project Java semester 2
-
Upload
arief-budiman -
Category
Documents
-
view
218 -
download
41
description
Transcript of project Java semester 2
PROJECT
“ Aplikasi Penggadaian Emas Menggunakan Akad Rahn “
Nama : Arief Budiman
Dwi Nurmaulidia
Nita Fitrianti
Kelas : 2 TIPS 6
Faculty : Yaddarabullah
Bayu Citra Nur Aulia
Fachran Nazarullah
Elmansyah, ST
Semester : 2
Lt.3 Gedung Teknik Pusat, Fakultas Teknik
Universitas Indonesia
Juni 2010
Aplikasi Penggadaian Emas Menggunakan Akad Rahn
Batch kode : 2 TIPS 6
Mulai pada : Akhir Pada : 2012-07-03
Nama Kordinator : Yaddarabullah , Bayu Citra Nur Aulia ,
Fachran Nazarullah , Elmansyah.ST
Nama Penyusun : Arief Budiman , Dwi Nurmaulidia , Nita Fitrianti
Tanggal Penyerahan : 2012-07-04
Lembar pengesahan
Hal ini untuk menyatakan bahwa laporan berjudul Aplikasi Penggadaian Emas Menggunakan Akad Rahn adalah karya asli yang dilakukan oleh Arief Budiman , Dwi Nurmaulidia , Nita Fitrianti project ini salah satu tugas akhir semester.
Koordinator : Yaddarabullah
Bayu Citra Nur Aulia
Fachran Nazarullah
Elmansyah, ST
KATA PENGANTAR
Dengan selalu memohon Ridho dan panjatan puji serta syukur kehadirat Allah SWT
karena atas rahmat dan hidayah-Nya sehingga tugas makalah proyek yang berjudul “
Aplikasi Penggadaian Emas Menggunakan Akad Rahn ” dapat terselesaikan dengan tepat
waktu.
Penulisan laporan proyek ini dimaksudkan sebagai tugas at. Selain itu, penulisan
makalah proyek ini dimaksudkan untuk memberikan referensi yang dapat memperkaya
wawasan kepada penulis dan pembaca, baik keseluruhan penjelasan mengenai salah satu
aplikasi penggadaian emas maupun gambaran umum fitur-fitur yang tersedia di dalamnya
beserta kelebihan dan kekurangannya.
Tak lupa pula penulis ucapkan terima kasih kepada semua pihak yang telah membantu
dalam penyelesaian tugas proyek ini.
Penulis menyadari bahwa proyek ini masih jauh dari sempurna.Oleh karena itu, kritik
dan saran sangat diharapkan demi kesempurnaan proyek ini.Semoga proyek ini bermanfaat
bagi kita semua.
i
ContentsKATA PENGANTAR...........................................................................................................................4
ii
iii
iv
BAB I
PENDAHULUAN
1. 1 Latar Belakang
Selama ini banyak orang yang merasa malu dan canggung untuk datang kekantor
pegadaian terdekat. Hal ini tidak terlepas dari sejarah perum pegadaian yang awalnya
merupakan sarana alternatif bagi masyarakat ekonomi lemah untuk memperoleh pinjaman
uang secara aman dan praktis dengan hanya menggadaikan barang berharganya. Tidak
mengherankan bila yang datang ke kantor pegadaian pada umumnya adalah orang-orang
yang berpenampilan lusuh dengan wajah tertekan.
Secara umum faktor penyebab rendahnya minat masyarakat dalam memanfaatkan jasa
pegadaian ini, di duga salah satunya karena faktor minimnya pengetahuan masyarakat atas
produk yang ditawarkan serta minimnya promosi yang dilakukan pihak manajemen
perusahaan dalam memperkenalkan produkproduk yang dimaksud. ( Pegadaian syariah,
2004).
Namun belakangan ini kesan terebut perlahan sirna seiring dengan upaya modernisasi
dan profesionalisasi yang dilakukan pihak Perum pegadaian. Kini mereka mulai membangun
citra barunya sebagai sebuah lembaga keuangan yang professional dengan mengusung
motto : “ Menyelesaikan masalah tanpa adanya masalah”. Demikian pula kalangan
nasabahnya, tidak lagi terlepas dari golongan ekonomi menengah ke bawah tapi telah
menjangkau pula kalangan ekonomi atas.
pegadaian di maksudkan sebagai suatu lembaga yang memberikan fasilitas bagi warga
masyarakat untuk dapat memperoleh pinjaman uang secara praktis.Pinjaman tersebut lebih
mudah diperoleh calon nasabah karena menjaminkan barang-barang yang mudah didapat
pula. Hal ini membuat lembaga pegadaian kian diminati oleh banyak kalangan masyarakat.
Demikian pula dilihat dari aspek prosedur pelayanannya, lembaga pegadaian relatif memiliki
kelebihan dibanding lembaga keuangan lainnya.
1
2
1. 2 Tujuan Penelitian
Adapun tujuan penelitian ini adalah :
1. Untuk menjelaskan tentang sistem database dalam akad Rahn.
2. Untuk mengetahui pengaruh prosedur pencairan pinjaman terhadap minat
nasabah yang menggunakan akad Rahn dengan Gadai Emas.
3. Untuk lebih mengetahui dan mempermudah sistem Rahn yang sesuai dengan
syariat islam.
1. 3 Ruang Lingkup Masalah
Dalam proyek ini kami selaku penulis memiliki batasan-batasan yang akan dibahas
dalam proyek ini. Batasan tersebut meliputi judul yang kami ambil untuk proyek ini, tentang
sistem database dalam akad Rahn dan skema atau gambaran serta ERD dalam sistem Rahn.
1. 4 Perumusan Masalah
Adapun batasan masalah dari judul “Aplikasi Penggadaian Emas menggunakan akad
Rahn” adalah sebagai berikut:
1. Bagaimana sistem database dalam akad Rahn.
2. Bagaimana pengaruh prosedur pencairan pinjaman terhadap minat nasabah
dalam mempergunakan akad Rahn dengan Gadai emas.
3. Bagaimana nasabah mengetahui dan mempermudah sistem Rahn yang sesuai
dengan syariat islam.
1. 5 Sistematika Penulisan
Sistematika yang digunakan dalam tulisan ini :
1. BAB I : PENDAHULUAN
Bab ini menguraikan secara umum latar belakang penulisan,rumusan masalah,
tujuan penulisan, batasan masalah, dan sistematika penulisan.
2. BAB II : LANDASAN TEORI
Bab ini menganalisis membahas tentang referensi orang lain terhadap tema
yang kami ambil.
3
3. BAB III : ANALISA PERMASALAHAN
Bab ini menjelaskan mengenai informasi kebutuhan yang diperlukan dalam
membangun sebuah sistem database dalam akad Rahn, Analisis permasalahan
yang terkait dalam proyek ini, skema atau gambaran ERD dalam akad ini .
4. BAB IV : KESIMPULAN DAN SARAN
Bab ini terdapat kesimpulan yang berkaitan dengan keseluruhan proyek ini
serta pemanfaatan bagi para pembaca serta kami selaku penulis.
BAB II
LANDASAN TEORI
2. 1 Software Engineering
2.1.1 Definisi Software
Software adalah perangkat lunak. Seperti nama lainnya itu, yaitu perangkat lunak,
sifatnya pun berbeda dengan hardware atau perangkat keras, jika perangkat keras adalah
komponen yang nyata yang dapat diliat dan disentuh oleh manusia, maka software atau
Perangkat lunak tidak dapat disentuh dan dilihat secara fisik, software memang tidak tampak
secara fisik dan tidak berwujud benda tapi bisa di operasikan.
Pengertian Software komputer adalah sekumpulan data elektronik yang disimpan dan
diatur oleh komputer, data elektronik yang disimpan oleh komputer itu dapat berupa program
atau instruksi yang akan menjalankan suatu perintah. Melalui software atau perangkat
lunak inilah suatu komputer dapat menjalankan suatu perintah software atau perangkat lunak
komputer berdasarkan distribusinya dibedakan menjadi beberapa macam, yaitu software
berbayar, software gratis atau free ( Freeware, free software, shareware, adware) .
Software berbayar merupakan perangkat lunak yang didistribusikan untuk tujuan
komersil, setiap pengguna yang ingin menggunakan atau mendapatkan software tersebut
dengan cara membeli atau membayar pada pihak yang mendistribusikannya. pengguna yang
menggunakan software berbayar umumnya tidak diijinkan untuk
Menyebarluaskan software tersebut secara bebas tanpa ijin ada penerbitnya. Contoh
software berbayar ini misalnya adalah sistem microsoft windows, microsoft office, adobe
photo shop, dan lain-lain.
2.1.2 Software development process
Proses pengembangan perangkat lunak (Software development process) adalah suatu
struktur yang diterapkan pada pengembangan suatu produk perangkat lunak yang bertujuan
untuk mengembangkan sistem dan memberikan panduan yang bertujuan untuk
menyukseskan proyek pengembangan sistem melalui tahap demi tahap. Proses ini memiliki
beberapa model yang masing-masing menjelaskan pendekatan terhadap berbagai tugas atau
4
5
aktivitas yang terjadi selama proses. Contoh model proses pengembangan perangkat lunak
antara lain adalah proses iteratif, Extreme Programming, serta proses air terjun (waterfall).
Istilah Rekayasa Perangkat Lunak (RPL) secara umum disepakati sebagai terjemahan
dar istilah Software Engineering . Istilah Software Engineering Mulai dipopulerkan tahun
1968 pada Software Engineering Conference yang diselenggarakan oleh NATO. Sebagian
orang mengartikan RPL hanya sebatas pada bagaimana membuat program komputer. Padahal
ada perbedaan yang mendasar antara perangkat lunak ( software ) dan program komputer.
Perangkat lunak adalah seluruh perintah yang digunakan untuk memproses informasi
Perangkat lunak dapat berupa program atau prosedur. Program adalah kumpulan perintah
yang dimengerti oleh komputer sedangkan prosedur adalah perintah yang dibutuhkan oleh
pengguna dalam memproses informasi.
Model - model proses
1. Pendekatan waterfall
Berisi rangkaian aktivitas proses seperti yang telah diuraikan diatas dan
disajikan dalam proses yang terpisah, seperti spesifikasi kebutuhan,
implementasi desain perangkat lunak, uji coba dst. Setelah setiap langkah
didefinisikan, langkah tersebut di sign off dan pengembangan dilanjutkan
pada langkah berikutnya
2. Pengembangan secara evolusioner
Pendekatan ini interleaves aktivitas spesifikasi, pengembangan dan validasi.
Sistem awal dengan cepat dikembangkan dari kastamer untuk memproduksi
sistem yang memenuhi kebutuhan kastamer. Kemudian sistem disampaikan.
Sistem itu mungkin diimplementasikan kembali dengan pendekatan yang
lebih terstruktur untuk menghasilkan sistem yang kuat dan maintable.
3. Transformasi formal
Pendekatan ini berdasarkan pembuatan spesifikasi sistem formal secara
matematik dan transformasi spesifikasi dengan menggunakan metode
matematik atau dengan suatu program. Transformasi ini adalah correctness
preserving ini berarti bahwa kita dapat yakin program yang dikembangkan
sesuai dengan spesifikasi.
4. Penggabungan sistem dengan menggunakan komponen-komponen yang dapat
digunakan kembali (reuse). Teknik ini menganggap bagian-bagian dari sistem
6
sudah ada. Proses pengembangan sistem lebih berfokus pada penggabungan
bagian-bagian daripada pengembangan tiap bagian
2.1.3 Metode pengembangan software
A. Metode System Development Life Cycle (SDLC)
1. Rekayasa dan Pemodelan Sistem/Informasi
Karena perangkat lunak merupakan bagian dari suatu sistem maka
langkah pertama dimulai dengan membangun syarat semua elemen
sistem dan mengalokasikan ke perangkat lunak dengan memperhatikan
hubungannya dengan manusia, perangkat keras dan database.
2. Analisis Kebutuhan Perangkat Lunak
Proses menganalisis dan pengumpulan kebutuhan sistem yang sesuai
dengan domain informasi tingkah laku, unjuk kerja, dan antar muka
(interface) yang diperlukan. kebutuhan tersebut didokumentasikan dan
dilihat lagi dengan pelanggan.
3. Desain
Proses desain akan menerjemahkan syarat kebutuhan ke sebuah
perancangan perangkat lunak yang dapat diperkirakan sebelum dibuat
coding. Proses ini berfokus pada : struktur data, arsitektur perangkat
lunak, representasi interface, dan detail (algoritma) prosedural.
4. Pengkodeaan
Pengkodean merupakan proses menerjemahkan desain ke dalam suatu
bahasa yang bisa dimengerti oleh komputer.
5. Pengujian
Proses pengujian dilakukan pada logika internal untuk memastikan
semua pernyataan sudah diuji. Pengujian eksternal fungsional untuk
menemukan kesalahan-kesalahan dan memastikan bahwa input akan
memberikan hasil yang aktual sesuai yang dibutuhkan.
6. Pemeliharaan
Perangkat lunak yang sudah disampaikan kepada pelanggan pasti akan
mengalami perubahan. Perubahan tersebut bisa karena mengalami
kesalahan karena perangkat lunak harus menyesuaikan dengan
7
lingkungan (periperal atau sistem operasi baru) baru, atau karena
pelanggan membutuhkan perkembangan fungsional atau unjuk kerja.
Keunggulan dan kelemahan metode Sekuensial Linier
A. Keunggulan
Mudah diaplikasikan
Memberikan template tentang metode analisis, desain, pengkodean, pengujian,
dan pemeliharaan
B. Kelemahan
Jarang sekali proyek riil mengikuti aliran sekuensial yang dianjurkan model
karena model ini bisa melakukan itersi tidak langsung . Hal ini berakibat ada
perubahan yang diragukan pada saat proyek berjalan.
Pelanggan sulit untuk menyatakan kebutuhan secara eksplisit sehingga sulit
untuk megakomodasi ketidakpastian pada saat awal proyek.
Sebuah kesalahan jika tidak diketahui dari awal akan menjadi masalah besar
karena harus mengulang dari awal.
B. . Win Win Solution
WINWIN Spiral Model, memiliki proses yang sama dengan spiral model hanya
saja pada pemodelan ini terjadi negosasi antara developer dengan customer sehingga
menghasilkan keadaan yang sama-sama menguntungkan bagi kedua pihak (win win
solution).
Customer merasa diuntungkan dengan mendapatkan sistem atau aplikasi yang
sebagian besar memenuhi kebutuhan dan keinginan customer sedangkan developer
merasa diuntungkan dengan anggaran dan jangka waktu pembuatan perangkat lunak yang
dapat dicapai.
8
Gambar 2.1 winwin soluction
Fase yang dilakukan yaitu :
Mengidentifikasi stakeholder utama dari sistem atau subsistem
Penentuan “win condition” untuk setiap stakeholder
Menegosiasikan “win condition” dari setiap stakeholder untuk
menyatukannya ke dalam kondisi yang menguntungkan untuk semua pihak
termasuk tim pengembangan perangkat lunak.
2.1.4 Definisi Unified Modelling Languange (UML)
Unified Modelling Language (UML) adalah sebuah "bahasa" yg telah menjadi standar
dalam industri untuk visualisasi, merancang dan mendokumentasikan sistem piranti lunak.
UML menawarkan sebuah standar untuk merancang model sebuah sistem.
Dengan menggunakan UML kita dapat membuat model untuk semua jenis aplikasi
piranti lunak, dimana aplikasi tersebut dapat berjalan pada piranti keras, sistem operasi dan
jaringan apapun, serta ditulis dalam bahasa pemrograman apapun. Tetapi karena UML juga
menggunakan class dan operation dalam konsep dasarnya, maka ia lebih cocok untuk
penulisan piranti lunak dalam bahasa-bahasa berorientasi objek seperti C++, Java, C# atau
VB.NET. Walaupun demikian, UML tetap dapat digunakan untuk modeling aplikasi
prosedural dalam VB atau C.
Seperti bahasa-bahasa lainnya, UML mendefinisikan notasi dan syntax/semantik.
Notasi UML merupakan sekumpulan bentuk khusus untuk menggambarkan berbagai diagram
piranti lunak. Setiap bentuk memiliki makna tertentu, dan UML syntax mendefinisikan
9
bagaimana bentuk-bentuk tersebut dapat dikombinasikan. Notasi UML terutama diturunkan
dari 3 notasi yang telah ada sebelumnya: Grady Booch OOD (Object-Oriented Design), Jim
Rumbaugh OMT (Object Modeling Technique), dan Ivar Jacobson OOSE (Object-Oriented
Software Engineering).
Ada 3 ( Tiga) macam diagram dalam Unified Modeling Language (UML), yaitu :
1. Use Case Diagram
Diagram ini memperihatkan himpunan use case dan aktor-aktor (suatu jenis
khusus dari kelas). Diagram ini terutama sangat penting untuk mengorganisasi
dan memodelkan perilaku dari suatu sistem yang dibutuhkan serta diharapkan
pengguna.
2. Activity Diagram
Diagram ini memperlihatkan aliaran dari suatu aktifitas ke aktifitas lainnya
dalam suatu sistem. Diagram ini terutama penting dalam pemodelan fungsi-
fungsi dalam suatu sistem dan memberi tekanan pada aliran kendali antar
objek.
3. Data Flow Diagram
Menggunakan bagaimana data ditransformasikan pada perangkat lunak dan
menggambarkan fungsi-fungsi yang mentransformasikan data.
2. 2 Object Orinted Programming (OOP)
2.2.1 Definisi object oriented programming ( OOP )
Pemrograman berorientasi objek ( object-oriented programming disingkat OOP )
merupakan paradigma pemerograman yang terorientasikan kepada objek. Semua data dan
fungsi di dalam paradigma ini dibungkus dalam kelas-kelas atau object-object. Bandingkan
dengan logika pemrograman terstruktur. Setiap objek dapat menerima pesan, memproses
data, dan mengirim pesan ke objek lainnya,
Model data berorientasi objek dikatakan dapat memberi fleksibilitas yang lebih,
kemudahan mengubah program, dan digunakan luas dalam teknik piranti lunak skala besar.
Lebih jauh lagi, pendukung OOP mengklaim bahwa OOP lebih mudah dipelajari bagi pemula
dibanding dengan pendekatan sebelumnya, dan pendekatan OOP lebih mudah dikembangkan
dan dirawat.
10
Konsep dasar dari Pemrograman Berorientasi Objek Pemrograman orientasi-objek
menekankan konsep berikut :
1. Kelas
Kumpulan atas definisi data dan fungsi-fungsi dalam suatu unit untuk suatu
tujuan tertentu. Sebagai contoh 'class of dog' adalah suatu unit yang terdiri atas
definisi-definisi data dan fungsi-fungsi yang menunjuk pada berbagai macam
perilaku/turunan dari anjing. Sebuah class adalah dasar dari modularitas dan
struktur dalam pemrograman berorientasi object. Sebuah class secara tipikal
sebaiknya dapat dikenali oleh seorang non-programmer sekalipun terkait
dengan domain permasalahan yang ada, dan kode yang terdapat dalam
sebuah class sebaiknya (relatif) bersifat mandiri dan independen (sebagaimana
kode tersebut digunakan jika tidak menggunakan OOP). Dengan modularitas,
struktur dari sebuah program akan terkait dengan aspek-aspek dalam masalah
yang akan diselesaikan melalui program tersebut. Cara seperti ini akan
menyederhanakan pemetaan dari masalah ke sebuah program ataupun
sebaliknya.
2. Object
Membungkus data dan fungsi bersama menjadi suatu unit dalam sebuah
program komputer. Objek merupakan dasar dari modulitas dan struktur dalam
sebuah program komputer berorientasi objek.
3. Abstraksi
Kemampuan sebuah program untuk melewati aspek informasi yang diproses
olehnya, yaitu kemampuan untuk memfokus pada inti. Setiap objek dalam
sistem melayani sebagai model dari "pelaku" abstrak yang dapat melakukan
kerja, laporan dan perubahan keadaannya, dan berkomunikasi dengan objek
lainnya dalam sistem, tanpa mengungkapkan bagaimana kelebihan ini
diterapkan. Proses, fungsi atau metode dapat juga dibuat abstrak, dan beberapa
teknik digunakan untuk mengembangkan sebuah pengabstrakan.
4. Enkapsulasi
Memastikan pengguna sebuah objek tidak dapat mengganti keadaan dalam
dari sebuah objek dengan cara yang tidak layak, hanya metode dalam objek
11
tersebut yang diberi izin untuk mengakses keadaannya. Setiap objek
mengakses interface yang menyebutkan bagaimana objek lainnya dapat
berinteraksi dengannya. Objek lainnya tidak akan mengetahui dan tergantung
kepada representasi dalam objek tersebut
5. Polimorfisme
Melalui pengiriman pesan. Tidak bergantung kepada pemanggilan subrutin,
bahasa orientasi objek dapat mengirim pesan metode tertentu yang
berhubungan dengan sebuah pengiriman pesan tergantung kepada objek
tertentu di mana pesa tersebut dikirim. Disebut polimorfisme karena sebuah
variabel tungal dalam program dapat memegang berbagai jenis objek yang
berbeda selagi program berjalan, dan teks program yang sama dapat
memanggil beberapa metode yang berbeda di saat yang berbeda dalam
pemanggilan yang sama. Hal ini berlawanan dengan bahasa fungsional yang
mencapai polimorfisme melalui penggunaan fungsi kelas-pertama.
2.2.2 Sejarah Java
Dimulai pada tahun 1991 dibentuknya suatu tim yang diberi nama green
Tim ini dipimpin oleh Patrick Naughton dan James Gosling (Sekelompok insinyur Sun ).
Awalnya mereka ingin membuat suatu bahasa komputer yang dapat digunakan oleh TV
kabel ( Cable TV Box) yang memiliki memori kecil dan setiap perusahaan memiliki tipe yang
berbeda.
Untuk mengaplikasikan hal tersebut mereka menggunakan hal yang pernah dicoba
oleh bahasa pascal. Sebelumnya Niclaus Wirth telah membuat sebuah bahasa yang portable
yang akan digunakan dalam mesin bayangan selanjutnya ini disebut sebagai Virtual Mesin
namun saat itu belum diumumkan. Akhirnya tim green mengunakan ide ini akhirnya mereka
menciptakan Java Virtual Mesin.
Vitual mesin inilah yang menbuat java dapat dijalankan diberbagai platform.
Pada tahun 1992 tim green membuat produknya yang diberi nama *7 (Star Seven )
Namun produk ini gagal dipasaran. Setelah itu dibuat produk yang baru. Inilah java, pada
awalnya bahasa pemrograman yang dibuat tersebut diberi nama “oak “ (Kemungkinan nama
ini diambil dari nama pohon yang ada didepan jendela James Gosling)
Namun setelah diperiksa ternyata nama oak sudah pernah digunakan. Maka lahirlah nama
“Java“.
12
Pada tahun 1993 sampai pertengahan 1994 tim green yang mempunyai nama baru
First person. Inc hanya menghabiskan waktu dengan memperhatikan penjualan dari
produknya. Ternyata tidak satupun orang ditemukan. Akhirnya pada tahun 1994 First Person
dibubarkan.
Pada tahun itu Web berkembang sangat pesat saat itu browser yang banyak
digunakan adalah Mosaic suatu broser yang gratis. Dalam suatu wawancara pada
pertengahan tahun 94 James Gosling mengatakan “We could build a real cool browser. It
was one of the few things in the client/serve mainstream that needed some of the weird things
we’d done: architecture neutral, real-time,reliable, secure—issues that weren’t terribly
important in the workstation world. So we built a browser.”
Akhirnya dibuatlah suatu browser oleh Patrick Naughton dan Jonathan Payne.
Browser itu diberi nama Hot Java. Browser ini dibuat dengan menggunakan bahasa java
untuk menunjukkan kemapuan dari java. Yang tidak kalah hebatnya mereka juga membuat
teknologi yang disebut Aplet sehingga browser dapat menjalankan kode program didalam
browser.
Inilah bukti dari teknologi itu yang ditunjukkan java pada tanggal 25 mei 1995
Sejak saat itu browser java memberikan lisensinya kepada browser lain untuk bisa
menjalankan Applet dan pada tahun 1996 diberikan pada Internet Explorer.
Akhirnya pada tahun 1996 dikeluarkan versi pertama dari java dengan mengeluarkan java
1.02 Pada tahun 1998 dikeluarkan java 1.2 dan java mulai mengeluarkan slogannya “Write
once, Run anywhre “
Java adalah bahasa yang dapat dijalankan dimanapun dan di sembarang platform
apapun, di beragam lingkngan : internet, intranets,consumer electronic products, dan
computer applications.The java 2 platform tersedia dalam 3 edisi untuk keperluan berbeda.
Untuk beragam aplikasi yang dibuat dengan bahasa Java, java dipaketkan dalam edis – edisi
berikut :
1. Java 2 Standard Edition ( J2SE )
2. Java 2 Enterprise dition ( J2EE )
3. Java 2 Micro Edition ( J2ME )
Masing – masing edisi berisi Java 2 Software Development Kit ( J2SDK ) untuk
mengembangkan aplikasi dan Java 2 Runtime Environent ( J2RE ) untuk menjalankan
13
aplikasi. Kelebihan Java di bandingkan dengan C++ Pembuat program java telah merancang
java untuk menghilangkan pengalokasian dan dealokasi memori secara manual, karena java
memiliki Garbage Collection Diperkenalkannya deklarasi array yang sebenarnya dan
menghilangkan aritmatika pointer. Hal ini yang sering menyebabkan memori overwrite.
Dihilangkannya multiple inheritance, mereka menggantinya dengan interface.
2.2.3 Arsitektur Java
Secara arsitektur, Java tidak berubah sedikitpun semenjak awal mula bahasa tersebut
dirilis. Kompiler Java (yang disebut dengan Javac atau Java Compiler) akan
mentransformasikan kode-kode dalam bahsa Java ke dalam suatu bytecode
Apa itu bytecode? Bytecode adalah sekumpulan perintah hasil kompilasi yang
kemudiandapat dieksekusi melalui sebuah mesin komputer abstrak, yang disebut dengan
JVM (Java Virtual Machine). JVM juga sering dinamakan sebagai interpreter, karena
sifatnya yang selalu menerjemahkan kode-kode yang tersimpan dalam bytecode dengan cara
baris demi baris.
2.2.3.1 Java versi lama (Java 1)
Pada awal perilisannya, versi Java masih disebut dengan JDK (Java Development
kita) Dalam JDK, semua kebutuhan untuk pengembangan program daneksekusi program
masihtergabung jadi satu. Penamaan ini berlaku sampai Java 1.1.namun sekarang, setelah
Java 1.2, Sun Microsystem menamainya dengan JSDK (Java Software Development Kita)
dalam hal ini kebutuhan untuk pengembangan program dipisahkan dengan kebutuhan
kesekusi.
2. 3 Decission Support System
2. 3.3 Definisi keputusan
Menurut George R. Terry, pengambilan keputusan adalah pemilihan alternatif
perilaku (kelakuan) tertentu dari dua atau lebih alternatif yang ada 2.
Menurut S.P. Siagian, pengambilan keputusan adalah suatu pendekatan yang
sistematis terhadap hakikat alternatif yang dihadapi dan mengambil tindakan yang menurut
perhitungan merupakan tindakan yang paling tepat 3.
14
Menurut James A.F Stoner, pengambilan keputusan adalah proses yang digunakan
untuk memilih suatu tindakan sebagai cara pemecahan masalah.Sehingga pengertian
pengambilan keputusan merupakan suatu proses pemilihan alternatif terbaik dari beberapa
alternatif secara sistematis untuk ditindak lanjuti (digunakan) sebagai suatu cara pemecahan
masalah.Menurut Johanes Supranto (1998), mengambil atau membuat keputusan berarti
memilih satu di antara sekian banyak alternatif.
Pengambilan keputusan yang baik melaksanakan masing-masing dari langkah-
langkah penting pengambilan keputusan efektif secara cermat danlengkap. Kadang-kadang
suatu keputusan yang sehat membawa kepada akibat-akibat yang tidak diinginkan.
Mengambil keputusan harus meliputi pengambilan resiko yang telah diperhitungkan. Resiko
yang telah diperhitungkan kadang-kadang menjadi kenyataan dan berakibat buruk.
2. 3.2 Tipe / Jenis Keputusan
Ada beberapa jenis-jenis keputusan , jenis-jenis keputusan tersebut adalah sebagai
berikut :
1. Keputusan Untuk Menyelesaikan Masalah (Problem Solving Decision)
pengambilan keputusan ini bertujuan untuk menyelesaikan masalah yang
terjadi.
2. Keputusan Berdasarkan Intuisi ( Intuitive Decision)
Keputusan ini diambil berdasarkan perasaan atau intuisi seseorang, biasanya
dipengarui oleh pengetahuan dan pengalaman yang dimiliki.
3. Keputusan Untuk Mengatasi Konflik (Conflict Decision)
Keputusan ini diambil dengan tujaun agar konflik yang timbul tidak berujung
pada pertikaian dan tidak menimbulkan dampak negatif.
4. Keputusan Yang Diambil Berdasarkan Alasan Yang Strategis (Strategic
Decision)
Keputusan ini diambil dengan tujuan agar suatu usaha bisa menyelesaikan dan
mengatasi konflik yang timbul kapanpun.
5. Keputusan Kreatif ( Creative Decision )
Apabila suatu masalah sering terjadi baik dalam kehidupan sehari-hari
maupun dalam kegiatan bisnis, perlu diambil sebuah keputusan yang bersifat
tuntas, kreatif dan inovatif sehingga permasalahan tersebut tidak terjadi lagi.
6. Tidak Ada Keputusan / Keputusan Diam (Silent Decision)
15
Dengan tidak mengambil langkah atau tindakan dan justru memilig diam
sebenarnya anda sudah mengambil keputusan dan jenis keputusan ini disebut
keputusan diam.
Jenis-jenis DSS menurut tingkat kerumitan dan tingkat dukungan pemecahan
masalahnya adalah sebagai berikut :
1. Mengambil elemen-elemen informasi.
2. Menaganalisis seluruh file.
3. Menyiapkan laporan dari berbagai file.
4. Memperkirakan dari akibat keputusan.
5. Mengusulkan keputusan.
6. Membuat keputusan.
2. 3.3 Proses Pengambilan Keputusan
Tahap-tahap dalam pengambilan keputusan antara lain adalah :
1. Kegiatan intelijen
2. Kegiatan merancang
3. Kegiatan memilih dan menelaah
Kegiatan intelijen ini merupakan kegiatan mengamati lingkungan untuk mengetahui
kondisi-kondisi yang perlu diperbaiki. Kegiatan ini merupakan tahapan dalam perkembangan
cara berfikir. Untuk melakukan kegiatan intelijen ini diperlukan sebuah sistem informasi,
dimana informasi yang diperlukan ini didapatkan dari kondisi internal maupun eksternal
sehingga seorang manajer dapat mengambil sebuah keputusan dengan tepat.
Kegiatan merancang merupakan sebuah kegiatan untuk menemukan, mengembangkan
dan menganalisis berbagai alternatif tindakan yang mungkin untuk dilakukan. Tahap
perancangan ini meliputi pengembangan dan mengevaluasi serangkaian kegiatan alternatif.
Pertimbangan-pertimbangan utama telah diperkenalkan oleh Simon untuk melakukan
tahapan ini, apakah situasi keputusan ini terprogram atau tidak. Sedangkan kegiatan memilih
dan menelaah ini digunakan untuk memilih satu rangkaian tindakan tertentu dari beberapa
yang tersedia dan melakukan penilaian terhadap tindakan yang telah dipilih.
2. 3.5 Definisi DSS (Decission Support System)
Secara umum, sistem pendukung keputusan (SPK) adalah sistem berbasis komputer
yang interaktif, yang membantu pengambil keputusan memanfaatkan data dan model untuk
16
menyelesaikan masalah-masalah yang tak terstruktur dan semi terstruktur. Sebenarnya
definisi awalnya, SPK adalah sistem berbasis model yang terdiri dari prosedur-prosedur
dalam pemrosesan data dan pertimbangannya untuk membantu manajer dalam mengambil
keputusan. Agar berhasil mencapai tujuannya maka sistem tersebut harus sederhana, mudah
untuk dikontrol, mudah beradaptasi, lengkap pada hal – hal penting dan mudah
berkomunikasi dengannya
Sebuah aplikasi berupa Sistem Pendukung Keputusan (Decision Support System)
mulai dikembangkan pada tahun 1970. Decision Support Sistem (DSS) dengan didukung oleh
sebuah sistem informasi berbasis komputer dapat membantu seseorang dalam meningkatkan
kinerjanya dalam pengambilan keputusan. Seorang manajer di suatu perusahaan dapat
memecahkan masalah semi struktur, dimana manajer dan komputer harus bekerja sama
sebagai tim pemecah masalah dalam memecahkan masalah yang berada di area semi
struktur. DSS mendayagunakan resources individu-individu secara intelek dengan
kemampuan komputer untuk meningkatkan kualitas keputusan.
Tujuan dari Decision Support System (DSS) antara lain adalah :
1. Membantu manajer membuat keputusan untuk memecahkan masalah semi
struktur.
2. Mendukung penilaian manajer bukan mencoba menggantikannya.
3. Meningkatkan efektifitas pengambilan keputusan seorang manajer daripada
efisiensinya.
2. 3.5 Faktor Pengambilan Keputusan
Suatu keputusan diambil untuk dilaksanakan dalam rangka pencapaian tujuan yang
telah ditentukan, dan dalam proses pengambilan keputusan tersebut terdapat factor – faktor
yang mempengaruhi keputusan. Sondang P. Siagian dalam bukunya Filsafat Administrasi
mengemukakan tiga kekuatan yang mempengaruhi proses pengambilan keputusan, yaitu :
1. Dinamika individu dalam organisasi, yaitu proses keputusan harus
mempertimbangkan segala kemungkinan yang akan terjadi pada diri setiap
individu, situasi dan kondisi pandangan individu terhadap diri mereka
sendiri mempengaruhi terhadap keputusan organisasi.
2. Dinamika kelompok dalam organisasi, yaitu pemimpin yang ingin melakukan
proses pengambilan keputusan harus mempertimbangkan situasi dan kondisi
kepribadian rangkap anggotanya (kepribadian individu dan kepribadian ketika
17
bersama kelompoknya). Hal ini dilakukan agar proses keputusan dapat
mempercepat proses pendewasaan kelompok kerja dalam organisasi.
3. Dinamika lingkungan organisasi, yaitu semua keputusan organisasi harus
memperhitungkan tekanan-tekanan yang bersumber dari lingkungan. Istilah
dinamika digunakan untuk menunjuk bahwa segala sesuatu selalu mengalami
perubahan, dan dinamika tersebut yang menuntut adanya peningkatan
kemampuan mengambil keputusan yang selaras dengan perubahan-perubahan
yang sedang dan yang akan terjadi.
Faktor-faktor yang mempengaruhi pengambilan keputusan yaitu :
1. Internal Organisasi seperti ketersediaan dana, SDM, kelengkapan peralatan,
teknologi dan sebagainya
2. Eksternal Organisasi seperti keadaan sosial politik, ekonomi, hukum dan
sebagainya
2. 3.1.1. Faktor Gaya Pengambilan Keputusan
Selain model rasionalitas, terdapat pendekatan lain untuk perilaku pengambilan
keputusan berfokus pada gaya yang digunakan manajer dalam memilih alternatif. Ada empat
gaya pengambilan keputusan yaitu :
a. Gaya Direktif
Pembuat keputusan gaya direktif mempunyai toleransi rendah terhadap
ambiguitas dan berorientasi pada tugas dan masalah teknis. Pembuat
keputusan ini cenderung lebih efisien, logis, pragmatis, dan sistematis dalam
memecahkan masalah. Pembuat keputusan direktif juga berfokus pada fakta
dan menyelesaikan segala sesuatu dengan cepat.
b. Gaya Analitik
Pembuat keputusan gaya analitik mempunyai toleransi yang tinggi untuk
ambiguitas dan tugas yang kuat serta orientasi teknis. Jenis ini suka
menganalisis situasi; pada kenyataannya, mereka cenderung terlalu
menganalisis sesuatu. Mereka mengevaluasi lebih banyak informasi dan
alternatif daripada pembuat keputusan direktif.
c. Gaya Konseptual
Pembuat gaya konseptual mempunyai toleransi yang tinggi untuk ambiguitas,
orang yang kuat dan peduli pada lingkungan sosial. Mereka berpandangan
18
luas dalam memecahkan masalah dan suka mempertimbangkan banyak pilihan
dan kemungkinan masa mendatang. Pembuat keputusan ini membahas
sesuatu dengan orang sebanyak mungkin untuk mendapat sejumlah informasi
dan kemudian mengandalkan intuisi dalam mengambil keputusan.
d. Gaya Perilaku
Pembuat keputusan gaya perilaku ditandai dengan toleransi ambiguitas yang
rendah, orang yang kuat dan peduli lingkungan sosial. Gaya ini cenderung
bekerja dengan baik dengan orang lain dan menyukai situasi keterbukaan
dalam pertukaran pendapat yakni cenderung menerima saran, sportif dan
bersahabat serta menyukai informasi verbal daripada tulisan.
2. 4.1.1. Faktor Keputusan Pada Manusia (Personal)
Gaya Keputusan Pada Manusia :
1. Gaya Kognitive
Pemecahan
Masalah DimensiHeuristic (penyelidikan sendiri) Analitis
Pendekatan
Pembelajaran
belajar lebih banyak dengan
bertindak dari analisis situasi dan
tempat-tempat lebih menekankan
pada umpan balik
menggunakan pendekatan sekuensial
yang direncanakan untuk
memecahkan masalah, belajar lebih
banyak dengan menganalisis situasi
daripada dengan bertindak dan
tempat kurang penekanan pada
umpan balik
Pencarianmenggunakan trial and error dan
tindakan spontan
menggunakan analisis rasional
formal
Ruang Lingkup
Analisis
pandangan totalitas situasi sebagai
suatu keseluruhan organik dan
bukan sebagai struktur dibangun
dari bagian-bagian tertentu
mengurangi situasi masalah untuk
satu set fungsi
Kesimpulanmencari perbedaan situasional
yang bervariasi dengan waktu
menempatkan kesamaan atau
kesamaan dengan membandingkan
benda
19
2. Gaya Heuristic
Ada dua kategori umum heuristik, yaitu :
a. Heuristik ketersediaan : kecenderungan pada orang untuk mendasarkan
penilaian pada informasi yang sudah ada ditangan mereka. Ini menjelaskan
mengapa para manager lebih mempertimbangkan kinerja terakhir
karyawan daripada kinerjanya setengah tahun yang lalu. Sama halnya
dengan pikiran orang bahwa naik pesawat lebih berbahaya daripada mobil.
b. Heuristik representatif : menilai kemungkinan dari suatu kejadian dengan
menarik analogi dan melihat situasi identik dimana sebenarnya tidak
identik. Contohnya adalah manager yang sering menghubungkan
keberhasilan suatu produk baru dengan keberhasilan produk sebelumnya,
anak-anak yang menonton film Superman dan merasa dirinya seperti
Superman, dsb.
Waktu Yang Tepat Menggunakan Heuristic :
1. Input data tidak pasti atau terbatas.
2. Kenyataan yang ada terlalu kompleks sehingga model optimasi menjadi terlalu
disederhanakan.
3. Metode yang handal dan pasti tak tersedia.
4. Waktu komputasi untuk optimasi terlalu lama.
5. Adanya kemungkinan untuk meningkatkan efisiensi proses optimasi (misal,
dengan memberikan solusi awal yang baik menggunakan heuristic)
6. Masalah-masalah yang diselesaikan seringkali (dan berulang-ulang) dan
menghabiskan waktu komputasi.
7. Permasalahan yang kompleks yang tidak ekonomis untuk optimasi atau
memakan waktu terlalu lama dan heuristic dapat meningkatkan solusi yang tak
terkomputerisasi.
8. Mudah dimengerti dan kemudian mudah diimplementasikan.
9. Membantu dalam melatih orang sehingga kreatif dan dapat digunakan untuk
masalah yang lain.
10. Menghemat waktu perumusan.
11. Menghemat pemrograman dan kebutuhan penyimpanan pada komputer.
12. Menghemat waktu pemrosesan komputer yang tak perlu (kecepatan).
20
3. Gaya Analytical
Analitis : memiliki toleransi jauh lebih besar terhadap ambiguitas, cermat, mampu
menyesuaikan diri dengan situasi baru. Keputusan Analitis sendiri yaitu pembuatan suatu
keputusan analitis tergantung pada informasi yang dipilih secara sistematis dan dievaluasi
dengan sistematis pula dengan cara memperkecil alternatif – alternatif yang ada serta
membuat suatu keputusan berdasarkan keputusan tersebut.
4. Gaya partisipatif
Akan dapat berlangsung baik, dimana wewenang supervisor belum ditetapkan oleh
top manajemen atau belum diketahui bawahan. Selain itu, apabila proses dan prosedur
fleksibel dan hubungan antar supervisor dengan bawahan belum baik.
5. Gaya kontingensi atau situasional
Cenderung menjelaskan mengapa gaya otoritas dapat berhasil pada situasi tertentu,
tetapi tidak berhasil pada situasi lain. Demikian pula untuk gaya partisipatif.
6. Gaya otoritas
Baik untuk pekerja seperti “Cleaning Service” sedang gaya partisipatif terlihat sesuai
pada pekerjaan yang sulit menerapkan prosedur yang tepat atau pekerjaan yang memerlukan
kreatifitas dan inisiatif.
7. Gaya situasional
Lebih melihat kepada gaya mana yang paling sesuai dengan melihat situasi. Gaya
situasional lebih menggunakan :
a. Orientasi tugas untuk kepemimpinan otoritas
b. Orientasi manusia untuk kepemimpinan partisipatif, sehingga supervisor
yang effektif harus menjaga keseimbangan kedua faktor tersebut
2. 5.1.1. Faktor-faktor intern yang mempengaruhi keputusan manusia
1. Motivasi
Adalah keadaan dalam diri seseorang yang mendorong individu untuk
melakukan kegiatan untuk mencapai suatu tujuan.
2. Pengamatan
Adalah suatu proses bagaimana pembeli menyadari dan megintreprestasikan
keadaan lingkungan sekitar.
21
3. Pengalaman belajar
Dapat mempengaruhi pengamatan seseorang dalam bertingkah laku.
Pengalaman didapat dari masa lalu atau dapat dipelajari, sebab dengan belajar
seseorang dapat memperoleh pengalaman.
4. Kepribadian dan konsep diri
Kepribadian adalah sifat individu yang dapat menentukan tanggapan untuk
bertingkah laku. Meskipun kepribadian seseorang tidak selalu mencerminkan
tindakannya.
5. Sikap dan kepercayaan
Sikap adalah seuatu kecenderungan yang dipelajari untuk bereaksi terhadap
penawaran sesuatu dalam masalah yang baik maupun kurang baik secara
konsisten. Pengambilan keputusan yang dilakukan oleh seseorang sangat
dipengaruhi oleh gaya kognitif yang bersangkutan.
Dimensi – dimensinya menurut Myers-Briggs (MBIT- Myers Briggs Type Indicator)
terdiri dari 4 pasang :
1. Thingking – Feeling
2. Extroversion – Introversion
3. Judgement – Perception
4. Sensing – Intuition
Sebagai contoh : gaya pengambilan keputusan yang dilakukan oleh seseorang yang
nilai thinking, extroversion, sensing dan judgement(didasarkan pada pertimbangan subyektif
dan opini dari seorang pakar, lebih daripada data yang ada ) lebih tinggi, maaka akan
cenderung memiliki gaya pengambilan keputusan yang logical, analytical, objective, critical
dan empirical.
Faktor lainnya yang mempengaruhi pengambilan keputusan yang dilakukan oleh
seseorang adalah bangsa / nation, ras/race dan budaya/culture. Keputusan yang diambil oleh
pebisnis dari china, AS dan jepang menurut kajian empiris memiliki gaya yang sangat
berbeda.
22
2. 4 Information Security System (ISS)
2.4.1 Prinsip Manajemen Keamanan
Manajemen keamanan informasi adalah satu dari tiga bagian dalam komponen
keamanan informasi menurut NSTISSC. Sebagai bagian dari keseluruhan manajemen, tujuan
manajemen keamanan informasi berbeda dengan manajemen teknologi informasi dan
manajemen umum, karena memfokuskan diri pada keamanan operasi organisasi. Karena
manajemen keamanan informasi memiliki tanggung jawab untuk program khusus, maka ada
karakteristik khusus yang harus dimilikinya, yang dalam manajemen keamanan informasi
dikenal sebagai 6P yaitu :
1. Planning
Planning dalam manajemen keamanan informasi meliputi proses perancangan,
pembuatan, dan implementasi strategi untuk mencapai tujuan. Ada tiga tahapannya yaitu:
strategic planning yang dilakukan oleh tingkatan tertinggi dalam organisasi untuk periode
yang lama, biasanya lima tahunan atau lebih, tactical planning memfokuskan diri pada
pembuatan perencanaan dan mengintegrasi sumberdaya organisasi pada tingkat yang lebih
rendah dalam periode yang lebih singkat, misalnya satu atau dua tahunan, operational
planning memfokuskan diri pada kinerja harian organisasi. Sebagi tambahannya, planning
dalam manajemen keamanan informasi adalah aktifitas yang dibutuhkan untuk mendukung
perancangan, pembuatan, dan implementasi strategi keamanan informasi supaya diterapkan
dalam lingkungan teknologi informasi. Ada beberapa tipe planning dalam manajemen
keamanan informasi.
2. Incident Response Planning (IRP)
IRP terdiri dari satu set proses dan prosedur detil yang mengantisipasi, mendeteksi,
dan mengurangi akibat dari insiden yang tidak diinginkan yang membahayakan sumber
daya informasi dan aset organisasi, ketika insiden ini terdeteksi benar-benar terjadi dan
mempengaruhi atau merusak aset informasi. Insiden merupakan ancaman yang telah terjadi
dan menyerang aset informasi, dan mengancam confidentiality, integrity atau availbility
sumber daya informasi. Insident Response Planning meliputi incident detection, incident
response, dan incident recovery.
3. Disaster Recovery Planning (DRP)
Business Continuity Planning menjamin bahwa fungsi kritis organisasi tetap bisa
berjalan jika terjadi bencana. Identifikasi fungsi kritis organisasi dan sumberdaya
pendukungnya merupakan tugas utama business continuity planning. Jika terjadi bencana,
23
BCP bertugas menjamin kelangsungan fungsi kritis di tempat alternatif. Faktor penting yang
diperhitungkan dalam BCP adalah biaya.
4. Business Continuity Planning
Dalam keamanan informasi, ada tiga kategori umum dari kebijakan yaitu:
a. Enterprise information security policy (EISP)
menentukan kebijakan departemen keamanan informasi dan menciptakan
kondisi keamanan informasi di setiap bagian organisasi.
b. Issue-spesific security policy (ISSP)
sebuah peraturan yang menjelaskan perilaku yang dapat diterima dan tidak
dapat diterima dari segi keamanan informasi pada setiap teknologi yang
digunakan, misalnya e-mail atau penggunaan internet.
c. System-spesific Policy (SSPS)
pengendali konfigurasi penggunaan perangkat atau teknologi secara teknis
atau manajerial.
d. Programs
Programs adalah operasi-operasi dalam keamanan informasi yang secara
khusus diatur dalam beberapa bagian. Salah satu contohnya adalah
program security education training and awareness. Program ini bertujuan
untuk memberikan pengetahuan kepada pekerja mengenai keamanan
informasi dan meningkatkan pemahaman keamanan informasi pekerja
sehingga dicapai peningkatan keamanan informasi organisasi.
e. Protection
Fungsi proteksi dilaksanakan melalui serangkaian aktifitas manajemen
resiko, meliputi perkiraan resiko (risk assessment) dan pengendali,
termasuk mekanisme proteksi, teknologi proteksi dan perangkat proteksi
baik perangkat keras maupun perangkat keras. Setiap mekanisme
merupakan aplikasi dari aspek-aspek dalam rencana keamanan informasi.
f. People
Manusia adalah penghubung utama dalam program keamanan informasi.
Penting sekali mengenali aturan krusial yang dilakukan oleh pekerja dalam
program keamanan informasi. Aspek ini meliputi personil keamanan dan
keamanan personil dalam organisasi.
24
g. Project Management
Komponen terakhir adalah penerapan kedisiplinan manajemen dalam
setiap elemen kemanan informasi. Hal ini melibatkan identifikasi dan
pengendalian sumberdaya yang dikerahkan untuk keamanan informasi,
misalnya pengukuran pencapaian keamanan informasi dan peningkatannya
dalam mencapai tujuan keamanan informasi.
2.4.2 Aspek Keamanan Informasi
Keamanan informasi memiliki beberapa aspek yang harus dipahami untuk bisa
menerapkannya. Beberapa aspek tersebut, tiga yang pertama disebut C.I.A triangle model,
adalah sebagai berikut :
1. Confidentiality
Confidentiality harus bisa menjamin bahwa hanya mereka yang memiliki hak
yang boleh mengakses informasi tertentu.
2. Integrity
Integrity harus menjamin kelengkapan informasi dan menjaga dari korupsi/
kerusakan, atau ancaman lain yang menyebabkannya berubah dari aslinya.
3. Availability
Availability aspek keamanan informasi yang menjamin pengguna dapat
mengakses informasi tanpa adanya gangguan dan tidak dalam format yang tak
bisa digunakan. Pengguna, dalam hal ini bisa jadi manusia, atau komputer
yang tentunya dalam hal ini memiliki otorisasi untuk mengakses informasi.
Aspek yang lain disebutkan oleh Dr. Michael E.Whitman dan Herbert
J.Mattord dalam bukunya Management Of Information Security.
4. Privacy
Informasi yang dikumpulkan, digunakan, dan disimpan oleh organisasi adalah
dipergunakan hanya untuk tujuan tertentu, khusus bagi pemilik data saat
informasi ini dikumpulkan. Privacy menjamin keamanan data bagi pemilik
informasi dari orang lain.
5. Identification
Sistem informasi memiliki karakteristik identifikasi jika bisa mengenali
individu pengguna. Identifikasi adalah langkah pertama dalam memperoleh
25
hak akses ke informasi yang diamankan. Identifikasi secara umum dilakukan
dalam penggunaan user name atau user ID.
6. Authentication
Autentikasi terjadi pada saat sistem dapat membuktikan bahwa pengguna
memang benar-benar orang yang memiliki identitas yang mereka klaim.
7. Authorization
Setelah identitas pengguna diautentikasi, sebuah proses yang disebut autorisasi
memberikan jaminan bahwa pengguna (manusia ataupun komputer) telah
mendapatkan autorisasi secara spesifik dan jelas untuk mengakses, mengubah,
atau menghapus isi dari aset informasi.
8. Accountability
Karakteristik ini dipenuhi jika sebuah sistem dapat menyajikan data semua
aktifitas terhadap aset informasi yang telah dilakukan, dan siapa yang
melakukan aktifitas itu.
3.4.1 Konsep Keamanan
Sistem komputer bisa dikatakan sebagai suatu sistem yang aman jika telah memenuhi
beberapa syarat tertentu untuk mencapal suatu tujuan keamanan. Secara garis besar,
persyaratan keamanan sistem komputer dapat dibedakan menjadi tiga, yaitu :
1. Kerahasiaan (Confidentiality)
Confidentiality berhubungan dengan hak akses untuk membaca data atau
informasi dan suatu sistem komputer.
2. Integritas (integrity)
Integrity berhubungan dengan hak akses untuk mengubah data atau informasi
dari suatu sistem komputer.
3. Ketersediaan (availability)
Availability berhubungan dengan ketersediaan data atau informasi pada saat
yang dibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan aman
jika suatu data atau informasi yang terdapat pada sistem komputer dapat
diakses dan dimanfaatkan oleh pihak yang berhak.
2.4.4 Lingkup Pengamanan
26
Lingkup keamanan adalah sisi-sisi jangkauan keamanan komputer yang bisa
dilakukan. Pada prinsipnya pengamanan sistem komputer mencakup empat hal yang sangat
mendasar, yaitu :
1. Pengamanan Secara Fisik
Komputer secara fisik adalah wujud komputer yang bisa dilihat dan diraba,
seperti monitor, CPU, keyboard, dan lain-lain. jika komputer memang perlu
untuk diamankan karena fungsi dan data di dalamnya yang penting maka
pengamanan secara fisik dapat dilakukan dengan menempatkan sistem
komputer pada tempat atau lokasi yang mudah diawasi dan dikendalikan, pada
ruangan tertentu yang dapat dikunci, dan sulit dijangkau orang lain.
Kebersihan ruangan juga menjadi faktor pengamanan fisik, hinda-ri ruangan
yang panas, kotor, lembab. Usahakan ruangan tetap dingin jika perlu ber-AC
tetapi tidak lembab.
2. Pengamanan Akses
Ini dilakukan untuk PC yang menggunakan sistem operasi loggin dan system
operasi jaringan dilakukan untuk mengantisi kejahatan yang sifatnya disengaja
atau tidak disengaja, seperti kelalaian atau keteledoran pengguna yang sering
kali meninggalkan komputer dalam keadaan masih menyala, atau jika berada
pada jaringan komputer tersebut masih berada dalam logon user.
3. Pengamanan data
Pengamanan data dilakukan dengan menerapkan sistem tingkatan atau hierarki
akses di mana seseorang hanya dapat mengakses data tertentu saja yang
menjadi haknya.
4. Pengamanan komunikasi jaringan
Jaringan di susun berkaitan erat dengan pemanfaatan jaringan publik seperti
Internet. Pengamanan jaringan dapat dilakukan dengan menggunakan
kriptografi di mana data yang sifatnya sensitif dienkripsi atau disandikan
terlebih dahulu sebelum ditransmisikan melalui jaringan tersebut.
2.4.7 Bentuk-bentuk Ancaman
Ancaman kejahatan bisa muncul dalam berbagai bentuk untuk melakukan manipulasi
data yang telah kita kirimkan. Bentuk-bentuk ancaman yang mungkin terjadi pada sistem
27
komputer baik yang berbasis jaringan maupun tidak pada dasarnya dibedakan menjadi empat
kategori, yaitu :
1. Interupsi (Interruption)
Intrupsi merupakan suatu bentuk ancaman terhadap ketersediaan
(availability), di mana suatu data dirusak sehingga tidak dapat digunakan lagi
Tindakan. perusakan yang dilakukan dapat berupa perusakan fisik maupun
nonfisik.
2. Intersepsi (interception)
Intersepsi merupakan suatu bentuk ancaman terhadap secrecy, di mana pihak
yang tidak berhak berhasil mendapat hak akses untuk membaca suatu
data/informasi dari suatu sistem komputer. Tindakan yang biasa dilakukan
biasanya melalui penyadapan data yang ditransmisikan lewat jalur publik atau
umum.
3. Modifikasi (modification)
Modifikasi merupakan suatu bentuk ancaman terhadap integritas (integrity), di
mana pihak yang tidak berhak berhasil mendapat hak akses untuk mengubah
suatu data atau informasi dari suatu sistem komputer. Biasanya data atau
informasi yang diubah adalah record dari suatu tabel pada file database.
4. Pabrikasi (fabrication)
Pabriksi juga merupakan suatu bentuk ancaman terhadap integritas. Tindakan
yang biasa dilakukan adalah dengan meniru dan memasukkan suatu objek ke
dalam sistem komputer. Objek yang dimasukkan bisa berupa suatu file
maupun suatu record yang disisipkan pada suatu program aplikasi.
2.4.6 Program Perusak/Penggangu
Secara garis besar program yang umumnya merusak atau mengganggu sistem
komputer dapat dikelompokkan sebagai berikut :
1. Bug
Bug merupakan kesalahan-kesalahan yang terdapat pada suatu program
aplikasi yang terjadi secara tidak disengaja. Hal ini umumnya dikarenakan
kecerobohan dari pihak programer pada waktu menulis program tersebut. Bug
ini mempunyai dampak yang bermacam-macam seperti komputer menjadi
28
hang atau bahkan bisa merusak media penyimpanan pada sistem komputer
kita.
2. Chameleons
Chameleons sesuai dengan namanya merupakan program yang diselundupkan
atau disisipkan ke dalam suatu sistem komputer dan berfungsi untuk mencuri
data dari sistem komputer yang bersangkutan. Program ini tidak merusak
peralatan pada sistem komputer yang dijangkitnya, targetnya ialah
mendapatkan data dan kadang kala berusaha untuk melakukan pengubahan
pada data tersebut.
3. Logic Bomb
Bomb akan ditempatkan atau dikirimkan secara diam-diam pada suatu sistem
komputer yang menjadi target dan akan meledak bila pemicunya diaktifkan.
Berdasarkan pemicu yang digunakan, logic bomb dapat digolongkan menjadi
tiga, yaltu software bomb, logic bomb, dan time bomb. Software bomb akan
meledak jika dipicu oleh suatu software tertentu, logic bomb akan meledak
jika memenuhi suatu kondisi tertentu, sedangkan time bomb akan meledak
pada waktu yang telah ditentukan.
4. Trojan Horse
Prinsip kerja dari trojan horse mirip seperti chameleons, bedanya trojan home
akan melakukan sabotase dan perusakan terhadap sistem komputer yang
dijangkitinya.
5. Virus
Pada awalnya virus komputer merupakan suatu program yang dibuat hanya
untuk menampilkan Hama samaran serta beberapa baris kata dan pembuatnya,
dan sama sekali tidak membahayakan komputer. Tetapi pada perkembangan
selanjutnya, pembuat virus komputer mulai menggabungkan beberapa
karakteristik dan beberapa program pengganggu dan perusak lainnya dan
mulailah bermunculan banyak virus yang dibuat dengan tujuan merusak suatu
sistem komputer.
6. Worm
Worm merupakan suatu program pengganggu yang dapat memperbanyak diri
dan akan selalu berusaha menyebarkan diri dari satu komputer ke komputer
29
yang lain dalam suatu jaringan. Worm menjadikan ukuran suatu file menjadi
membengkak dan bahkan dapat menguras kapasitas media penyimpanan.
2.4.7 Komponen sistem keamanan komputer
Sistem informasi merupakan sebuah susunan yang terdiri dari beberapa komponen
seperti orang, aktivitas, data, perangkat keras, perangkat lunak, dan jaringan yang
terintegrasi yang berfungsi untuk mendukung dan meningkatkan operasi sehari-hari sebuah
bisnis, juga menyediakan kebutuhan informasi untuk pemecahan masalah dan pengambilan
keputusan oleh manajer.
1. Orang (People)
Semua pihak yang bertanggung jawab dalam hal penyokong atau sponsor
sistem informasi (system owner), pengguna sistem (system users), perancang
sistem (system designer) dan pengembang sistem informasi (sistem
development).
2. Aktivitas
Sekumpulan aturan atau tahapan-tahapan untuk membuat, memakai,
memproses dan mengolah sistem informasi ataupun hasil keluaran dari sistem
informasi tersebut.
3. Data
Secara konseptual, data adalah deskripsi tentang benda, kejadian, aktivitas,
dan transaksi yang tidak mempunyai makna dan tidak berpengaruh langsung
secara langsung kepada pemakainya atau disebut juga sebagai sekumpulan
fakta mentah dalam isolasi.
4. Perangkat keras (hardware)
Mencakup piranti-piranti fisik seperti komputer, printer, monitor, harddisk,
DLL.
5. Perangkat lunak (software)
Sekumpulan instruksi-instruksi atau perintah-perintah yang memungkinkan
perangkat keras bisa digunakan untuk memproses data, atau sering disebut
sebagai program.
6. Jaringan (network)
Sistem penghubung yang memungkinkan suatu sumber dipakai secara
bersama-sama, baik pada waktu dan tempat bersamaan ataupun berbeda.
30
BAB III
ANALIS PERMASALAHAN
3. 1 Deskripsi Sistem
Aplikasi rahn adalah aplikasi yang digunakan oleh penggadai untuk melakukan
kegiatan yang berhubungan dengan penggadaian emas , dan aplikasi ini dirancang untuk para
penggadai untuk mempermudah penggadai untuk menggadaikan emas.
Fungsi menggunakan akad rahn :
1. Mempermudah dalam transaksi penggadaian.HJM
2. Memberikan jaminan pembayaran kembali pada penggadai dalam memberikan
pembiayaan.
3. 2 Spesifikasi Sistem
Spesifikasi sistem informasi pegadaian emas syariah terdiri dari dua bagian alat bantu
yaitu:
1. Perangkat Lunak
Adapun perangkat lunak yang digunakan dalam pembuatan sistem informasi pegadaian
emas syariah adalah sebagai berikut:
a. Sistem Operasi : Windows 7 Ultimate dan keatasnya
b. Aplikasi : ODBC Administrator
c. Basis Data : SQL Server 2005
2. Perangkat Keras
Adapun perangkat keras yang digunakan dalam pembuatan sistem informasi pegadaian
emas syariah adalah sebagai berikut:
a. Processor : Intel core i3-2330M CU
b. Memory : 4GB
c. Harddisk : 750 GB
d. VGA : Radeon HD 6730 2GB
31
3. 3 DFD (Data Flow Diagram)
Berikut adalah rancangan DFD level 0, level 1 dan level 2 dari aplikasi pegadaian
emas syariah :
Gambar 3.1 DFD level 0 Penggadaian Emas
Gambar 3.1 level 0 menggambarkan sistem informasi pegadaian emas syariah secara
keseluruhan dengan menggunakan lingkaran sebagai proses serta panah yang menunjukkan
input berupa data-data dan output berupa informasi dari data tersebut yang telah ditetapkan
sebelumnya.
32
Gambar 3.2 DFD Level 1 System Penggadaian Emas
Pada DFD level 1 dijelaskan lebih lanjut mengenai fungsi utama dari sistem dengan
menjelaskan mengenai proses mengolah data pegadai, mengolah data petugas, mengolah data
emas, mengolah data transaksi, mengolah data kas dan mengolah data pelunasan, seperti
terliahat pada Gambar 3.2. semua proses ini memerlukan informasi tambahan seperti id yang
berupa nomor identitas yang dimiliki oleh masing-masing data dalam mengolah data-
datanya.
33
Gambar 3.3 Level 2 System Penggadaian Emas
Gambar 3.4 Level 2 System Penggadain Emas
34
Gambar 3.5 Level 2 Sytem Penggadain Emas
Gambar 3.6 Level 2 System Penggadaian Emas
35
Gambar 3.7 Level 2 System Penggadaian emas
DFD Level 2 digunakan untuk menjelaskan mengenai proses mengolah data pegadai,
mengolah data petugas, mengolah data emas, mengolah data transaksi, mengolah data kas
dan mengolah data pelunasan yang dibagi menjadi beberapa langkah proses seperti, input,
edit, delete, dan view pada masing masing data dan sesuai dengan hak akses pengguna
sistem. Seperti terlihat pada gambar 3.3.
3. 4 UML (Unified Modeling Language)
UML (Unified Modeling Language) adalah sebuah bahasa untuk menetukan,
visualisasi, kontruksi, dan mendokumentasikan artifact (bagian dari informasi yang
digunakan atau dihasilkan dalam suatu proses pembuatan perangkat lunak. Artifact dapat
berupa model, deskripsi atau perangkat lunak) dari system perangkat lunak, seperti pada
pemodelan bisnis dan system non perangkat lunak lainnya.
3.4.1 Use case
Use Case merupakan sebuah teknik yang digunakan dalam pengembangan sebuah
software atau sistem informasi untuk menangkap kebutuhan fungsional dari sistem yang
36
bersangkutan, Use Case menjelaskan interaksi yang terjadi antara ‘aktor’ – inisiator dari
interaksi sistem itu sendiri dengan sistem yang ada, sebuah Use Case direpresentasikan
dengan urutan langkah yang sederhana.
Berikut ini adalah diagram use case dalam aplikasi pegadaian emas syraiah :
Gambar 3.8 Use Case Proses Penggadaian Emas
37
Gambar 3.9 Use Case Proses Pembayaran
38
Gambar 3.10 Use Case Proses Penambahan Jangka Waktu
3.5.1 Activity Diagram
Diagram Aktivitas adalah media analisa dengan menggunakan model proses dalam
sistem informasi. Diagram aktivitas dapat digunakan untuk alur kerja model.
1. Menggambarkan proses bisnis dan urutan aktivitas dalam sebuah proses.
39
2. Dipakai pada business modeling untuk memperlihatkan urutan aktifitas proses
bisnis.
3. Struktur diagram ini mirip flowchart atau Data Flow Diagram pada
perancangan terstruktur.
4. Sangat bermanfaat apabila kita membuat diagram ini terlebih dahulu dalam
memodelkan sebuah proses untuk membantu memahami proses secara
keseluruhan.
5. Activity diagram dibuat berdasarkan sebuah atau beberapa use case pada use
case diagram.
Berikut ini adalah activity diagram dalam aplikasi pegadaian emas syariah :
Gambar 3.11 Activity Diagram Proses Penggadaian
40
Gambar 3.12 Activiity Diagram Proses Pembayaran
3. 5 ER Diargam
Untuk membuat konsep akad Rahn pada pegadaian syariah digunakan Entity
Relationship Diagram, model ini terdiri dari entitas, atribut, dan hubungan antar entitas
(relasi). Entitas-entitas dalam E-R Diagram terdiri dari Penggadai, Akad, petugas, Emas,
Cicilan, Transaksi dan Admin. Diawali dari Penggadai melakukan Akad Rahn dilayani oleh
41
petugas untuk Emas, Pegadai melakukan Cicilan untuk Emas dengan menghitug Transaksi
dan dilayani oleh petugas.
Berikut adalah ERD Diagram yang kami buat untuk Database pegadaian emas syariah
(RAHN) :
Gambar 3.13 ER-Diagram Penggadaian Emas
42
Entitas-entitas dihubungkan dengan menggunakan relasi, berikut adalah penjelasan
mengenai relasi-relasi yang terdapat pada E-R Diagram Rahn.
1. Relasi MELAKUKAN
Pegadai melakukan Akad Rahn, sebaliknya Akad Ranh dapat melakukan lebih
dari 1 Pegadai. Sehingga derajat kerelasian antar entitas PEGADAI dan
AKAD RAHN adalah satu-ke-banyak(one-to-many).
Pegadai melakukan Cicilan untuk barang gadai yang digadai (Emas). 1
Pegadai hanya dapat melakukan 1 Cicilan dan sebaliknya 1 Cicilan hanya
dapat 1 Pegadai. Sehingga terdapat relasi satu-ke-satu (one-to-one).
2. Relasi DILAYANI
Untuk Akad Rahn dilayani oleh petugas, 1 akad akan dilayani oleh 1 CSO
sehingga relasi antara AKAD RAHN dan CSO satu-ke-satu (one-to-one).
Untuk Cicilan dilayani oleh petugas, banyak Cicilan bias dilayani dengan
banyak Petugas juga. Sehingga terbentuk relasi banyak-ke-banyak (many-to-
many).
3. Relasi UNTUK
Akad Rahn terdapat gadaian untuk Emas yang akad digadai, sebagai jaminan.
Setiap akad hanya bias untuk satu barang (emas). Sehingga relasi antara
AKAD RAHN dan EMAS adalah satu-ke-satu (one-to-one).
Cicilan untuk mengambil barang gadai (Emas), setiap 1 Cicilan hanya untuk 1
barang gadai (Emas). Sehingga terdapat relasi antara CICILAN dan Emas
satu-ke-satu (one-to-one).
4. Relasi MENGHITUNG
Transaksi untuk menghitung Cicilan, dengan banyak Transaksi dan banyak
Cicilan dapat terhitun. Sehingga relasi antara TRANSAKSI dan CICILAN
banya-ke-banyak (many-to-many).
Selain ER diargam yang menjelaskan relasi . ada juga query untuk menjalankan program
dalam database.
43
create database Pegadaian
go
use Pegadaian
create schema Rahn
-------------- membuat table penggadai
create table Rahn.Penggadai
(
ID_Penggadai char (10) not null primary key,
Nm_Penggadai varchar (30) not null,
Alamat varchar (100) not null,
Pekerjaan char (20) not null,
No_Telp char (15) not null,
No_KTP char (20) not null,
Agama char (20) not null,
Jns_Kelamin char (6) not null,
Tgl_Masuk smalldatetime not null
)
select * from Rahn.Penggadai
-------------- membuat procedure insert penggadai
create procedure isiPenggadai
@ID_Penggadai char (10),
@Nm_Penggadai varchar (30),
@Alamat varchar (100),
@Pekerjaan char (20),
@No_Telp char (15),
@No_KTP char (20),
@Agama char (20),
@Jns_Kelamin char (6),
@Tgl_Masuk smalldatetime
as
begin
44
insert Rahn.Penggadai
values
(@ID_Penggadai,
@Nm_Penggadai, @Alamat,
@Pekerjaan, @No_Telp, @No_KTP,
@Agama, @Jns_Kelamin, @Tgl_Masuk)
end
--------------------procedure delete penggadai
create procedure delIDP
@ID_Penggadai char (10),
@ID_Emas char (5)
as
begin
delete Rahn.Cicilan where ID_Penggadai=@ID_Penggadai
select @ID_Emas=ID_Emas from Rahn.Emas where ID_Penggadai=@ID_Penggadai
delete Rahn.Akad where ID_Emas=@ID_Emas
delete Rahn.Emas where ID_Penggadai=@ID_Penggadai
delete Rahn.Penggadai where ID_Penggadai=@ID_Penggadai
end
------------------ Membuat table emas
create table Rahn.Emas
(
ID_Emas char (5) not null primary key,
ID_Penggadai char (10) not null foreign key references Rahn.Penggadai(ID_Penggadai),
Berat_Emas bigint not null,
Harga_Emas bigint not null,
Karat char (2) not null,
Tgl_Masuk smalldatetime,
)
select * from Rahn.Emas
45
------------------procedur isi emas
create procedure isiEmas
@ID_Emas char (5),
@ID_Penggadai char (10),
@Berat_Emas bigint,
@Harga_Emas bigint,
@Karat char (2),
@Tgl_Masuk smalldatetime
as
begin
insert Rahn.Emas
values
(@ID_Emas,@ID_Penggadai,@Berat_Emas,
@Harga_Emas,@Karat,@Tgl_Masuk)
end
---------------- membuat table petugas
create table Rahn.Petugas
(
NIP char (10) not null primary key,
Nm_Petugas varchar (30) not null,
Alamat varchar (100) not null,
No_Telp char (15) not null,
No_KTP char (20) not null,
Agama char (20) not null,
Jns_Kelamin char (6) not null,
Tgl_Masuk smalldatetime not null,
Password varchar (32) not null
)
select * from Rahn.Petugas
-----------------procedure isi petugas
create procedure isiPetugas
46
@NIP char (10),
@Nm_Petugas varchar (30),
@Alamat varchar (100),
@No_Telp char (15),
@No_KTP char (20),
@Agama char (20),
@Jns_Kelamin char (6),
@Tgl_Masuk smalldatetime,
@Password varchar (32)
as
begin
insert Rahn.Petugas
values
(@NIP,@Nm_Petugas,@Alamat,
@No_Telp ,@No_KTP ,@Agama ,
@Jns_Kelamin ,@Tgl_Masuk ,@Password )
end
----------------------------membuat table akad
create table Rahn.Akad
(
ID_Akad char (5) not null primary key,
ID_Emas char (5) not null foreign key references Rahn.Emas(ID_Emas),
Taksiran bigint not null,
Peminjaman bigint not null,
Ijarah bigint not null,
Admin bigint not null,
Golongan char (2) not null,
Tanggal_Akad smalldatetime not null,
Jangka_Waktu smalldatetime not null,
NIP char (10) not null foreign key references Rahn.Petugas(NIP),
Keterangan char (15) not null
47
)
select * from Rahn.Akad
------------------ Membuat table Karat Emas
create table Rahn.KaratEmas
(
Karat char (2) not null primary key,
Harga_Emas int not null
)
------------- Membuat table kas pegadaian
create table Rahn.Kas
(
Saldo bigint not null,
Pemasukan bigint null,
Pengeluaran bigint null,
Tgl_Transaksi smalldatetime not null,
ID_Akad char (5) not null,
ID_Penggadai char (10) not null,
Jns_Transaksi char (15) not null
)
select * from Rahn.Kas
insert into Rahn.Kas values (1000000000,0,0,'1993/10/16','','','Saldo Awal')
--------------------history login
create table Rahn.UserLogin
(
username varchar (50) not null,
password varchar (32) not null,
Tgl_Login smalldatetime,
keterangan char (20) not null
)
48
----------------- Membuat tabel cicilan
create table Rahn.Cicilan
(
ID_Akad char (5) not null foreign key references Rahn.Akad (ID_Akad),
ID_Penggadai char (10) not null foreign key references Rahn.Penggadai (ID_Penggadai),
NIP char (10) not null foreign key references Rahn.Petugas (NIP),
Setoran_Terakhir smalldatetime not null,
Sisa_Cicilan int not null,
Keterangan char (11) not null
)
3.5.1 Trigger
Didalam projek ini diterapkan sebuah trigger dimana tigger tersebut berfungsi untuk
mengupdate table lain ketika menginput salah satu tabel. Trigger disini di terapkan untuk
mengupdate data pada table kas dan cahsflow dimana ketika terjadi pelunasan atas
pemesanan barang maka nominal uang yang di inputkan akan secara otomatis mengupdate
table kas dan cashflow.
Berikut query trigger yang digunakan dalam pelunasan pegadai :
---------------triger kas
create trigger trgKas
on Rahn.Kas
for insert
as
begin
declare @Saldo bigint ,
@Pemasukan bigint ,
@Pengeluaran bigint ,
@Tgl_Transaksi smalldatetime,
@ID_Akad char (5),
@ID_Penggadai char (10),
@Jns_Transaksi char (15)
49
select
@Saldo =Saldo,
@Pemasukan =Pemasukan,
@Pengeluaran =Pengeluaran,
@Tgl_Transaksi =Tgl_Transaksi,
@ID_Akad =ID_Akad,
@ID_Penggadai =ID_Penggadai,
@Jns_Transaksi =Jns_Transaksi
from inserted;
if (@Jns_Transaksi='Cicilan')
begin
update Rahn.Cicilan set Sisa_Cicilan=Sisa_Cicilan-@Pemasukan where
ID_Akad=@ID_Akad
end
end
--backup database
BACKUP DATABASE Pegadaian
TO DISK = 'D:\My Document\CCIT\Semsester 2\Project\Pegadaian\Pegadaian.bak'
3. 6 Konsep DSS
Model adalah suatu penyederhanaan dari suatu realitas yang kompleks. Model
dikatakan lengkap apabila dapat diwakili berbagai aspek dari realitas yang dapat diuji atau
dikaji, sedangkan permodalan sendiri adalah kumpulan aktivitas pembuatan model.
Dalam aplikasi pegadaian emas ini kami menggunakan metode model struktur tabel
pohon keputusan (Decision Tree) yaitu suatu cara untuk memodelkan persoalan yang terdiri
dari serangkaian keputusan yang mengarah ke solusi. Pohon keputusan tidak hanya ditulis
secara vertikal namun juga secara horizontal dan pembacaannya dimulai dari kiri ke kanan.
Dan di bawah ini adalah gambaran pohon keputusan yang digunakan dalam aplikasi
pegadaian emas :
50
Keterangan :
A : Kondisi pembayaran untuk pegadaian emas
B : Dapat menebus emas yang digadaikan ( dapat membayar)
C : Tidak dapat menebus emas yang telah digadaikan ( tidak dapat membayar)
D : Melelang emas yang tidak dapat dibayar
I : Barang (Emas) kembali ke pegadai
Pada gambar beserta keterangan diatas menjelaskan bagaimana proses pengambilan
keputusan pada aplikasi yang dibuat.
1. Kondisi A merupakan kondisi dimana pegadai diharuskan membayar gadaian emas
yang digadainya kepada sebuah pegadaian syariah.
2. Kondisi B merupakan gambaran seorang pegadai dapat menebus atau membayar emas
yang digadaikannya kepada pegadaian syariah
3. Kondisi C merupakan pegadai yang tidak mampu membayar atau menebus emas
sesuai batas waktu yang telah ditentukan
4. Kondisi D perusahaan pegadaian syariah dapat melelang barang gadaian yaitu berupa
emas jika sang pegadai tidak mampu membayar barang gadaiaannya sesuai batas
waktu yang telah ditentukann serta tidak memberi informasi lebih lanjut kepada
petugas
5. Kondisi I merupakan barang emas yang telah dibayar sang pegadai dapat dibawa
kembali setelah biaya administrasi serta biaya gadaiannya telah lunas.
A
B
C D
I
51
3. 7 Konsep ISS
3.7.1 Konsep Keamanan
Sistem komputer bisa dikatakan sebagai suatu sistem yang aman jika telah memenuhi
beberapa syarat tertentu untuk mencapal suatu tujuan keamanan. Secara garis besar,
persyaratan keamanan sistem komputer dapat dibedakan menjadi tiga, yaitu :
1. Kerahasiaan (Confidentiality)
Confidentiality berhubungan dengan hak akses untuk membaca data atau
informasi dan suatu sistem komputer.
2. Integritas (integrity)
Integrity berhubungan dengan hak akses untuk mengubah data atau informasi
dari suatu sistem komputer.
3. Ketersediaan (availability)
Availability berhubungan dengan ketersediaan data atau informasi pada saat
yang dibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan aman
jika suatu data atau informasi yang terdapat pada sistem komputer dapat
diakses dan dimanfaatkan oleh pihak yang berhak.
Dalam mekanisme keamanan aplikasi rahn keamanan yang digunakan adalah :
1. Enskripsi, yaitu berfungsi untuk meng-enskrip password yang ada di database
agar pihak lain selain pengguna tidak dapat mengetahui password tersebut.
2. deskripsi yang berfungsi untuk sebuah proses yang mengembalikan hasil dari
enkripsi kembali pada code awal.
Dan berikut ini adalah gambaran enskrip yang digunakan dalam aplikasi kami .
Gambar Enskripsi pada password
52
package projek;
import java.security.SecureRandom;
import javax.crypto.Cipher;
import javax.crypto.KeyGenerator;
import javax.crypto.SecretKey;
import javax.crypto.spec.SecretKeySpec;
public class SimpleCrypto {
public static String encrypt(String cleartext) throws Exception {
String seed="lucianone";
byte[] rawKey = getRawKey(seed.getBytes());
byte[] result = encrypt(rawKey, cleartext.getBytes());
return toHex(result);
}
Kodingan Dekripsi :
public static String decrypt(String encrypted) throws Exception {
String seed="lucianone";
byte[] rawKey = getRawKey(seed.getBytes());
byte[] enc = toByte(encrypted);
byte[] result = decrypt(rawKey, enc);
return new String(result);
}
private static byte[] getRawKey(byte[] seed) throws Exception {
KeyGenerator kgen = KeyGenerator.getInstance("AES");
SecureRandom sr = SecureRandom.getInstance("SHA1PRNG");
sr.setSeed(seed);
kgen.init(128, sr); // 192 and 256 bits may not be available
SecretKey skey = kgen.generateKey();
53
byte[] raw = skey.getEncoded();
return raw;
}
private static byte[] encrypt(byte[] raw, byte[] clear) throws Exception {
SecretKeySpec skeySpec = new SecretKeySpec(raw, "AES");
Cipher cipher = Cipher.getInstance("AES");
cipher.init(Cipher.ENCRYPT_MODE, skeySpec);
byte[] encrypted = cipher.doFinal(clear);
return encrypted;
}
private static byte[] decrypt(byte[] raw, byte[] encrypted) throws Exception {
SecretKeySpec skeySpec = new SecretKeySpec(raw, "AES");
Cipher cipher = Cipher.getInstance("AES");
cipher.init(Cipher.DECRYPT_MODE, skeySpec);
byte[] decrypted = cipher.doFinal(encrypted);
return decrypted;
}
public static String toHex(String txt) {
return toHex(txt.getBytes());
}
public static String fromHex(String hex) {
return new String(toByte(hex));
}
public static byte[] toByte(String hexString) {
int len = hexString.length()/2;
byte[] result = new byte[len];
for (int i = 0; i < len; i++)
result[i] = Integer.valueOf(hexString.substring(2*i, 2*i+2), 16).byteValue();
54
return result;
}
public static String toHex(byte[] buf) {
if (buf == null)
return "";
StringBuffer result = new StringBuffer(2*buf.length);
for (int i = 0; i < buf.length; i++) {
appendHex(result, buf[i]);
}
return result.toString();
}
private final static String HEX = "0123456789abcdef";
private static void appendHex(StringBuffer sb, byte b) {
sb.append(HEX.charAt((b>>4)&0x0f)).append(HEX.charAt(b&0x0f));
}
}
3. 8 Screeen Shoot Aplikasi
Ini adalah tampilan Menu Login Admin
Lalu akan muncul tampilan seperti ini
Gambar 3.14 Login Admin
55
Ini adalah tampilan Login Petugas
Gambar 3.15 Login Petugas
Ini adalah tampilan untuk mengedit password petugas / admin
Gambar 3.16 Mengedit Password Petugas
56
Ini adalah tampilan menu
Gambar 3.17 Tampil Menu
57
Setelah itu jika ingin mencari data petugas klik cari
Jika ingin menghapus data klik delete
Jika ingin mengupdate data petugas klik update
Jika ingin menambahkan data petugas klik add
Gambar 3.18 Tampil Petugas
58
Lalu muncul tampil seperti ini , lalu masukan data petugas
Lalu > klik simpan
Gambar 3.19 Tambah Petugas
59
Setelah itu jika ingin mencari data pegadai > klik cari
Jika ingin menghapus data > klik delete
Jika ingin mengupdate data pegadai > klik update
Jika ingin menambahkan data pegadai > klik add
Gambar 3.20 Tampil pengadai
60
Lalu muncul tampil seperti ini lalu masukan data pegadai
Lalu > klik simpan
Gambar 3.21 Tambah Pengadai
61
Setelah itu masukan ID emas lalu klik cari
Lalu masukan nominal peminjaman yang ingin dipinjam lalu klik simpan
Lalu klik refresh akad
Gambar 3.22 Pengajuan Akad
62
Lalu masukan ID akad lalu klik cari
Setelah itu klik Cicil Pembayaran lalu klik simpan setelah itu klik refresh
Gambar 3.23 Cicilan Pembayaran
63
Masukan ID emas lalu masukan data emasnya setelah itu klik simpan
Gambar 3.24 Tambah Data Emas
Jika ingin menambahkan perpanjangan waktu menyicil klik cari lalu simpan
Lalu klik refresh
Gambar 3. 25 Tambah Jangka Waktu
64
3. 9 Teknik BackUp
Pengertian backup data adalah memindahkan atau menyalin kumpulan informasi
(data) yang tersimpan di dalam hardisk komputer yang biasanya dilakukan dari satu
lokasi/perangkat ke lokasi/perangkat lain. Data atau kumpulan informasi tersebut bisa berupa
file dokumen, gambar, video, audio, system windows, driver, atau software/program tertentu.
Fungsi back up
manfaat back up data yaitu kita masih mempunyai cadangan data dari data yang
hilang/rusak/terhapus, baik yang disebabkan oleh kesalahan kita sendiri atau faktor lain di
luar kemampuan kita, seperti: terkena virus, file rusak (tidak bisa dibuka), perangkat
komputer error/bermasalah, mati listrik, bencana, dan lain sebagainya.
Dengan begitu cadangan data yang sudah kita simpan tersebut dapat kita gunakan
kembali sebagai pengganti data yang telah hilang/rusak/terhapus tadi. Fungsi back up data
lebih mengacu pada faktor keamanan dan kenyamanan dalam menggunakan komputer.
Klik new jobs untuk membuat jobs
Gambar 3.26 Membuat New Jobs
65
Lalu akan muncul jendela pembuatan job akan tampil
Gambar 3.27 Deskripsi Singkat Jobs
Lalu akan muncul news job step akan tampil
Lalu isi nama step pada textbox step name
Dan tentukan tipe step yang akan dijalankan pada combobox type
Gambar 3.28 Membuat Step
66
Pada kotak name , isikan nama dari schedule yang mau dibuat lalu hilangkan
Centeng enabled jika tidak ingin langsung menjalakan schedule tersebut
Gambar 3.29 Mengatur Schedule
Ini adalah daftar jobs yang sudah jadi
Gambar 3.30 List Jobs
67
BAB IV
KESIMPULAN DAN SARAN
4. 1 KESIMPULAN
Jadi dari penjelasan serta uraian yang telah dilakukan pada projek Aplikasi Pegadaian
Emas Syariah dengan menggunakan akad Rahn maka dapat disimpulkan :
1. Rahn adalah perjanjian penyerahan barang untuk menjadi agunan dari fasilitas
pembayaran yang diberikan
2. Pemograman berorientasi object (OOP) adalah salah satu paradigma pemograman.
OOP merupakan pemograman yang mirip dengan cara orang berpikir dan
kehidupan dunia nyata.
3. Dalam aplikasi pegadaian syariah digunakan juga seorang DBA (Database
Administration) yang berfungsi sebagai orang yang bertanggung jawab untuk
mendesain, implementasi, pemeliharaan dan perbaikan database menggunakan
DBMS (Database Management System) sebagai pengaturnya.
4. Keamanan sistem informasi digunakan untuk melindungi sistem dari segala
macam gangguan dari eksternal maupun internal.
5. Sistem pegadaian syariah terutama pegadaian emas umumnya dilakukan saat sang
pegadai membutuhkan uang secepatnya dan pegadaian syariah umumnya sudah
menggunakan sistem komputer di setiap transaksinya.
4. 2 SARAN
Dalam pembuatan suatu program java terutama program yang berhubungan dengan
orang banyak sebaiknya harus dilakukan survey lapangan atau harus dianalisa
terlebih dahulu kebutuhan apa saja yang dibuthuhkan agar saat program java tersebut
telah selesai dan dapat digunakan bisa berfungsi dan bermanfaat untuk orang
banyak.Program java tersebut juga harus ditentukan konsep untuk metode
keputusannya, alur permasalahannya, merancang sistem beserta databasenya lalu
melakukan pengkodingan .Setelah semua selesai harus melakukan uji coba terhadap
program yang telah dibuat agar sesuai atau tidak dengan kebutuhan.
47
48
DAFTAR PUSTAKA
http://bopungumn.blogspot.com/2012/03/activity-diagram-salahsatu-cara-untuk.html http://www.google.co.id/url?sa=t&rct=j&q=pengertian%20activity
%20diagram&source=web&cd=15&sqi=2&ved=0CGsQFjAO&url=http%3A%2F%2Fbambang06.blog.mercubuana.ac.id%2Ffiles%2F2011%2F10%2FPertemuan-3.pptx&ei=H_3vT8eyAZGrrAe-qKm-DQ&usg=AFQjCNHVXLccqJbYzrhB_h2rmJz5s0nM2A&cad=rja
http://prayoga.wordpress.com/2008/04/08/diagram-use-case/ http://aeni180493.wordpress.com/2011/06/07/enkripsi-deskripsi/\ http://aisyahmutiadawis.wordpress.com/2012/01/27/faktor-yang-mempengaruhi-
pengambilan-keputusan-dss/\ http://hro.hostei.com/?pilih=news&mod=yes&aksi=lihat&id=21 http://www.agiptek.com/index.php/pemograman/53-database/130-berkenalan-dengan-
sql.html http://blog.re.or.id/normalisasi.htm http://ekosuwono.wordpress.com/2010/01/07/database-administrator http://rahmatclns.blogspot.com/2012/05/security-concepts-and-policy.html http://carabackupdata.blogspot.com/2011/11/pengertian-backup-data-fungsi-back-up.html