jenderal Bea dan Cukai X dapat dilihat dari segi ilmiah dan pengembangan ilmu khususnya penelitian dalam hal sistem pengawasan.
2. Bagi dunia praktisi
Dalam dunia praktisi, penelitian ini dapat memberikan masukan kepada Kantor Wilayah XVI Direktorat Jenderal Bea dan Cukai X agar efektifitas sistem pengawasan Barang Kena Cukai dapat lebih optimal.
2. Skripsi Perancangan Cash Register Menggunakan Visual Foxpro
BAB I
PENDAHULUAN
1.1 Latar Belakang
Perkembangan teknologi terutama pada bidang komputer sekarang ini mengalami perkembangan yang sangat pesat, baik itu perkembangan perangkat keras (hardware) maupun perangkat lunak (software). Kemajuan pada bidang software ini sendiri sangat membantu bagi dunia bisnis dan usaha baik yang bergerak pada bidang usaha barang maupun jasa.
Membangun suatu aplikasi yang berbasis windows ini dapat menggunakan beberapa bahasa pemrograman, salah satunya dengan menggunakan bahasa pemrograman Visual FoxPro. FoxPro merupakan suatu bahasa pemrograman berorientasi obyek yang berbaisis Windows.
Dalam proposal tugas akhir ini akan dibangun suatu program aplikasi Cash Register yang berbasis Windows yang dapat menggantikan posisi mesin Cash Register yang sampai saat ini masih digunakan di supermarket, swalayan, atupun toko-toko kecil. Dimana dengan aplikasi ini, pendataan barang dan transaksi penjualan bisa lebih mudah dan akurat, selain itu dapat juga melakukan suatu kontrol intern dengan membuat laporan penjualan.
Berdasarkan latar belakang masalah yang sudah dipaparkan di atas maka penulis mencoba mengajukan penelitian tugas akhir dengan judul “PERANCANGAN APLIKASI CASH REGISTER MENGGUNAKAN VISUAL FOXPRO”.
Alasan perlunya adanya aplikasi Cash Register di supermarket, swalayan, ataupun toko-toko yaitu setiap transaksi dapat dilakukan dengan mudah dan lebih akurat.
1.2 Rumusan Masalah
Berdasarkan uraian di atas, maka penulis merumuskan masalah sebagai berikut : “Bagaimana Merancang dan membangun aplikasi Cash Register.”
1.3 Batasan Masalah
Penelitian ini disusun dengan batasan masalah sebagai berikut:
1. Pengenalan nama dan jenis barang melalui pengisian kode barang yang dibuat sendiri oleh penulis. Bukan melalui pendektesian Barcode.
2. Aplikasi ini hanya berjalan secara stand alone
1.4 Tujuan Penelitian
Tujuan dari penelitian ini adalah:
1. Merancang dan membangun aplikasi yang mempermudah kasir melakukan transaksi.
2. Sebagai salah satu syarat untuk memperoleh gelar sarjana Strata Satu (S1) pada Program Studi Teknik Informatika Universitas X.
1.5 Manfaat Penelitian
Manfaat yang diharapkan dari penelitian antara lain:
1. Memperdalam pengetahuan dan pemahaman tentang aplikasi Cash Register.
2. Sistem aplikasi yang dibuat dapat menjadi cikal-bakal dari suatu aplikasi yang lebih baik dan lebih lengkap dalam pengembangannya.
1.6 Sistematika Penulisan
BAB I Pendahuluan
Mengenai latar belakang, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian dan sistematika penulisan.
BAB II Landasan Teori
Berisi tentang teori-teori yang terkait dengan teori Sistem Informasi, Database dan Pemrograman Visual FoxPro.
BAB III Metodologi Penelitian
Tentang metode penelitian, metode pengujian, alat dan bahan, variabel dan sekilas materi perancangan
BAB IV Hasil dan Pembahasan
Mengenai perancangan database, Interface aplikasi yang dibuat, implementasi serta uji kelayakan perangkat lunak.
BAB V Kesimpulan dan Saran
Merupakan kesimpulan dari pembahasan yang telah disusun dan juga saran bagi pembaca
BAB 1
PENDAHULUAN
1.1 Latar Belakang
Dengan semakin berkembangnya pemanfaatan teknologi informasi dalam membantu pekerjaan di berbagai organisasi maupun pekerjaan pribadi, maka keamanan telah menjadi aspek yang sangat penting dalam suatu sistem informasi. Salah satu upaya pengamanan data pada sistem informasi yang dapat dilakukan adalah kriptografi. Kriptografi merupakan pembelajaran terhadap teknik matematis yang terkait dengan aspek keamanan suatu sistem informasi, kerahasiaan (Privacy/Confidentiality), integritas (Integrity), otentikasi (Authentication), dan pembuktian yang tak tersangkal (Non-Repudiation). Keempat aspek tersebut merupakan dasar tujuan dari suatu sistem kriptografi. Banyak sekali teknik kriptografi yang dapat digunakan untuk mengenkripsi data. Salah satu teknik yang dipergunakan dalam kriptografi adalah teknik Substitusi Mono Alfabet dan Secure Hash Algorithm. Teknik Substitusi Mono Alfabet adalah teknik Kriptografi klasik yang dilakukan sekitar tahun 50 SM oleh Julius Caesar, kaisar Roma yang menggunakannya untuk mengirim pesan-pesan rahasia. Pada zaman sekarang ini teknik Substitusi Mono Alfabet tidak dapat menyaingi kompleksitas teknik kriptografi yang lain oleh karena kesederhanaannya. Oleh karena itu, maka timbul suatu gagasan untuk membangun suatu sistem keamanan yang menggunakan teknik Substitusi Mono Alfabet yang dipadukan dengan Secure Hash Algorithm agar mendapatkan algoritma Substitusi Mono Alfabet yang lebih kuat. Pada tugas akhir ini hanya akan dibahas salah satu metode kriptografi yaitu Secure Hash Algorithm (SHA) dan Substitusi Mono Alfabet.
1.2 Perumusan Masalah
Dari latar belakang yang dijelaskan sebelumnya, rumusan masalah yang dapat diambil adalah bagaimana membangun algoritma yang kuat untuk pengamanan pesan yaitu dengan menggabungkan algoritma Secure Hash Algorithm dan Substitusi Mono Alfabet.
1.3 Batasan Masalah
Untuk mencegah adanya perluasan masalah dan pembahasan yang terlalu kompleks, maka dibutuhkan pembatasan masalah. Adapun batasan masalah dalam penyusunan tugas akhir ini adalah:
1. Fokus penelitian ini adalah menggunakan algoritma Secure Hash Algorithm (SHA) dan algoritma Substitusi Mono Alfabet dalam penyandian data tanpa membandingkan dengan algoritma lain yang dapat digunakan untuk tujuan yang sama.
2. Pada tahap implementasi digunakan file text (.txt) sebagai sample dalam untuk proses enkripsi dan dekripsi.
3. Sistem yang akan dibangun akan bekerja dalam proses enkripsi-dekripsi.
4. Sistem yang akan dibangun hanya bekerja pada file yang tersimpan dalam satu komputer.
5. Proses Substitusi pada penelitian hanya dapat dilakukan pada karakter: abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789{}[]:;<>,.?/!@#$%^&*()-+= ~.
1.4 Tujuan Penulisan Tugas Akhir
Tujuan yang ingin dicapai dalam penulisan tugas akhir ini adalah meningkatkan kekuatan algoritma Substitusi Mono Alfabet dengan menggabungkannya dengan Secure Hash Algorithm (SHA).
1.5 Manfaat Penelitian
Manfaat dari penulisan tugas akhir ini adalah:
1. Penggunaan Secure Hash Algorithm (SHA) dan Substitusi Mono Alfabet bermanfaat untuk mencegah pihak-pihak yang tidak berkepentingan untuk mengetahui isi atau membaca suatu data atau informasi. Hanya pihak-pihak tertentu saja yang diberi wewenang untuk mengetahui isi dan melakukan perubahan pada data dan informasi tersebut.
2. Manfaat dari aplikasi yang dibuat dapat digunakan baik untuk kepentingan pribadi maupun umum.
1.6 Metodologi Penelitian
Tugas Akhir ini akan dikerjakan dengan metodologi sebagai berikut :
1. Studi literatur
Melakukan studi kepustakaan yaitu mengumpulkan referensi yang berkaitan dengan kriptografi, Secure Hash Algorithm (SHA) dan Substitusi Mono Alfabet.
2. Perancangan
Metode ini akan dilaksanakan dengan merancang program yang akan digunakan untuk mengenkripsi dan mendekripsi file
3. Pengkodean
Menyusun kode program untuk proses enkripsi dan dekripsi
4. Pengujian
Melakukan pengujian terhadap program yang telah dibuat.
1.7 Sistematika Penulisan
Sistematika penulisan ini dibagi menjadi lima bab, yaitu:
BAB 1 Pendahuluan
Berisikan konsep dasar penyusunan laporan tugas akhir.
BAB 2 Tinjauan Teoritis
Pada bab ini dibahas mengenai teori-teori yang mendukung pembahasan bab selanjutnya, implementasi enkripsi/dekripsi data menggunakan algoritma Substitusi Mono Alphabet dan Secure Hash Algorithm (SHA).
BAB 3 Analisis dan Perancangan Sistem
Berisikan analisa permasalahan dan kebutuhan serta penjelasan singkat tentang algoritma SMA & SHA.
BAB 4 Implementasi Sistem Keamanan
Berisikan rangkuman implementasi sistem serta menguji sistem untuk menemukan kelebihan dan kekurangan pada sistem keamanan yang telah dibangun.
BAB 5 Penutup
Berisikan rangkuman dari laporan tugas akhir.
4. Skripsi Pendeteksian Plagiarisme Pada Dokumen Teks Dengan Menggunakan Algoritma
BAB I
PENDAHULUAN
1.1 Latar Belakang
Pada dasarnya manusia menginginkan kemudahan dalam segala hal. Sifat tersebut akan memicu tindakan negatif apabila dilatarbelakangi oleh motivasi untuk berbuat curang dan rendahnya kemampuan masyarakat berkreasi dan berinovasi menciptakan suatu karya yang original. Dalam hal ini tindakan negatif yang dimaksud adalah plagiarisme. Fenomena plagiarisme yang lebih spesifik sering terjadi di dunia akademis. Hal ini dikarenakan kegiatan tulis-menulis sering dilakukan oleh mahasiswa untuk menyelesaikan tugas kuliah. Praktik menduplikasikan beberapa bagian atau keseluruhan tulisan milik orang lain tanpa mencantumkan sumbernya secara teliti dan lengkap merupakan hal yang sering ditemui dalam penulisan laporan, tugas, makalah ataupun skripsi mahasiswa. Ada dua cara untuk mengatasi permasalahan plagiarisme, yaitu dengan mencegah dan mendeteksi. Mencegah berarti menjaga atau menghalangi agar plagiarisme tidak dilakukan. Usaha seperti ini harus dilakukan sedini mungkin terutama pada sistem pendidikan dan moral masyarakat. Mendeteksi berarti melakukan usaha untuk menemukan tindakan plagiat yang telah dilakukan.
Banyak institusi dan tenaga pengajar menerapkan sanksi akademis terhadap pelaku plagiat untuk mengurangi plagiarisme. Yang menjadi permasalahannya adalah bagaimana cara untuk mengetahui apakah seorang mahasiswa melakukan plagiarisme
atau tidak dalam membuat suatu karya tulis. Untuk mengetahuinya perlu dilakukan pengecekan secara teliti terhadap hasil tulisan mahasiswa tersebut, kemudian dibandingkan dengan hasil tulisan mahasiswa yang lainnya. Tetapi usaha tersebut akan memerlukan waktu yang lama dan ketelitian yang tinggi jika pembandingan tersebut dilakukan secara manual. Oleh karena itu diperlukan suatu sistem pendeteksian plagiarisme pada dokumen teks yang dilakukan secara terkomputerisasi.
5.2 Perumusan Masalah
Masalah yang akan dikaji dalam penulisan skripsi ini adalah:
1. Bagaimana mengimplementasikan algoritma Smith-Waterman untuk membangun sistem pendeteksi plagiarisme pada dokumen teks digital.
2. Bagaimana performa dan akurasi dari sistem pendeteksi plagiarisme yang mengimplementasikan algoritma Smith-Waterman.
3. Bagaimana menentukan dan mengimplementasikan faktor-faktor yang dapat digunakan oleh sistem pendeteksi plagiarisme yang menggunakan algoritma Smith-Watrman agar dapat meningkatkan proses pendeteksian plagiarisme.
5.3 Batasan Masalah
Yang menjadi batasan masalah dalam penulisan skripsi ini adalah:
1. Sistem hanya dapat mendeteksi tindakan plagiarisme pada dokumen-dokumen internal yang terkumpul secara offline, tidak memverifikasi isi dokumen internal dengan dokumen eksternal yang berada di internet.
2. Dokumen teks yang akan dideteksi adalah file teks digital yang bersifat plain text, yaitu file yang hanya terdiri dari huruf-huruf dan angka-angka saja, tidak mencakup gambar, tabel, dan sejenisnya.
3. Pembandingan oleh sistem dilakukan dengan membandingkan dua dokumen teks yang telah dikonversi ke format text document (.txt).
4. Sistem hanya memproses dokumen teks berbahasa Indonesia.
5. Hasil pembandingan dengan sistem pendeteksi plagiarisme yang dibuat tidak menunjukan bahwa mutlak telah atau tidak terjadi plagiarisme antara dua dokumen teks. Hasil tersebut hanya sebagai panduan agar memberi perhatian lebih terhadap dua teks tersebut.
5.4 Tujuan
Penulisan skripsi ini memiliki beberapa tujuan, yaitu:
1. Membangun sistem pendeteksi plagiarisme pada dokumen teks yang mengimplementasikan algoritma Smith-Waterman.
2. Membuktikan akurasi algoritma Smith-Waterman dalam mendeteksi local similarities dengan mengimplementasikannya dengan cara membandingkan dua dokumen teks untuk membantu mendeteksi plagiarisme.
3. Meneliti performa algoritma Smith-Waterman dan faktor-faktor pendeteksi apa saja yang dapat mempengaruhi sistem dalam meningkatkan pendeteksian plagiarisme.
5.5 Manfaat
Penulisan skripsi ini bermanfaat bagi institusi atau tenaga pengajar untuk mempermudah pengecekan terhadap hasil tulisan mahasiswa dengan membandingkan tulisan mahasiswa lainnya dengan waktu yang lebih cepat, ketelitian yang lebih tinggi dan usaha yang lebih kecil dibandingkan pendeteksian manual.
5.6 Metodologi
Skripsi ini akan dikerjakan dengan metodologi sebagai berikut:
1. Studi Literatur
Metode ini dilaksanakan dengan melakukan studi kepustakaan melalui hasil penelitian lainnya yang relevan maupun artikel–artikel yang didapatkan melalui internet, serta mempelajari lebih dalam teori-teori tentang plagiarisme dan teknik pengimplementasian algorima Smith-Waterman.
2. Observasi
Metode ini dilaksanakan dengan melakukan pengamatan dan pengujian terhadap beberapa aplikasi yang dapat mendeteksi plagiarisme dengan melakukan penelusuran di internet. Dengan pengamatan secara langsung tersebut akan diperoleh pengetahuan bagaimana bentuk sistem yang ada dan telah diimplementasikan.
3. Analisis dan Perancangan Algoritma
Metode ini akan dilaksanakan dengan melakukan analisis terhadap masalah yang ada, batasan yang dimiliki dan kebutuhan yang diperlukan.
4. Implementasi Algoritma
Metode ini akan dilaksanakan dengan melakukan perancangan aplikasi yang akan dibangun sebagai pendeteksi plagiarisme dan mengimplementasikan algoritma Smith-Waterman dalam membangun aplikasi tersebut.
5. Pengujian
Metode ini akan dilaksanakan dengan melakukan pembandingkan dokumen teks berupa data deterministik dan undeterministik menggunakan aplikasi yang telah dibuat dengan sebelum atau sesudahnya teks tersebut diperiksa secara manual. Selanjutnya dilakukan analisis terhadap hasil dan performa perangkat lunak maupun algoritmanya.
5.7 Sistematika Penulisan
Dalam penulisan skripsi ini, sistematika penulisan dibagi menjadi lima bab, yaitu:
1. Bab I Pendahuluan, berisi penjelasan mengenai latar belakang, rumusan masalah, tujuan, batasan masalah, metodologi, serta sistematika penulisan yang digunakan untuk menyusun laporan.
2. Bab II Landasan Teori, berisi dasar teori yang digunakan dalam analisis, perancangan dan implementasi skripsi.
3. Bab III Analisis dan Perancangan Sistem, berisi analisis, perancangan algoritma yang akan dibangun sebagai dasar tahap implementasi dan pemodelan sistem secara fungsional.
4. Bab IV Implementasi dan Pengujian Sistem, berisi implementasi, skenario pengujian, hasil pengujian, dan analisis hasil pengujian.
5. Bab V Kesimpulan dan Saran, berisi kesimpulan dan saran yang didapatkan selama penulisan skripsi.
5. Skripsi Perancangan Dan Implementasi Sistem Keamanan Data Menggunakan Algoritma Simetri TEA Dengan Bahasa Pemrograman Delphi 7.0
BAB 1
PENDAHULUAN
1.1 Latar Belakang Masalah
Masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu organisasi maupun pribadi. Apalagi jika data tersebut berada dalam suatu jaringan komputer yang terhubung/terkoneksi dengan jaringan lain. Hal tersebut tentu saja akan menimbulkan resiko bilamana informasi yang sensitif dan berharga tersebut diakses oleh orang-orang yang tidak berhak. Yang mana jika hal tersebut sampai terjadi, kemungkinan besar akan merugikan bahkan membahayakan orang yang mengirim pesan atau menerima pesan, maupun organisasinya. Informasi yang terkandung di dalamnya pun bisa saja berubah sehingga menyebabkan salah penafsiran oleh penerima pesan. Selain itu data yang dibajak tersebut akan memiliki kemungkinan rusak bahkan hilang yang akan menimbulkan kerugian material yang besar.
Oleh karena itu, untuk menghindari agar hal tersebut tidak terjadi, digunakanlah sebuah program khusus proteksi/enkripsi data. Saat ini banyak beredar program khusus proteksi data, pada umumnya program tersebut tidak hanya menyediakan satu metoda saja, tetapi beberapa jenis sehingga kita dapat memilih yang menurut kita paling aman. Dewasa ini, dalam dunia dengan arus informasi yang semakin global, kriptografi telah menjadi suatu bagian yang tidak dapat dipisahkan dari sistem keamanan jaringan. Ada berbagai algoritma kriptografi yang sekarang ini telah dan sedang dikembangkan, salah satunya diantaranya algoritma kunci simetris ataupun asimetris (pembagian berdasarkan kunci). Salah satu metode enkripsi data adalah Tiny Encryption Algorithm (TEA). Tiny Encryption algorithm (TEA) merupakan suatu algoritma sandi yang diciptakan oleh David Wheeler dan Roger Needham dari Computer Laboratory, Cambridge University, England pada bulan November 1994. Algoritma ini merupakan algoritma penyandian block cipher yang menggunakan proses feistel network dengan panjang kunci 128 bit, dengan cara memproses 64-bit input sekali waktu dan menghasilkan 64-bit output. Dalam tugas akhir ini penulis akan membahas bagaimana kinerja dari algoritma Tiny Encrytion Algorithm (TEA) dalam proses enkripsi dan deskripsi pesan, sejauh manakah tingkat keamanannya.
1.2 Rumusan Masalah
Dalam tugas akhir ini penulis akan membahas masalah tentang :
a. Bagaimana merancang sistem keamanan data menggunakan Algoritma simetri Tiny Encryption algorithm (TEA).
b. Bagaimana mengimplementasikan Tiny Encryption Algorithm (TEA) dalam bentuk aplikasi sederhana menggunakan bahasa pemrograman Delphi 7.0.
1.3 Batasan Masalah
a. Dalam penelitian ini hanya membahas mengenai proses penyandian pesan yang meliputi : proses enkripsi dan deskripsi pesan menggunakan algoritma TEA serta mengimplementasikannya dalam sebuah program sederhana.
b. Dalam penelitian ini hanya membahas mengenai proses penyandian yang dilakukan pada pesan dalam format teks (seperti dalam format *.doc dan *.txt).
c. Tidak membahas mengenai mekanisme pemecahan kunci sandi (kriptanalisis).
d. Tidak membahas tentang cara memecahkan masalah feistel network, penjumlahan bilangan delta ((5/4)1/2-1/2 ~ 0.618034) 232 yang merupakan konsep dasar dari algoritma TEA.
e. Proses enkripsi dan deskripsi dilakukan secara sederhana hanya pada data yang disimpan di dalam storage, bukan pada data yang dikirim (ditransmisikan) dalam suatu saluran komunikasi.
f. Sistem yang dibangun lebih memfokuskan pada kerahasian data (confidentiality).
g. Aplikasi dibuat menggunakan bahasa pemrogaraman Delphi 7.0.
1.4 Tujuan Penelitian
Adapun tujuan dari Tugas Akhir ini adalah merancang suatu sistem keamanan data yang cukup handal yang dapat digunakan dalam hal pengamanan data agar tidak dapat diganggu ataupun diakses oleh pihak yang tidak berhak meskipun digunakan pada jaringan yang tidak aman, sehingga keamanan data tetap terjaga.
1.5 Manfaat Penelitian
Adapun manfaat dari penelitian yang dilakukan adalah untuk mengetahui sejauh manakah keamanan data dapat terjaga dengan menggunakan algoritma Tiny Encryption Algorithm (TEA) dan menilik lebih lanjut bahwa masih banyak algoritma yang lebih baik daripada DES khususnya dalam pengamanan data serta dengan adanya software yang dirancang nantinya diharapkan akan memudahkan bagi siapa saja yang ingin melindungi datanya agar tidak dapat dibaca oleh pihak-pihak yang tidak berhak.
1.6 Metode Penelitian
Adapun langkah-langkah yang akan ditempuh dalam proses penelitian selama pengerjaan tugas akhir ini adalah sebagai berikut :
a. Studi literatur. Penulisan ini dimulai dengan studi kepustakaan, yaitu dengan mengumpulkan bahan-bahan referensi baik dari buku, artikel, paper, jurnal, makalah, situs internet mengenai algoritma kriptografi Tiny Encryption Algorithm (TEA) dan konsep matematis yang mendasarinya serta pemrograman untuk pembuatan aplikasinya, dan beberapa referensi lainnya untuk menunjang pencapaian tujuan tugas akhir yang dibuat.
b. Analisis permasalahan. Pada tahap ini dilakukan analisis terhadap Tiny Encryption Algorithm (TEA) baik dari aspek matematis maupun proses penyandiannya.
c. Perancangan Sistem. Perancangan sistem yang dapat menjaga keamanan data.
d. Implementasi sistem yang dirancang kedalam sebuah bahasa pemrograman.
e. Testing Program. Untuk mengetahui sejauh manakah tingkat kesuksesan program yang dibuat.
f. Penyusunan laporan dan penarikan kesimpulan. Menyusun laporan hasil analisis dan perancangan ke dalam format penulisan tugas akhir disertai penarikan kesimpulan.
1.7 Sistematika Penulisan
BAB 1 : PENDAHULUAN
Bab ini akan menjelaskan mengenai latar belakang pemilihan judul, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, dan sistematika penulisan.
BAB 2 : LANDASAN TEORI
Pada bab ini dibahas mengenai teori-teori yang mendukung pembahasan bab selanjutnya.
BAB 3 : ANALISIS DAN PEMODELAN PERANGKAT LUNAK
Berisikan analisa permasalahan dan kebutuhan algoritma Tiny Encryption Algorithm (TEA) serta pemodelan sistem secara fungsional.
BAB 4 : PERANCANGAN DAN IMPLEMENTASI
Berisikan gambaran rancangan struktur program dan desain antar muka, serta memberikan gambaran dari rancang bangun yang lengkap kepada user dan pemakai komputer yang lain serta implementasinya yaitu menguji untuk menemukan kesalahan serta implementasi enkripsi/dekripsi data menggunakan algoritma Tiny Encryption Algorithm (TEA).
BAB 5 : PENUTUP
Bab terakhir akan memuat kesimpulan isi dari keseluruhan uraian bab-bab sebelumnya dan saran-saran dari hasil yang diperoleh yang diharapkan dapat bermanfaat dalam pengembangan selanjutnya.
Sumber: http://gudangmakalah.blogspot.com/search/label/skripsi%20informatika
gak lengkap bro
BalasHapus