project Java semester 2

104
PROJECT “ Aplikasi Penggadaian Emas Menggunakan Akad Rahn “ Nama : Arief Budiman Dwi Nurmaulidia Nita Fitrianti Kelas : 2 TIPS 6 Faculty : Yaddarabullah Bayu Citra Nur Aulia Fachran Nazarullah Elmansyah, ST Semester : 2

description

project ini hampir mendekati skripsi

Transcript of project Java semester 2

Page 1: project Java semester 2

PROJECT

“ Aplikasi Penggadaian Emas Menggunakan Akad Rahn “

Nama : Arief Budiman

Dwi Nurmaulidia

Nita Fitrianti

Kelas : 2 TIPS 6

Faculty : Yaddarabullah

Bayu Citra Nur Aulia

Fachran Nazarullah

Elmansyah, ST

Semester : 2

Lt.3 Gedung Teknik Pusat, Fakultas Teknik

Universitas Indonesia

Juni 2010

Page 2: project Java semester 2

Aplikasi Penggadaian Emas Menggunakan Akad Rahn

Batch kode : 2 TIPS 6

Mulai pada : Akhir Pada : 2012-07-03

Nama Kordinator : Yaddarabullah , Bayu Citra Nur Aulia ,

Fachran Nazarullah , Elmansyah.ST

Nama Penyusun : Arief Budiman , Dwi Nurmaulidia , Nita Fitrianti

Tanggal Penyerahan : 2012-07-04

Page 3: project Java semester 2

Lembar pengesahan

Hal ini untuk menyatakan bahwa laporan berjudul Aplikasi Penggadaian Emas Menggunakan Akad Rahn adalah karya asli yang dilakukan oleh Arief Budiman , Dwi Nurmaulidia , Nita Fitrianti project ini salah satu tugas akhir semester.

Koordinator : Yaddarabullah

Bayu Citra Nur Aulia

Fachran Nazarullah

Elmansyah, ST

Page 4: project Java semester 2

KATA PENGANTAR

Dengan selalu memohon Ridho dan panjatan puji serta syukur kehadirat Allah SWT

karena atas rahmat dan hidayah-Nya sehingga tugas makalah proyek yang berjudul “

Aplikasi Penggadaian Emas Menggunakan Akad Rahn ” dapat terselesaikan dengan tepat

waktu.

Penulisan laporan proyek ini dimaksudkan sebagai tugas at. Selain itu, penulisan

makalah proyek ini dimaksudkan untuk memberikan referensi yang dapat memperkaya

wawasan kepada penulis dan pembaca, baik keseluruhan penjelasan mengenai salah satu

aplikasi penggadaian emas maupun gambaran umum fitur-fitur yang tersedia di dalamnya

beserta kelebihan dan kekurangannya.

Tak lupa pula penulis ucapkan terima kasih kepada semua pihak yang telah membantu

dalam penyelesaian tugas proyek ini.

Penulis menyadari bahwa proyek ini masih jauh dari sempurna.Oleh karena itu, kritik

dan saran sangat diharapkan demi kesempurnaan proyek ini.Semoga proyek ini bermanfaat

bagi kita semua.

i

Page 5: project Java semester 2

ContentsKATA PENGANTAR...........................................................................................................................4

ii

Page 6: project Java semester 2

iii

Page 7: project Java semester 2

iv

Page 8: project Java semester 2

BAB I

PENDAHULUAN

1. 1 Latar Belakang

Selama ini banyak orang yang merasa malu dan canggung untuk datang kekantor

pegadaian terdekat. Hal ini tidak terlepas dari sejarah perum pegadaian yang awalnya

merupakan sarana alternatif bagi masyarakat ekonomi lemah untuk memperoleh pinjaman

uang secara aman dan praktis dengan hanya menggadaikan barang berharganya. Tidak

mengherankan bila yang datang ke kantor pegadaian pada umumnya adalah orang-orang

yang berpenampilan lusuh dengan wajah tertekan.

Secara umum faktor penyebab rendahnya minat masyarakat dalam memanfaatkan jasa

pegadaian ini, di duga salah satunya karena faktor minimnya pengetahuan masyarakat atas

produk yang ditawarkan serta minimnya promosi yang dilakukan pihak manajemen

perusahaan dalam memperkenalkan produkproduk yang dimaksud. ( Pegadaian syariah,

2004).

Namun belakangan ini kesan terebut perlahan sirna seiring dengan upaya modernisasi

dan profesionalisasi yang dilakukan pihak Perum pegadaian. Kini mereka mulai membangun

citra barunya sebagai sebuah lembaga keuangan yang professional dengan mengusung

motto : “ Menyelesaikan masalah tanpa adanya masalah”. Demikian pula kalangan

nasabahnya, tidak lagi terlepas dari golongan ekonomi menengah ke bawah tapi telah

menjangkau pula kalangan ekonomi atas.

pegadaian di maksudkan sebagai suatu lembaga yang memberikan fasilitas bagi warga

masyarakat untuk dapat memperoleh pinjaman uang secara praktis.Pinjaman tersebut lebih

mudah diperoleh calon nasabah karena menjaminkan barang-barang yang mudah didapat

pula. Hal ini membuat lembaga pegadaian kian diminati oleh banyak kalangan masyarakat.

Demikian pula dilihat dari aspek prosedur pelayanannya, lembaga pegadaian relatif memiliki

kelebihan dibanding lembaga keuangan lainnya.

1

Page 9: project Java semester 2

2

1. 2 Tujuan Penelitian

Adapun tujuan penelitian ini adalah :

1. Untuk menjelaskan tentang sistem database dalam akad Rahn.

2. Untuk mengetahui pengaruh prosedur pencairan pinjaman terhadap minat

nasabah yang menggunakan akad Rahn dengan Gadai Emas.

3. Untuk lebih mengetahui dan mempermudah sistem Rahn yang sesuai dengan

syariat islam.

1. 3 Ruang Lingkup Masalah

Dalam proyek ini kami selaku penulis memiliki batasan-batasan yang akan dibahas

dalam proyek ini. Batasan tersebut meliputi judul yang kami ambil untuk proyek ini, tentang

sistem database dalam akad Rahn dan skema atau gambaran serta ERD dalam sistem Rahn.

1. 4 Perumusan Masalah

Adapun batasan masalah dari judul “Aplikasi Penggadaian Emas menggunakan akad

Rahn” adalah sebagai berikut:

1. Bagaimana sistem database dalam akad Rahn.

2. Bagaimana pengaruh prosedur pencairan pinjaman terhadap minat nasabah

dalam mempergunakan akad Rahn dengan Gadai emas.

3. Bagaimana nasabah mengetahui dan mempermudah sistem Rahn yang sesuai

dengan syariat islam.

1. 5 Sistematika Penulisan

Sistematika yang digunakan dalam tulisan ini :

1. BAB I : PENDAHULUAN

Bab ini menguraikan secara umum latar belakang penulisan,rumusan masalah,

tujuan penulisan, batasan masalah, dan sistematika penulisan.

2. BAB II : LANDASAN TEORI

Bab ini menganalisis membahas tentang referensi orang lain terhadap tema

yang kami ambil.

Page 10: project Java semester 2

3

3. BAB III : ANALISA PERMASALAHAN

Bab ini menjelaskan mengenai informasi kebutuhan yang diperlukan dalam

membangun sebuah sistem database dalam akad Rahn, Analisis permasalahan

yang terkait dalam proyek ini, skema atau gambaran ERD dalam akad ini .

4. BAB IV : KESIMPULAN DAN SARAN

Bab ini terdapat kesimpulan yang berkaitan dengan keseluruhan proyek ini

serta pemanfaatan bagi para pembaca serta kami selaku penulis.

Page 11: project Java semester 2

BAB II

LANDASAN TEORI

2. 1 Software Engineering

2.1.1 Definisi Software

Software adalah perangkat lunak. Seperti nama lainnya itu, yaitu perangkat lunak,

sifatnya pun berbeda dengan hardware atau perangkat keras, jika perangkat keras adalah

komponen yang nyata yang dapat diliat dan disentuh oleh manusia, maka software atau

Perangkat lunak tidak dapat disentuh dan dilihat secara fisik, software memang tidak tampak

secara fisik dan tidak berwujud benda tapi bisa di operasikan.

Pengertian Software komputer adalah sekumpulan data elektronik yang disimpan dan

diatur oleh komputer, data elektronik yang disimpan oleh komputer itu dapat berupa program

atau instruksi yang akan menjalankan suatu perintah. Melalui software atau perangkat

lunak inilah suatu komputer dapat menjalankan suatu perintah software atau perangkat lunak

komputer berdasarkan distribusinya dibedakan menjadi beberapa macam, yaitu software

berbayar, software gratis atau free ( Freeware, free software, shareware, adware) .

Software berbayar merupakan perangkat lunak yang didistribusikan untuk tujuan

komersil, setiap pengguna yang ingin menggunakan atau mendapatkan software tersebut

dengan cara membeli atau membayar pada pihak yang mendistribusikannya. pengguna yang

menggunakan software berbayar umumnya tidak diijinkan untuk

Menyebarluaskan software tersebut secara bebas tanpa ijin ada penerbitnya. Contoh

software berbayar ini misalnya adalah sistem microsoft windows, microsoft office, adobe

photo shop, dan lain-lain.

2.1.2 Software development process

Proses pengembangan perangkat lunak (Software development process) adalah suatu

struktur yang diterapkan pada pengembangan suatu produk perangkat lunak yang bertujuan

untuk mengembangkan sistem dan memberikan panduan yang bertujuan untuk

menyukseskan proyek pengembangan sistem melalui tahap demi tahap. Proses ini memiliki

beberapa model yang masing-masing menjelaskan pendekatan terhadap berbagai tugas atau

4

Page 12: project Java semester 2

5

aktivitas yang terjadi selama proses. Contoh model proses pengembangan perangkat lunak

antara lain adalah proses iteratif, Extreme Programming, serta proses air terjun (waterfall).

Istilah Rekayasa Perangkat Lunak (RPL) secara umum disepakati sebagai terjemahan

dar istilah Software Engineering . Istilah Software Engineering Mulai dipopulerkan tahun

1968 pada Software Engineering Conference  yang diselenggarakan oleh NATO. Sebagian

orang mengartikan RPL hanya sebatas pada bagaimana membuat program komputer. Padahal

ada perbedaan yang mendasar antara perangkat lunak ( software ) dan program komputer.

Perangkat lunak adalah seluruh perintah yang digunakan untuk memproses informasi

Perangkat lunak dapat berupa program atau prosedur. Program adalah kumpulan perintah

yang dimengerti oleh komputer sedangkan prosedur adalah perintah yang dibutuhkan oleh

pengguna dalam memproses informasi.

Model - model proses

1. Pendekatan waterfall

Berisi rangkaian aktivitas proses seperti yang telah diuraikan diatas dan

disajikan dalam proses yang terpisah, seperti spesifikasi kebutuhan,

implementasi desain perangkat lunak, uji coba dst. Setelah setiap langkah

didefinisikan, langkah tersebut di sign off dan pengembangan dilanjutkan

pada langkah berikutnya

2. Pengembangan secara evolusioner

Pendekatan ini interleaves aktivitas spesifikasi, pengembangan dan validasi.

Sistem awal dengan cepat dikembangkan dari kastamer untuk memproduksi

sistem yang memenuhi kebutuhan kastamer. Kemudian sistem disampaikan.

Sistem itu mungkin diimplementasikan kembali dengan pendekatan yang

lebih terstruktur untuk menghasilkan sistem yang kuat dan maintable.

3. Transformasi formal

Pendekatan ini berdasarkan pembuatan spesifikasi sistem formal secara

matematik dan transformasi spesifikasi dengan menggunakan metode

matematik atau dengan suatu program. Transformasi ini adalah correctness

preserving ini berarti bahwa kita dapat yakin program yang dikembangkan

sesuai dengan spesifikasi.

4. Penggabungan sistem dengan menggunakan komponen-komponen yang dapat

digunakan kembali (reuse). Teknik ini menganggap bagian-bagian dari sistem

Page 13: project Java semester 2

6

sudah ada. Proses pengembangan sistem lebih berfokus pada penggabungan

bagian-bagian daripada pengembangan tiap bagian

2.1.3 Metode pengembangan software

A. Metode System Development Life Cycle (SDLC)

1. Rekayasa dan Pemodelan Sistem/Informasi

Karena perangkat lunak merupakan bagian dari suatu sistem maka

langkah pertama dimulai dengan membangun syarat semua elemen

sistem dan mengalokasikan ke perangkat lunak dengan memperhatikan

hubungannya dengan manusia, perangkat keras dan database.

2. Analisis Kebutuhan Perangkat Lunak

Proses menganalisis dan pengumpulan kebutuhan sistem yang sesuai

dengan domain informasi tingkah laku, unjuk kerja, dan antar muka

(interface)  yang diperlukan. kebutuhan tersebut didokumentasikan dan

dilihat lagi dengan pelanggan.

3. Desain

Proses desain akan menerjemahkan syarat kebutuhan ke sebuah

perancangan perangkat lunak yang dapat diperkirakan sebelum dibuat

coding. Proses ini berfokus pada : struktur data, arsitektur perangkat

lunak, representasi interface, dan detail (algoritma) prosedural.

4. Pengkodeaan

Pengkodean merupakan proses menerjemahkan desain ke dalam suatu

bahasa yang bisa dimengerti oleh komputer.

5. Pengujian

Proses pengujian dilakukan pada logika internal untuk memastikan

semua pernyataan sudah diuji. Pengujian eksternal fungsional untuk

menemukan kesalahan-kesalahan dan memastikan bahwa input akan

memberikan hasil yang aktual sesuai yang dibutuhkan.

6. Pemeliharaan

Perangkat lunak yang sudah disampaikan kepada pelanggan pasti akan

mengalami perubahan. Perubahan tersebut bisa karena mengalami

kesalahan karena perangkat lunak harus menyesuaikan dengan

Page 14: project Java semester 2

7

lingkungan (periperal atau sistem operasi baru) baru, atau karena

pelanggan membutuhkan perkembangan fungsional atau unjuk kerja.

Keunggulan dan kelemahan metode Sekuensial Linier

A. Keunggulan

Mudah diaplikasikan

Memberikan template tentang metode analisis, desain, pengkodean, pengujian,

dan pemeliharaan

B. Kelemahan

Jarang sekali proyek riil mengikuti aliran sekuensial yang dianjurkan model

karena model ini bisa melakukan itersi tidak langsung . Hal ini berakibat ada

perubahan yang diragukan pada saat proyek berjalan.

Pelanggan sulit untuk menyatakan kebutuhan secara eksplisit sehingga sulit

untuk megakomodasi ketidakpastian pada saat awal proyek.

Sebuah kesalahan jika tidak diketahui dari awal akan menjadi masalah besar

karena harus mengulang dari awal.

B. . Win Win Solution

WINWIN Spiral Model, memiliki proses yang sama dengan spiral model hanya

saja pada pemodelan ini terjadi negosasi antara developer dengan customer sehingga

menghasilkan keadaan yang sama-sama menguntungkan bagi kedua pihak (win win

solution).

Customer merasa diuntungkan dengan mendapatkan sistem atau aplikasi yang

sebagian besar memenuhi kebutuhan dan keinginan customer sedangkan developer

merasa diuntungkan dengan anggaran dan jangka waktu pembuatan perangkat lunak yang

dapat dicapai.

Page 15: project Java semester 2

8

Gambar 2.1 winwin soluction

Fase yang dilakukan yaitu :

Mengidentifikasi stakeholder utama dari sistem atau subsistem

Penentuan “win condition” untuk setiap stakeholder

Menegosiasikan “win condition” dari setiap stakeholder untuk

menyatukannya ke dalam kondisi yang menguntungkan untuk semua pihak

termasuk tim pengembangan perangkat lunak.

2.1.4 Definisi Unified Modelling Languange (UML)

Unified Modelling Language (UML) adalah sebuah "bahasa" yg telah menjadi standar

dalam industri untuk visualisasi, merancang dan mendokumentasikan sistem piranti lunak.

UML menawarkan sebuah standar untuk merancang model sebuah sistem.

Dengan menggunakan UML kita dapat membuat model untuk semua jenis aplikasi

piranti lunak, dimana aplikasi tersebut dapat berjalan pada piranti keras, sistem operasi dan

jaringan apapun, serta ditulis dalam bahasa pemrograman apapun. Tetapi karena UML juga

menggunakan class dan operation dalam konsep dasarnya, maka ia lebih cocok untuk

penulisan piranti lunak dalam bahasa-bahasa berorientasi objek seperti C++, Java, C# atau

VB.NET. Walaupun demikian, UML tetap dapat digunakan untuk modeling aplikasi

prosedural dalam VB atau C.

Seperti bahasa-bahasa lainnya, UML mendefinisikan notasi dan syntax/semantik.

Notasi UML merupakan sekumpulan bentuk khusus untuk menggambarkan berbagai diagram

piranti lunak. Setiap bentuk memiliki makna tertentu, dan UML syntax mendefinisikan

Page 16: project Java semester 2

9

bagaimana bentuk-bentuk tersebut dapat dikombinasikan. Notasi UML terutama diturunkan

dari 3 notasi yang telah ada sebelumnya: Grady Booch OOD (Object-Oriented Design), Jim

Rumbaugh OMT (Object Modeling Technique), dan Ivar Jacobson OOSE (Object-Oriented

Software Engineering).

Ada 3 ( Tiga) macam diagram dalam Unified Modeling Language (UML), yaitu :

1. Use Case Diagram

Diagram ini memperihatkan himpunan use case dan aktor-aktor (suatu jenis

khusus dari kelas). Diagram ini terutama sangat penting untuk mengorganisasi

dan memodelkan perilaku dari suatu sistem yang dibutuhkan serta diharapkan

pengguna.

2. Activity Diagram

Diagram ini memperlihatkan aliaran dari suatu aktifitas ke aktifitas lainnya

dalam suatu sistem. Diagram ini terutama penting dalam pemodelan fungsi-

fungsi dalam suatu sistem dan memberi tekanan pada aliran kendali antar

objek.

3. Data Flow Diagram

Menggunakan bagaimana data ditransformasikan pada perangkat lunak dan

menggambarkan fungsi-fungsi yang mentransformasikan data.

2. 2 Object Orinted Programming (OOP)

2.2.1 Definisi object oriented programming ( OOP )

Pemrograman berorientasi objek ( object-oriented programming disingkat OOP )

merupakan paradigma pemerograman yang terorientasikan kepada objek. Semua data dan

fungsi di dalam paradigma ini dibungkus dalam kelas-kelas atau object-object. Bandingkan

dengan logika pemrograman terstruktur. Setiap objek dapat menerima pesan, memproses

data, dan mengirim pesan ke objek lainnya,

Model data berorientasi objek dikatakan dapat memberi fleksibilitas yang lebih,

kemudahan mengubah program, dan digunakan luas dalam teknik piranti lunak skala besar.

Lebih jauh lagi, pendukung OOP mengklaim bahwa OOP lebih mudah dipelajari bagi pemula

dibanding dengan pendekatan sebelumnya, dan pendekatan OOP lebih mudah dikembangkan

dan dirawat.

Page 17: project Java semester 2

10

Konsep dasar dari Pemrograman Berorientasi Objek Pemrograman orientasi-objek

menekankan konsep berikut :

1. Kelas

Kumpulan atas definisi data dan fungsi-fungsi dalam suatu unit untuk suatu

tujuan tertentu. Sebagai contoh 'class of dog' adalah suatu unit yang terdiri atas

definisi-definisi data dan fungsi-fungsi yang menunjuk pada berbagai macam

perilaku/turunan dari anjing. Sebuah class adalah dasar dari modularitas dan

struktur dalam pemrograman berorientasi object. Sebuah class secara tipikal

sebaiknya dapat dikenali oleh seorang non-programmer sekalipun terkait

dengan domain permasalahan yang ada, dan kode yang terdapat dalam

sebuah class sebaiknya (relatif) bersifat mandiri dan independen (sebagaimana

kode tersebut digunakan jika tidak menggunakan OOP). Dengan modularitas,

struktur dari sebuah program akan terkait dengan aspek-aspek dalam masalah

yang akan diselesaikan melalui program tersebut. Cara seperti ini akan

menyederhanakan pemetaan dari masalah ke sebuah program ataupun

sebaliknya.

2. Object

Membungkus data dan fungsi bersama menjadi suatu unit dalam sebuah

program komputer. Objek merupakan dasar dari modulitas dan struktur dalam

sebuah program komputer berorientasi objek.

3. Abstraksi

Kemampuan sebuah program untuk melewati aspek informasi yang diproses

olehnya, yaitu kemampuan untuk memfokus pada inti. Setiap objek dalam

sistem melayani sebagai model dari "pelaku" abstrak yang dapat melakukan

kerja, laporan dan perubahan keadaannya, dan berkomunikasi dengan objek

lainnya dalam sistem, tanpa mengungkapkan bagaimana kelebihan ini

diterapkan. Proses, fungsi atau metode dapat juga dibuat abstrak, dan beberapa

teknik digunakan untuk mengembangkan sebuah pengabstrakan.

4. Enkapsulasi

Memastikan pengguna sebuah objek tidak dapat mengganti keadaan dalam

dari sebuah objek dengan cara yang tidak layak, hanya metode dalam objek

Page 18: project Java semester 2

11

tersebut yang diberi izin untuk mengakses keadaannya. Setiap objek

mengakses interface yang menyebutkan bagaimana objek lainnya dapat

berinteraksi dengannya. Objek lainnya tidak akan mengetahui dan tergantung

kepada representasi dalam objek tersebut

5. Polimorfisme

Melalui pengiriman pesan. Tidak bergantung kepada pemanggilan subrutin,

bahasa orientasi objek dapat mengirim pesan metode tertentu yang

berhubungan dengan sebuah pengiriman pesan tergantung kepada objek

tertentu di mana pesa tersebut dikirim. Disebut polimorfisme karena sebuah

variabel tungal dalam program dapat memegang berbagai jenis objek yang

berbeda selagi program berjalan, dan teks program yang sama dapat

memanggil beberapa metode yang berbeda di saat yang berbeda dalam

pemanggilan yang sama. Hal ini berlawanan dengan bahasa fungsional yang

mencapai polimorfisme melalui penggunaan fungsi kelas-pertama.

2.2.2 Sejarah Java

Dimulai pada tahun 1991 dibentuknya suatu tim yang diberi nama green

Tim ini dipimpin oleh Patrick Naughton dan James Gosling (Sekelompok insinyur Sun ).

Awalnya mereka ingin membuat suatu bahasa komputer yang dapat digunakan oleh TV

kabel ( Cable TV Box) yang memiliki memori kecil dan setiap perusahaan memiliki tipe yang

berbeda.

Untuk mengaplikasikan hal tersebut mereka menggunakan hal yang pernah dicoba

oleh bahasa pascal. Sebelumnya Niclaus Wirth telah membuat sebuah bahasa yang portable

yang akan digunakan dalam mesin bayangan selanjutnya ini disebut sebagai Virtual Mesin

namun saat itu belum diumumkan. Akhirnya tim green mengunakan ide ini akhirnya mereka

menciptakan Java Virtual Mesin.

Vitual mesin inilah yang menbuat java dapat dijalankan diberbagai platform.

Pada tahun 1992 tim green membuat produknya yang diberi nama *7 (Star Seven )

Namun produk ini gagal dipasaran. Setelah itu dibuat produk yang baru. Inilah java, pada

awalnya bahasa pemrograman yang dibuat tersebut diberi nama “oak “ (Kemungkinan nama

ini diambil dari nama pohon yang ada didepan jendela James Gosling)

Namun setelah diperiksa ternyata nama oak sudah pernah digunakan. Maka lahirlah nama

“Java“.

Page 19: project Java semester 2

12

Pada tahun 1993 sampai pertengahan 1994 tim green yang mempunyai nama baru

First person. Inc hanya menghabiskan waktu dengan memperhatikan penjualan dari

produknya. Ternyata tidak satupun orang ditemukan. Akhirnya pada tahun 1994 First Person

dibubarkan.

Pada tahun itu Web berkembang sangat pesat saat itu browser yang banyak

digunakan adalah Mosaic suatu broser yang gratis. Dalam suatu wawancara pada

pertengahan tahun 94 James Gosling mengatakan “We could build a real cool browser. It

was one of the few things in the client/serve mainstream that needed some of the weird things

we’d done: architecture neutral, real-time,reliable, secure—issues that weren’t terribly

important in the workstation world. So we built a browser.”

Akhirnya dibuatlah suatu browser oleh Patrick Naughton dan Jonathan Payne.

Browser itu diberi nama Hot Java. Browser ini dibuat dengan menggunakan bahasa java

untuk menunjukkan kemapuan dari java. Yang tidak kalah hebatnya mereka juga membuat

teknologi yang disebut Aplet sehingga browser dapat menjalankan kode program didalam

browser.

Inilah bukti dari teknologi itu yang ditunjukkan java pada tanggal 25 mei 1995

Sejak saat itu browser java memberikan lisensinya kepada browser lain untuk bisa

menjalankan Applet dan pada tahun 1996 diberikan pada Internet Explorer.

Akhirnya pada tahun 1996 dikeluarkan versi pertama dari java dengan mengeluarkan java

1.02 Pada tahun 1998 dikeluarkan java 1.2 dan java mulai mengeluarkan slogannya “Write

once, Run anywhre “

Java adalah bahasa yang dapat dijalankan dimanapun dan di sembarang platform

apapun, di beragam lingkngan : internet, intranets,consumer electronic products, dan

computer applications.The java 2 platform tersedia dalam 3 edisi untuk keperluan berbeda.

Untuk beragam aplikasi yang dibuat dengan bahasa Java, java dipaketkan dalam edis – edisi

berikut :

1. Java 2 Standard Edition ( J2SE )

2. Java 2 Enterprise dition ( J2EE )

3. Java 2 Micro Edition ( J2ME )

Masing – masing edisi berisi Java 2 Software Development Kit ( J2SDK ) untuk

mengembangkan aplikasi dan Java 2 Runtime Environent ( J2RE ) untuk menjalankan

Page 20: project Java semester 2

13

aplikasi. Kelebihan Java di bandingkan dengan C++ Pembuat program java telah merancang

java untuk menghilangkan pengalokasian dan dealokasi memori secara manual, karena java

memiliki Garbage Collection Diperkenalkannya deklarasi array yang sebenarnya dan

menghilangkan aritmatika pointer. Hal ini yang sering menyebabkan memori overwrite.

Dihilangkannya multiple inheritance, mereka menggantinya dengan interface.

2.2.3 Arsitektur Java

Secara arsitektur, Java tidak berubah sedikitpun semenjak awal mula bahasa tersebut

dirilis. Kompiler Java (yang disebut dengan Javac atau Java Compiler) akan

mentransformasikan kode-kode dalam bahsa Java ke dalam suatu bytecode

Apa itu bytecode? Bytecode adalah sekumpulan perintah hasil kompilasi yang

kemudiandapat dieksekusi melalui sebuah mesin komputer abstrak, yang disebut dengan

JVM (Java Virtual Machine). JVM juga sering dinamakan sebagai interpreter, karena

sifatnya yang selalu menerjemahkan kode-kode yang tersimpan dalam bytecode dengan cara

baris demi baris.

2.2.3.1 Java versi lama (Java 1)

Pada awal perilisannya, versi Java masih disebut dengan JDK (Java Development

kita) Dalam JDK, semua kebutuhan untuk pengembangan program daneksekusi program

masihtergabung jadi satu. Penamaan ini berlaku sampai Java 1.1.namun sekarang, setelah

Java 1.2, Sun Microsystem menamainya dengan JSDK (Java Software Development Kita)

dalam hal ini kebutuhan untuk pengembangan program dipisahkan dengan kebutuhan

kesekusi.

2. 3 Decission Support System

2. 3.3 Definisi keputusan

Menurut George R. Terry, pengambilan keputusan adalah pemilihan alternatif

perilaku (kelakuan) tertentu dari dua atau lebih alternatif yang ada 2.

Menurut S.P. Siagian, pengambilan keputusan adalah suatu pendekatan yang

sistematis terhadap hakikat alternatif yang dihadapi dan mengambil tindakan yang menurut

perhitungan merupakan tindakan yang paling tepat 3.

Page 21: project Java semester 2

14

Menurut James A.F Stoner, pengambilan keputusan adalah proses yang digunakan

untuk memilih suatu tindakan sebagai cara pemecahan masalah.Sehingga pengertian

pengambilan keputusan merupakan suatu proses pemilihan alternatif terbaik dari beberapa

alternatif secara sistematis untuk ditindak lanjuti (digunakan) sebagai suatu cara pemecahan

masalah.Menurut Johanes Supranto (1998), mengambil atau membuat keputusan berarti

memilih satu di antara sekian banyak alternatif.

Pengambilan keputusan yang baik melaksanakan masing-masing dari langkah-

langkah penting pengambilan keputusan efektif secara cermat danlengkap. Kadang-kadang

suatu keputusan yang sehat membawa kepada akibat-akibat yang tidak diinginkan.

Mengambil keputusan harus meliputi pengambilan resiko yang telah diperhitungkan. Resiko

yang telah diperhitungkan kadang-kadang menjadi kenyataan dan berakibat buruk.

2. 3.2 Tipe / Jenis Keputusan

Ada beberapa jenis-jenis keputusan , jenis-jenis keputusan tersebut adalah sebagai

berikut :

1. Keputusan Untuk Menyelesaikan Masalah (Problem Solving Decision)

pengambilan keputusan ini bertujuan untuk menyelesaikan masalah yang

terjadi.

2. Keputusan Berdasarkan Intuisi ( Intuitive Decision)

Keputusan ini diambil berdasarkan perasaan atau intuisi seseorang, biasanya

dipengarui oleh pengetahuan dan pengalaman yang dimiliki.

3. Keputusan Untuk Mengatasi Konflik (Conflict Decision)

Keputusan ini diambil dengan tujaun agar konflik yang timbul tidak berujung

pada pertikaian dan tidak menimbulkan dampak negatif.

4. Keputusan Yang Diambil Berdasarkan Alasan Yang Strategis (Strategic

Decision)

Keputusan ini diambil dengan tujuan agar suatu usaha bisa menyelesaikan dan

mengatasi konflik yang timbul kapanpun.

5. Keputusan Kreatif ( Creative Decision )

Apabila suatu masalah sering terjadi baik dalam kehidupan sehari-hari

maupun dalam kegiatan bisnis, perlu diambil sebuah keputusan yang bersifat

tuntas, kreatif dan inovatif sehingga permasalahan tersebut tidak terjadi lagi.

6. Tidak Ada Keputusan / Keputusan Diam (Silent Decision)

Page 22: project Java semester 2

15

Dengan tidak mengambil langkah atau tindakan dan justru memilig diam

sebenarnya anda sudah mengambil keputusan dan jenis keputusan ini disebut

keputusan diam.

Jenis-jenis DSS menurut tingkat kerumitan dan tingkat dukungan pemecahan

masalahnya adalah sebagai berikut :

1. Mengambil elemen-elemen informasi.

2. Menaganalisis seluruh file.

3. Menyiapkan laporan dari berbagai file.

4. Memperkirakan dari akibat keputusan.

5. Mengusulkan keputusan.

6. Membuat keputusan.

2. 3.3 Proses Pengambilan Keputusan

Tahap-tahap dalam pengambilan keputusan antara lain adalah :

1. Kegiatan intelijen

2. Kegiatan merancang

3. Kegiatan memilih dan menelaah

Kegiatan intelijen ini merupakan kegiatan mengamati lingkungan untuk mengetahui

kondisi-kondisi yang perlu diperbaiki. Kegiatan ini merupakan tahapan dalam perkembangan

cara berfikir. Untuk melakukan kegiatan intelijen ini diperlukan sebuah sistem informasi,

dimana informasi yang diperlukan ini didapatkan dari kondisi internal maupun eksternal

sehingga seorang manajer dapat mengambil sebuah keputusan dengan tepat.

Kegiatan merancang merupakan sebuah kegiatan untuk menemukan, mengembangkan

dan menganalisis berbagai alternatif tindakan yang mungkin untuk dilakukan. Tahap

perancangan ini meliputi pengembangan dan mengevaluasi serangkaian kegiatan alternatif.

Pertimbangan-pertimbangan utama telah diperkenalkan oleh Simon untuk melakukan

tahapan ini, apakah situasi keputusan ini terprogram atau tidak. Sedangkan kegiatan memilih

dan menelaah ini digunakan untuk memilih satu rangkaian tindakan tertentu dari beberapa

yang tersedia dan melakukan penilaian terhadap tindakan yang telah dipilih.

2. 3.5 Definisi DSS (Decission Support System)

Secara umum, sistem pendukung keputusan (SPK) adalah sistem berbasis komputer

yang interaktif, yang membantu pengambil keputusan memanfaatkan data dan model untuk

Page 23: project Java semester 2

16

menyelesaikan masalah-masalah yang tak terstruktur dan semi terstruktur. Sebenarnya

definisi awalnya, SPK adalah sistem berbasis model yang terdiri dari prosedur-prosedur

dalam pemrosesan data dan pertimbangannya untuk membantu manajer dalam mengambil

keputusan. Agar berhasil mencapai tujuannya maka sistem tersebut harus sederhana, mudah

untuk dikontrol, mudah beradaptasi, lengkap pada hal – hal penting dan mudah

berkomunikasi dengannya

Sebuah aplikasi berupa Sistem Pendukung Keputusan (Decision Support System)

mulai dikembangkan pada tahun 1970. Decision Support Sistem (DSS) dengan didukung oleh

sebuah sistem informasi berbasis komputer dapat membantu seseorang dalam meningkatkan

kinerjanya dalam pengambilan keputusan. Seorang manajer di suatu perusahaan dapat

memecahkan masalah semi struktur, dimana manajer dan komputer harus bekerja sama

sebagai tim pemecah masalah dalam memecahkan masalah yang berada di area semi

struktur. DSS mendayagunakan resources individu-individu secara intelek dengan

kemampuan komputer untuk meningkatkan kualitas keputusan.

Tujuan dari Decision Support System (DSS) antara lain adalah :

1. Membantu manajer membuat keputusan untuk memecahkan masalah semi

struktur.

2. Mendukung penilaian manajer bukan mencoba menggantikannya.

3. Meningkatkan efektifitas pengambilan keputusan seorang manajer daripada

efisiensinya.

2. 3.5 Faktor Pengambilan Keputusan

Suatu keputusan diambil untuk dilaksanakan dalam rangka pencapaian tujuan yang

telah ditentukan, dan dalam proses pengambilan keputusan tersebut terdapat factor – faktor

yang mempengaruhi keputusan. Sondang P. Siagian dalam bukunya Filsafat Administrasi

mengemukakan tiga kekuatan yang mempengaruhi proses pengambilan keputusan, yaitu :

1. Dinamika individu dalam organisasi, yaitu proses keputusan harus

mempertimbangkan segala kemungkinan yang akan terjadi pada diri setiap

individu, situasi dan kondisi pandangan individu terhadap diri mereka

sendiri mempengaruhi terhadap keputusan organisasi.

2. Dinamika kelompok dalam organisasi, yaitu pemimpin yang ingin melakukan

proses pengambilan keputusan harus mempertimbangkan situasi dan kondisi

kepribadian rangkap anggotanya (kepribadian individu dan kepribadian ketika

Page 24: project Java semester 2

17

bersama kelompoknya). Hal ini dilakukan agar proses keputusan dapat

mempercepat proses pendewasaan kelompok kerja dalam organisasi.

3. Dinamika lingkungan organisasi, yaitu semua keputusan organisasi harus

memperhitungkan tekanan-tekanan yang bersumber dari lingkungan. Istilah

dinamika digunakan untuk menunjuk bahwa segala sesuatu selalu mengalami

perubahan, dan dinamika tersebut yang menuntut adanya peningkatan

kemampuan mengambil keputusan yang selaras dengan perubahan-perubahan

yang sedang dan yang akan terjadi.

Faktor-faktor yang mempengaruhi pengambilan keputusan yaitu :

1. Internal Organisasi seperti ketersediaan dana, SDM, kelengkapan peralatan,

teknologi dan sebagainya

2. Eksternal Organisasi seperti keadaan sosial politik, ekonomi, hukum dan

sebagainya

2. 3.1.1. Faktor Gaya Pengambilan Keputusan

Selain model rasionalitas, terdapat pendekatan lain untuk perilaku pengambilan

keputusan berfokus pada gaya yang digunakan manajer dalam memilih alternatif. Ada empat

gaya pengambilan keputusan yaitu :

a. Gaya Direktif

Pembuat keputusan gaya direktif mempunyai toleransi rendah terhadap

ambiguitas dan berorientasi pada tugas dan masalah teknis. Pembuat

keputusan ini cenderung lebih efisien, logis, pragmatis, dan sistematis dalam

memecahkan masalah. Pembuat keputusan direktif juga berfokus pada fakta

dan menyelesaikan segala sesuatu dengan cepat.

b. Gaya Analitik

Pembuat keputusan gaya analitik mempunyai toleransi yang tinggi untuk

ambiguitas dan tugas yang kuat serta orientasi teknis. Jenis ini suka

menganalisis situasi; pada kenyataannya, mereka cenderung terlalu

menganalisis sesuatu. Mereka mengevaluasi lebih banyak  informasi dan

alternatif daripada pembuat keputusan direktif.

c. Gaya Konseptual

Pembuat gaya konseptual mempunyai toleransi yang tinggi untuk ambiguitas,

orang yang kuat dan peduli pada lingkungan sosial. Mereka berpandangan

Page 25: project Java semester 2

18

luas dalam memecahkan masalah dan suka mempertimbangkan banyak pilihan

dan kemungkinan masa mendatang. Pembuat keputusan ini membahas

sesuatu dengan orang sebanyak mungkin untuk mendapat sejumlah informasi

dan kemudian mengandalkan intuisi dalam mengambil keputusan.

d. Gaya Perilaku

Pembuat keputusan gaya perilaku ditandai dengan toleransi ambiguitas yang

rendah, orang yang kuat dan peduli lingkungan sosial. Gaya ini cenderung

bekerja dengan baik dengan orang lain dan menyukai situasi keterbukaan

dalam pertukaran pendapat yakni cenderung menerima saran, sportif dan

bersahabat serta menyukai informasi verbal daripada tulisan.

2. 4.1.1. Faktor Keputusan Pada Manusia (Personal)

Gaya Keputusan Pada Manusia :

1. Gaya Kognitive

Pemecahan

Masalah DimensiHeuristic (penyelidikan sendiri) Analitis

Pendekatan

Pembelajaran

belajar lebih banyak dengan

bertindak dari analisis situasi dan

tempat-tempat lebih menekankan

pada umpan balik

menggunakan pendekatan sekuensial

yang direncanakan untuk

memecahkan masalah, belajar lebih

banyak dengan menganalisis situasi

daripada dengan bertindak dan

tempat kurang penekanan pada

umpan balik

Pencarianmenggunakan trial and error dan

tindakan spontan

menggunakan analisis rasional

formal

Ruang Lingkup

Analisis

pandangan totalitas situasi sebagai

suatu keseluruhan organik dan

bukan sebagai struktur dibangun

dari bagian-bagian tertentu

mengurangi situasi masalah untuk

satu set fungsi

Kesimpulanmencari perbedaan situasional

yang bervariasi dengan waktu

menempatkan kesamaan atau

kesamaan dengan membandingkan

benda

Page 26: project Java semester 2

19

2. Gaya Heuristic

Ada dua kategori umum heuristik, yaitu :

a. Heuristik ketersediaan : kecenderungan pada orang untuk mendasarkan

penilaian pada informasi yang sudah ada ditangan mereka. Ini menjelaskan

mengapa para manager lebih mempertimbangkan kinerja terakhir

karyawan daripada kinerjanya setengah tahun yang lalu. Sama halnya

dengan pikiran orang bahwa naik pesawat lebih berbahaya daripada mobil.

b. Heuristik representatif : menilai kemungkinan dari suatu kejadian dengan

menarik analogi dan melihat situasi identik dimana sebenarnya tidak

identik. Contohnya adalah manager yang sering menghubungkan

keberhasilan suatu produk baru dengan keberhasilan produk sebelumnya,

anak-anak yang menonton film Superman dan merasa dirinya seperti

Superman, dsb.

Waktu Yang Tepat Menggunakan Heuristic :

1. Input data tidak pasti atau terbatas.

2. Kenyataan yang ada terlalu kompleks sehingga model optimasi menjadi terlalu

disederhanakan.

3. Metode yang handal dan pasti tak tersedia.

4. Waktu komputasi untuk optimasi terlalu lama.

5. Adanya kemungkinan untuk meningkatkan efisiensi proses optimasi (misal,

dengan memberikan solusi awal yang baik menggunakan heuristic)

6. Masalah-masalah yang diselesaikan seringkali (dan berulang-ulang) dan

menghabiskan waktu komputasi.

7. Permasalahan yang kompleks yang tidak ekonomis untuk optimasi atau

memakan waktu terlalu lama dan heuristic dapat meningkatkan solusi yang tak

terkomputerisasi.

8. Mudah dimengerti dan kemudian mudah diimplementasikan.

9. Membantu dalam melatih orang sehingga kreatif dan dapat digunakan untuk

masalah yang lain.

10. Menghemat waktu perumusan.

11. Menghemat pemrograman dan kebutuhan penyimpanan pada komputer.

12. Menghemat waktu pemrosesan komputer yang tak perlu (kecepatan).

Page 27: project Java semester 2

20

3. Gaya Analytical

Analitis : memiliki toleransi jauh lebih besar terhadap ambiguitas, cermat,   mampu

menyesuaikan diri dengan situasi baru. Keputusan Analitis sendiri yaitu pembuatan suatu

keputusan analitis tergantung pada informasi yang dipilih secara sistematis dan dievaluasi

dengan sistematis pula dengan cara memperkecil alternatif – alternatif yang ada serta

membuat suatu keputusan berdasarkan keputusan tersebut.

4. Gaya partisipatif

Akan dapat berlangsung baik, dimana wewenang supervisor belum ditetapkan oleh

top manajemen atau belum diketahui bawahan. Selain itu, apabila proses dan prosedur

fleksibel dan hubungan antar supervisor dengan bawahan belum baik.

5. Gaya kontingensi atau situasional

Cenderung menjelaskan mengapa gaya otoritas dapat berhasil pada situasi tertentu,

tetapi tidak berhasil pada situasi lain. Demikian pula untuk gaya partisipatif.

6. Gaya otoritas

Baik untuk pekerja seperti “Cleaning Service” sedang gaya partisipatif terlihat sesuai

pada pekerjaan yang sulit menerapkan prosedur yang tepat atau pekerjaan yang memerlukan

kreatifitas dan inisiatif.

7. Gaya situasional

Lebih melihat kepada gaya mana yang paling sesuai dengan melihat situasi. Gaya

situasional lebih menggunakan :

a. Orientasi tugas untuk kepemimpinan otoritas

b. Orientasi manusia untuk kepemimpinan partisipatif, sehingga supervisor

yang effektif harus menjaga keseimbangan kedua faktor tersebut

2. 5.1.1. Faktor-faktor intern yang mempengaruhi keputusan manusia

1. Motivasi

Adalah keadaan dalam diri seseorang yang mendorong individu untuk

melakukan kegiatan untuk mencapai suatu tujuan.

2. Pengamatan

Adalah suatu proses bagaimana pembeli menyadari dan megintreprestasikan

keadaan lingkungan sekitar.

Page 28: project Java semester 2

21

3. Pengalaman belajar

Dapat mempengaruhi pengamatan seseorang dalam bertingkah laku.

Pengalaman didapat dari masa lalu atau dapat dipelajari, sebab dengan belajar

seseorang dapat memperoleh pengalaman.

4. Kepribadian dan konsep diri

Kepribadian adalah sifat individu yang dapat menentukan tanggapan untuk

bertingkah laku. Meskipun kepribadian seseorang tidak selalu mencerminkan

tindakannya.

5. Sikap dan kepercayaan

Sikap adalah seuatu kecenderungan yang dipelajari untuk bereaksi terhadap

penawaran sesuatu dalam masalah yang baik maupun kurang baik secara

konsisten. Pengambilan keputusan yang dilakukan oleh seseorang sangat

dipengaruhi oleh gaya kognitif yang bersangkutan.

Dimensi – dimensinya menurut Myers-Briggs (MBIT- Myers Briggs Type Indicator)

terdiri dari 4 pasang :

1. Thingking – Feeling

2. Extroversion – Introversion

3. Judgement – Perception

4. Sensing – Intuition

Sebagai contoh : gaya pengambilan keputusan yang dilakukan oleh seseorang yang

nilai thinking, extroversion, sensing dan judgement(didasarkan pada pertimbangan subyektif

dan opini dari seorang pakar, lebih daripada data yang ada ) lebih tinggi, maaka akan

cenderung memiliki gaya pengambilan keputusan yang logical, analytical, objective, critical

dan empirical.

Faktor lainnya yang mempengaruhi pengambilan keputusan yang dilakukan oleh

seseorang adalah bangsa / nation, ras/race dan budaya/culture. Keputusan yang diambil oleh

pebisnis dari china, AS dan jepang menurut kajian empiris memiliki gaya yang sangat

berbeda.

Page 29: project Java semester 2

22

2. 4 Information Security System (ISS)

2.4.1 Prinsip Manajemen Keamanan

Manajemen keamanan informasi adalah satu dari tiga bagian dalam komponen

keamanan informasi menurut NSTISSC. Sebagai bagian dari keseluruhan manajemen, tujuan

manajemen keamanan informasi berbeda dengan manajemen teknologi informasi dan

manajemen umum, karena memfokuskan diri pada keamanan operasi organisasi. Karena

manajemen keamanan informasi memiliki tanggung jawab untuk program khusus, maka ada

karakteristik khusus yang harus dimilikinya, yang dalam manajemen keamanan informasi

dikenal sebagai 6P yaitu :

1. Planning

Planning dalam manajemen keamanan informasi meliputi proses perancangan,

pembuatan, dan implementasi strategi untuk mencapai tujuan. Ada tiga tahapannya yaitu:

strategic planning yang dilakukan oleh tingkatan tertinggi dalam organisasi untuk periode

yang lama, biasanya lima tahunan atau lebih, tactical planning memfokuskan diri pada

pembuatan perencanaan dan mengintegrasi sumberdaya organisasi pada tingkat yang lebih

rendah dalam periode yang lebih singkat, misalnya satu atau dua tahunan, operational

planning memfokuskan diri pada kinerja harian organisasi. Sebagi tambahannya, planning

dalam manajemen keamanan informasi adalah aktifitas yang dibutuhkan untuk mendukung

perancangan, pembuatan, dan implementasi strategi keamanan informasi supaya diterapkan

dalam lingkungan teknologi informasi. Ada beberapa tipe planning dalam manajemen

keamanan informasi.

2. Incident Response Planning (IRP)

IRP terdiri dari satu set proses dan prosedur detil yang mengantisipasi, mendeteksi,

dan mengurangi akibat dari insiden yang tidak diinginkan yang membahayakan sumber

daya informasi dan aset organisasi, ketika insiden ini terdeteksi benar-benar terjadi dan

mempengaruhi atau merusak aset informasi. Insiden merupakan ancaman yang telah terjadi

dan menyerang aset informasi, dan mengancam confidentiality, integrity atau availbility

sumber daya informasi. Insident Response Planning meliputi incident detection, incident

response, dan incident recovery.

3. Disaster Recovery Planning (DRP)

Business Continuity Planning menjamin bahwa fungsi kritis organisasi tetap bisa

berjalan jika terjadi bencana. Identifikasi fungsi kritis organisasi dan sumberdaya

pendukungnya merupakan tugas utama business continuity planning. Jika terjadi bencana,

Page 30: project Java semester 2

23

BCP bertugas menjamin kelangsungan fungsi kritis di tempat alternatif. Faktor penting yang

diperhitungkan dalam BCP adalah biaya.

4. Business Continuity Planning

Dalam keamanan informasi, ada tiga kategori umum dari kebijakan yaitu:

a. Enterprise information security policy (EISP)

menentukan kebijakan departemen keamanan informasi dan menciptakan

kondisi keamanan informasi di setiap bagian organisasi.

b. Issue-spesific security policy (ISSP)

sebuah peraturan yang menjelaskan perilaku yang dapat diterima dan tidak

dapat diterima dari segi keamanan informasi pada setiap teknologi yang

digunakan, misalnya e-mail atau penggunaan internet.

c. System-spesific Policy (SSPS)

pengendali konfigurasi penggunaan perangkat atau teknologi secara teknis

atau manajerial.

d. Programs

Programs adalah operasi-operasi dalam keamanan informasi yang secara

khusus diatur dalam beberapa bagian. Salah satu contohnya adalah

program security education training and awareness. Program ini bertujuan

untuk memberikan pengetahuan kepada pekerja mengenai keamanan

informasi dan meningkatkan pemahaman keamanan informasi pekerja

sehingga dicapai peningkatan keamanan informasi organisasi.

e. Protection

Fungsi proteksi dilaksanakan melalui serangkaian aktifitas manajemen

resiko, meliputi perkiraan resiko (risk assessment) dan pengendali,

termasuk mekanisme proteksi, teknologi proteksi dan perangkat proteksi

baik perangkat keras maupun perangkat keras. Setiap mekanisme

merupakan aplikasi dari aspek-aspek dalam rencana keamanan informasi.

f. People

Manusia adalah penghubung utama dalam program keamanan informasi.

Penting sekali mengenali aturan krusial yang dilakukan oleh pekerja dalam

program keamanan informasi. Aspek ini meliputi personil keamanan dan

keamanan personil dalam organisasi.

Page 31: project Java semester 2

24

g. Project Management

Komponen terakhir adalah penerapan kedisiplinan manajemen dalam

setiap elemen kemanan informasi. Hal ini melibatkan identifikasi dan

pengendalian sumberdaya yang dikerahkan untuk keamanan informasi,

misalnya pengukuran pencapaian keamanan informasi dan peningkatannya

dalam mencapai tujuan keamanan informasi.

2.4.2 Aspek Keamanan Informasi

Keamanan informasi memiliki beberapa aspek yang harus dipahami untuk bisa

menerapkannya. Beberapa aspek tersebut, tiga yang pertama disebut C.I.A triangle model,

adalah sebagai berikut :

1. Confidentiality

Confidentiality harus bisa menjamin bahwa hanya mereka yang memiliki hak

yang boleh mengakses informasi tertentu.

2. Integrity

Integrity harus menjamin kelengkapan informasi dan menjaga dari korupsi/

kerusakan, atau ancaman lain yang menyebabkannya berubah dari aslinya.

3. Availability

Availability aspek keamanan informasi yang menjamin pengguna dapat

mengakses informasi tanpa adanya gangguan dan tidak dalam format yang tak

bisa digunakan. Pengguna, dalam hal ini bisa jadi manusia, atau komputer

yang tentunya dalam hal ini memiliki otorisasi untuk mengakses informasi.

Aspek yang lain disebutkan oleh Dr. Michael E.Whitman dan Herbert

J.Mattord dalam bukunya Management Of Information Security.

4. Privacy

Informasi yang dikumpulkan, digunakan, dan disimpan oleh organisasi adalah

dipergunakan hanya untuk tujuan tertentu, khusus bagi pemilik data saat

informasi ini dikumpulkan. Privacy menjamin keamanan data bagi pemilik

informasi dari orang lain.

5. Identification

Sistem informasi memiliki karakteristik identifikasi jika bisa mengenali

individu pengguna. Identifikasi adalah langkah pertama dalam memperoleh

Page 32: project Java semester 2

25

hak akses ke informasi yang diamankan. Identifikasi secara umum dilakukan

dalam penggunaan user name atau user ID.

6. Authentication

Autentikasi terjadi pada saat sistem dapat membuktikan bahwa pengguna

memang benar-benar orang yang memiliki identitas yang mereka klaim.

7. Authorization

Setelah identitas pengguna diautentikasi, sebuah proses yang disebut autorisasi

memberikan jaminan bahwa pengguna (manusia ataupun komputer) telah

mendapatkan autorisasi secara spesifik dan jelas untuk mengakses, mengubah,

atau menghapus isi dari aset informasi.

8. Accountability

Karakteristik ini dipenuhi jika sebuah sistem dapat menyajikan data semua

aktifitas terhadap aset informasi yang telah dilakukan, dan siapa yang

melakukan aktifitas itu.

3.4.1 Konsep Keamanan

Sistem komputer bisa dikatakan sebagai suatu sistem yang aman jika telah memenuhi

beberapa syarat tertentu untuk mencapal suatu tujuan keamanan. Secara garis besar,

persyaratan keamanan sistem komputer dapat dibedakan menjadi tiga, yaitu :

1. Kerahasiaan (Confidentiality)

Confidentiality berhubungan dengan hak akses untuk membaca data atau

informasi dan suatu sistem komputer.

2. Integritas (integrity)

Integrity berhubungan dengan hak akses untuk mengubah data atau informasi

dari suatu sistem komputer.

3. Ketersediaan (availability)

Availability berhubungan dengan ketersediaan data atau informasi pada saat

yang dibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan aman

jika suatu data atau informasi yang terdapat pada sistem komputer dapat

diakses dan dimanfaatkan oleh pihak yang berhak.

2.4.4 Lingkup Pengamanan

Page 33: project Java semester 2

26

Lingkup keamanan adalah sisi-sisi jangkauan keamanan komputer yang bisa

dilakukan. Pada prinsipnya pengamanan sistem komputer mencakup empat hal yang sangat

mendasar, yaitu :

1. Pengamanan Secara Fisik

Komputer secara fisik adalah wujud komputer yang bisa dilihat dan diraba,

seperti monitor, CPU, keyboard, dan lain-lain. jika komputer memang perlu

untuk diamankan karena fungsi dan data di dalamnya yang penting maka

pengamanan secara fisik dapat dilakukan dengan menempatkan sistem

komputer pada tempat atau lokasi yang mudah diawasi dan dikendalikan, pada

ruangan tertentu yang dapat dikunci, dan sulit dijangkau orang lain.

Kebersihan ruangan juga menjadi faktor pengamanan fisik, hinda-ri ruangan

yang panas, kotor, lembab. Usahakan ruangan tetap dingin jika perlu ber-AC

tetapi tidak lembab.

2. Pengamanan Akses

Ini dilakukan untuk PC yang menggunakan sistem operasi loggin dan system

operasi jaringan dilakukan untuk mengantisi kejahatan yang sifatnya disengaja

atau tidak disengaja, seperti kelalaian atau keteledoran pengguna yang sering

kali meninggalkan komputer dalam keadaan masih menyala, atau jika berada

pada jaringan komputer tersebut masih berada dalam logon user.

3. Pengamanan data

Pengamanan data dilakukan dengan menerapkan sistem tingkatan atau hierarki

akses di mana seseorang hanya dapat mengakses data tertentu saja yang

menjadi haknya.

4. Pengamanan komunikasi jaringan

Jaringan di susun berkaitan erat dengan pemanfaatan jaringan publik seperti

Internet. Pengamanan jaringan dapat dilakukan dengan menggunakan

kriptografi di mana data yang sifatnya sensitif dienkripsi atau disandikan

terlebih dahulu sebelum ditransmisikan melalui jaringan tersebut.

2.4.7 Bentuk-bentuk Ancaman

Ancaman kejahatan bisa muncul dalam berbagai bentuk untuk melakukan manipulasi

data yang telah kita kirimkan. Bentuk-bentuk ancaman yang mungkin terjadi pada sistem

Page 34: project Java semester 2

27

komputer baik yang berbasis jaringan maupun tidak pada dasarnya dibedakan menjadi empat

kategori, yaitu :

1. Interupsi (Interruption)

Intrupsi merupakan suatu bentuk ancaman terhadap ketersediaan

(availability), di mana suatu data dirusak sehingga tidak dapat digunakan lagi

Tindakan. perusakan yang dilakukan dapat berupa perusakan fisik maupun

nonfisik.

2. Intersepsi (interception)

Intersepsi merupakan suatu bentuk ancaman terhadap secrecy, di mana pihak

yang tidak berhak berhasil mendapat hak akses untuk membaca suatu

data/informasi dari suatu sistem komputer. Tindakan yang biasa dilakukan

biasanya melalui penyadapan data yang ditransmisikan lewat jalur publik atau

umum.

3. Modifikasi (modification)

Modifikasi merupakan suatu bentuk ancaman terhadap integritas (integrity), di

mana pihak yang tidak berhak berhasil mendapat hak akses untuk mengubah

suatu data atau informasi dari suatu sistem komputer. Biasanya data atau

informasi yang diubah adalah record dari suatu tabel pada file database.

4. Pabrikasi (fabrication)

Pabriksi juga merupakan suatu bentuk ancaman terhadap integritas. Tindakan

yang biasa dilakukan adalah dengan meniru dan memasukkan suatu objek ke

dalam sistem komputer. Objek yang dimasukkan bisa berupa suatu file

maupun suatu record yang disisipkan pada suatu program aplikasi.

2.4.6 Program Perusak/Penggangu

Secara garis besar program yang umumnya merusak atau mengganggu sistem

komputer dapat dikelompokkan sebagai berikut :

1. Bug

Bug merupakan kesalahan-kesalahan yang terdapat pada suatu program

aplikasi yang terjadi secara tidak disengaja. Hal ini umumnya dikarenakan

kecerobohan dari pihak programer pada waktu menulis program tersebut. Bug

ini mempunyai dampak yang bermacam-macam seperti komputer menjadi

Page 35: project Java semester 2

28

hang atau bahkan bisa merusak media penyimpanan pada sistem komputer

kita.

2. Chameleons

Chameleons sesuai dengan namanya merupakan program yang diselundupkan

atau disisipkan ke dalam suatu sistem komputer dan berfungsi untuk mencuri

data dari sistem komputer yang bersangkutan. Program ini tidak merusak

peralatan pada sistem komputer yang dijangkitnya, targetnya ialah

mendapatkan data dan kadang kala berusaha untuk melakukan pengubahan

pada data tersebut.

3. Logic Bomb

Bomb akan ditempatkan atau dikirimkan secara diam-diam pada suatu sistem

komputer yang menjadi target dan akan meledak bila pemicunya diaktifkan.

Berdasarkan pemicu yang digunakan, logic bomb dapat digolongkan menjadi

tiga, yaltu software bomb, logic bomb, dan time bomb. Software bomb akan

meledak jika dipicu oleh suatu software tertentu, logic bomb akan meledak

jika memenuhi suatu kondisi tertentu, sedangkan time bomb akan meledak

pada waktu yang telah ditentukan.

4. Trojan Horse

Prinsip kerja dari trojan horse mirip seperti chameleons, bedanya trojan home

akan melakukan sabotase dan perusakan terhadap sistem komputer yang

dijangkitinya.

5. Virus

Pada awalnya virus komputer merupakan suatu program yang dibuat hanya

untuk menampilkan Hama samaran serta beberapa baris kata dan pembuatnya,

dan sama sekali tidak membahayakan komputer. Tetapi pada perkembangan

selanjutnya, pembuat virus komputer mulai menggabungkan beberapa

karakteristik dan beberapa program pengganggu dan perusak lainnya dan

mulailah bermunculan banyak virus yang dibuat dengan tujuan merusak suatu

sistem komputer.

6. Worm

Worm merupakan suatu program pengganggu yang dapat memperbanyak diri

dan akan selalu berusaha menyebarkan diri dari satu komputer ke komputer

Page 36: project Java semester 2

29

yang lain dalam suatu jaringan. Worm menjadikan ukuran suatu file menjadi

membengkak dan bahkan dapat menguras kapasitas media penyimpanan.

2.4.7 Komponen sistem keamanan komputer

Sistem informasi merupakan sebuah susunan yang terdiri dari beberapa komponen

seperti orang, aktivitas, data, perangkat keras, perangkat lunak, dan  jaringan yang

terintegrasi yang berfungsi untuk mendukung dan meningkatkan operasi sehari-hari sebuah

bisnis, juga menyediakan kebutuhan informasi untuk pemecahan masalah dan pengambilan

keputusan oleh manajer.

1. Orang (People)

Semua pihak yang bertanggung jawab dalam hal penyokong atau sponsor

sistem informasi (system owner), pengguna sistem (system users), perancang

sistem (system designer) dan pengembang sistem informasi (sistem

development).

2. Aktivitas

Sekumpulan aturan atau tahapan-tahapan untuk membuat, memakai,

memproses dan mengolah sistem informasi ataupun hasil keluaran dari sistem

informasi tersebut.

3. Data

Secara konseptual, data adalah deskripsi tentang benda, kejadian, aktivitas,

dan transaksi yang tidak mempunyai makna dan tidak berpengaruh langsung

secara langsung kepada pemakainya atau disebut juga sebagai sekumpulan

fakta mentah dalam isolasi.

4. Perangkat keras (hardware)

Mencakup piranti-piranti fisik seperti komputer, printer, monitor, harddisk,

DLL.

5. Perangkat lunak (software)

Sekumpulan instruksi-instruksi atau perintah-perintah yang memungkinkan

perangkat keras bisa digunakan untuk memproses data, atau sering disebut

sebagai program.

6. Jaringan (network)

Sistem penghubung yang memungkinkan suatu sumber dipakai secara

bersama-sama, baik pada waktu dan tempat bersamaan ataupun berbeda.

Page 37: project Java semester 2

30

BAB III

ANALIS PERMASALAHAN

3. 1 Deskripsi Sistem

Aplikasi rahn adalah aplikasi yang digunakan oleh penggadai untuk melakukan

kegiatan yang berhubungan dengan penggadaian emas , dan aplikasi ini dirancang untuk para

penggadai untuk mempermudah penggadai untuk menggadaikan emas.

Fungsi menggunakan akad rahn :

1. Mempermudah dalam transaksi penggadaian.HJM

2. Memberikan jaminan pembayaran kembali pada penggadai dalam memberikan

pembiayaan.

3. 2 Spesifikasi Sistem

Spesifikasi sistem informasi pegadaian emas syariah terdiri dari dua bagian alat bantu

yaitu:

1. Perangkat Lunak

Adapun perangkat lunak yang digunakan dalam pembuatan sistem informasi pegadaian

emas syariah adalah sebagai berikut:

a. Sistem Operasi : Windows 7 Ultimate dan keatasnya

b. Aplikasi : ODBC Administrator

c. Basis Data : SQL Server 2005

2. Perangkat Keras

Adapun perangkat keras yang digunakan dalam pembuatan sistem informasi pegadaian

emas syariah adalah sebagai berikut:

a. Processor : Intel core i3-2330M CU

b. Memory : 4GB

c. Harddisk : 750 GB

d. VGA : Radeon HD 6730 2GB

Page 38: project Java semester 2

31

3. 3 DFD (Data Flow Diagram)

Berikut adalah rancangan DFD level 0, level 1 dan level 2 dari aplikasi pegadaian

emas syariah :

Gambar 3.1 DFD level 0 Penggadaian Emas

Gambar 3.1 level 0 menggambarkan sistem informasi pegadaian emas syariah secara

keseluruhan dengan menggunakan lingkaran sebagai proses serta panah yang menunjukkan

input berupa data-data dan output berupa informasi dari data tersebut yang telah ditetapkan

sebelumnya.

Page 39: project Java semester 2

32

Gambar 3.2 DFD Level 1 System Penggadaian Emas

Pada DFD level 1 dijelaskan lebih lanjut mengenai fungsi utama dari sistem dengan

menjelaskan mengenai proses mengolah data pegadai, mengolah data petugas, mengolah data

emas, mengolah data transaksi, mengolah data kas dan mengolah data pelunasan, seperti

terliahat pada Gambar 3.2. semua proses ini memerlukan informasi tambahan seperti id yang

berupa nomor identitas yang dimiliki oleh masing-masing data dalam mengolah data-

datanya.

Page 40: project Java semester 2

33

Gambar 3.3 Level 2 System Penggadaian Emas

Gambar 3.4 Level 2 System Penggadain Emas

Page 41: project Java semester 2

34

Gambar 3.5 Level 2 Sytem Penggadain Emas

Gambar 3.6 Level 2 System Penggadaian Emas

Page 42: project Java semester 2

35

Gambar 3.7 Level 2 System Penggadaian emas

DFD Level 2 digunakan untuk menjelaskan mengenai proses mengolah data pegadai,

mengolah data petugas, mengolah data emas, mengolah data transaksi, mengolah data kas

dan mengolah data pelunasan yang dibagi menjadi beberapa langkah proses seperti, input,

edit, delete, dan view pada masing masing data dan sesuai dengan hak akses pengguna

sistem. Seperti terlihat pada gambar 3.3.

3. 4 UML (Unified Modeling Language)

UML (Unified Modeling Language) adalah sebuah bahasa untuk menetukan,

visualisasi, kontruksi, dan mendokumentasikan artifact (bagian dari informasi yang

digunakan atau dihasilkan dalam suatu proses pembuatan perangkat lunak. Artifact dapat

berupa model, deskripsi atau perangkat lunak) dari system perangkat lunak, seperti pada

pemodelan bisnis dan system non perangkat lunak lainnya.

3.4.1 Use case

Use Case merupakan sebuah teknik yang digunakan dalam pengembangan sebuah

software atau sistem informasi untuk menangkap kebutuhan fungsional dari sistem yang

Page 43: project Java semester 2

36

bersangkutan, Use Case menjelaskan interaksi yang terjadi antara ‘aktor’ – inisiator dari

interaksi sistem itu sendiri dengan sistem yang ada, sebuah Use Case direpresentasikan

dengan urutan langkah yang sederhana.

Berikut ini adalah diagram use case dalam aplikasi pegadaian emas syraiah :

Gambar 3.8 Use Case Proses Penggadaian Emas

Page 44: project Java semester 2

37

Gambar 3.9 Use Case Proses Pembayaran

Page 45: project Java semester 2

38

Gambar 3.10 Use Case Proses Penambahan Jangka Waktu

3.5.1 Activity Diagram

Diagram Aktivitas adalah media analisa dengan menggunakan model proses dalam

sistem informasi. Diagram aktivitas dapat digunakan untuk alur kerja model.

1. Menggambarkan proses bisnis dan urutan aktivitas dalam sebuah proses.

Page 46: project Java semester 2

39

2. Dipakai pada business modeling untuk memperlihatkan urutan aktifitas proses

bisnis.

3. Struktur diagram ini mirip flowchart atau Data Flow Diagram pada

perancangan terstruktur.

4. Sangat bermanfaat apabila kita membuat diagram ini terlebih dahulu dalam

memodelkan sebuah proses untuk membantu memahami proses secara

keseluruhan.

5. Activity diagram dibuat berdasarkan sebuah atau beberapa use case pada use

case diagram.

Berikut ini adalah activity diagram dalam aplikasi pegadaian emas syariah :

Gambar 3.11 Activity Diagram Proses Penggadaian

Page 47: project Java semester 2

40

Gambar 3.12 Activiity Diagram Proses Pembayaran

3. 5 ER Diargam

Untuk membuat konsep akad Rahn pada pegadaian syariah digunakan Entity

Relationship Diagram, model ini terdiri dari entitas, atribut, dan hubungan antar entitas

(relasi). Entitas-entitas dalam E-R Diagram terdiri dari Penggadai, Akad, petugas, Emas,

Cicilan, Transaksi dan Admin. Diawali dari Penggadai melakukan Akad Rahn dilayani oleh

Page 48: project Java semester 2

41

petugas untuk Emas, Pegadai melakukan Cicilan untuk Emas dengan menghitug Transaksi

dan dilayani oleh petugas.

Berikut adalah ERD Diagram yang kami buat untuk Database pegadaian emas syariah

(RAHN) :

Gambar 3.13 ER-Diagram Penggadaian Emas

Page 49: project Java semester 2

42

Entitas-entitas dihubungkan dengan menggunakan relasi, berikut adalah penjelasan

mengenai relasi-relasi yang terdapat pada E-R Diagram Rahn.

1. Relasi MELAKUKAN

Pegadai melakukan Akad Rahn, sebaliknya Akad Ranh dapat melakukan lebih

dari 1 Pegadai. Sehingga derajat kerelasian antar entitas PEGADAI dan

AKAD RAHN adalah satu-ke-banyak(one-to-many).

Pegadai melakukan Cicilan untuk barang gadai yang digadai (Emas). 1

Pegadai hanya dapat melakukan 1 Cicilan dan sebaliknya 1 Cicilan hanya

dapat 1 Pegadai. Sehingga terdapat relasi satu-ke-satu (one-to-one).

2. Relasi DILAYANI

Untuk Akad Rahn dilayani oleh petugas, 1 akad akan dilayani oleh 1 CSO

sehingga relasi antara AKAD RAHN dan CSO satu-ke-satu (one-to-one).

Untuk Cicilan dilayani oleh petugas, banyak Cicilan bias dilayani dengan

banyak Petugas juga. Sehingga terbentuk relasi banyak-ke-banyak (many-to-

many).

3. Relasi UNTUK

Akad Rahn terdapat gadaian untuk Emas yang akad digadai, sebagai jaminan.

Setiap akad hanya bias untuk satu barang (emas). Sehingga relasi antara

AKAD RAHN dan EMAS adalah satu-ke-satu (one-to-one).

Cicilan untuk mengambil barang gadai (Emas), setiap 1 Cicilan hanya untuk 1

barang gadai (Emas). Sehingga terdapat relasi antara CICILAN dan Emas

satu-ke-satu (one-to-one).

4. Relasi MENGHITUNG

Transaksi untuk menghitung Cicilan, dengan banyak Transaksi dan banyak

Cicilan dapat terhitun. Sehingga relasi antara TRANSAKSI dan CICILAN

banya-ke-banyak (many-to-many).

Selain ER diargam yang menjelaskan relasi . ada juga query untuk menjalankan program

dalam database.

Page 50: project Java semester 2

43

create database Pegadaian

go

use Pegadaian

create schema Rahn

-------------- membuat table penggadai

create table Rahn.Penggadai

(

ID_Penggadai char (10) not null primary key,

Nm_Penggadai varchar (30) not null,

Alamat varchar (100) not null,

Pekerjaan char (20) not null,

No_Telp char (15) not null,

No_KTP char (20) not null,

Agama char (20) not null,

Jns_Kelamin char (6) not null,

Tgl_Masuk smalldatetime not null

)

select * from Rahn.Penggadai

-------------- membuat procedure insert penggadai

create procedure isiPenggadai

@ID_Penggadai char (10),

@Nm_Penggadai varchar (30),

@Alamat varchar (100),

@Pekerjaan char (20),

@No_Telp char (15),

@No_KTP char (20),

@Agama char (20),

@Jns_Kelamin char (6),

@Tgl_Masuk smalldatetime

as

begin

Page 51: project Java semester 2

44

insert Rahn.Penggadai

values

(@ID_Penggadai,

@Nm_Penggadai, @Alamat,

@Pekerjaan, @No_Telp, @No_KTP,

@Agama, @Jns_Kelamin, @Tgl_Masuk)

end

--------------------procedure delete penggadai

create procedure delIDP

@ID_Penggadai char (10),

@ID_Emas char (5)

as

begin

delete Rahn.Cicilan where ID_Penggadai=@ID_Penggadai

select @ID_Emas=ID_Emas from Rahn.Emas where ID_Penggadai=@ID_Penggadai

delete Rahn.Akad where ID_Emas=@ID_Emas

delete Rahn.Emas where ID_Penggadai=@ID_Penggadai

delete Rahn.Penggadai where ID_Penggadai=@ID_Penggadai

end

------------------ Membuat table emas

create table Rahn.Emas

(

ID_Emas char (5) not null primary key,

ID_Penggadai char (10) not null foreign key references Rahn.Penggadai(ID_Penggadai),

Berat_Emas bigint not null,

Harga_Emas bigint not null,

Karat char (2) not null,

Tgl_Masuk smalldatetime,

)

select * from Rahn.Emas

Page 52: project Java semester 2

45

------------------procedur isi emas

create procedure isiEmas

@ID_Emas char (5),

@ID_Penggadai char (10),

@Berat_Emas bigint,

@Harga_Emas bigint,

@Karat char (2),

@Tgl_Masuk smalldatetime

as

begin

insert Rahn.Emas

values

(@ID_Emas,@ID_Penggadai,@Berat_Emas,

@Harga_Emas,@Karat,@Tgl_Masuk)

end

---------------- membuat table petugas

create table Rahn.Petugas

(

NIP char (10) not null primary key,

Nm_Petugas varchar (30) not null,

Alamat varchar (100) not null,

No_Telp char (15) not null,

No_KTP char (20) not null,

Agama char (20) not null,

Jns_Kelamin char (6) not null,

Tgl_Masuk smalldatetime not null,

Password varchar (32) not null

)

select * from Rahn.Petugas

-----------------procedure isi petugas

create procedure isiPetugas

Page 53: project Java semester 2

46

@NIP char (10),

@Nm_Petugas varchar (30),

@Alamat varchar (100),

@No_Telp char (15),

@No_KTP char (20),

@Agama char (20),

@Jns_Kelamin char (6),

@Tgl_Masuk smalldatetime,

@Password varchar (32)

as

begin

insert Rahn.Petugas

values

(@NIP,@Nm_Petugas,@Alamat,

@No_Telp ,@No_KTP ,@Agama ,

@Jns_Kelamin ,@Tgl_Masuk ,@Password )

end

----------------------------membuat table akad

create table Rahn.Akad

(

ID_Akad char (5) not null primary key,

ID_Emas char (5) not null foreign key references Rahn.Emas(ID_Emas),

Taksiran bigint not null,

Peminjaman bigint not null,

Ijarah bigint not null,

Admin bigint not null,

Golongan char (2) not null,

Tanggal_Akad smalldatetime not null,

Jangka_Waktu smalldatetime not null,

NIP char (10) not null foreign key references Rahn.Petugas(NIP),

Keterangan char (15) not null

Page 54: project Java semester 2

47

)

select * from Rahn.Akad

------------------ Membuat table Karat Emas

create table Rahn.KaratEmas

(

Karat char (2) not null primary key,

Harga_Emas int not null

)

------------- Membuat table kas pegadaian

create table Rahn.Kas

(

Saldo bigint not null,

Pemasukan bigint null,

Pengeluaran bigint null,

Tgl_Transaksi smalldatetime not null,

ID_Akad char (5) not null,

ID_Penggadai char (10) not null,

Jns_Transaksi char (15) not null

)

select * from Rahn.Kas

insert into Rahn.Kas values (1000000000,0,0,'1993/10/16','','','Saldo Awal')

--------------------history login

create table Rahn.UserLogin

(

username varchar (50) not null,

password varchar (32) not null,

Tgl_Login smalldatetime,

keterangan char (20) not null

)

Page 55: project Java semester 2

48

----------------- Membuat tabel cicilan

create table Rahn.Cicilan

(

ID_Akad char (5) not null foreign key references Rahn.Akad (ID_Akad),

ID_Penggadai char (10) not null foreign key references Rahn.Penggadai (ID_Penggadai),

NIP char (10) not null foreign key references Rahn.Petugas (NIP),

Setoran_Terakhir smalldatetime not null,

Sisa_Cicilan int not null,

Keterangan char (11) not null

)

3.5.1 Trigger

Didalam projek ini diterapkan sebuah trigger dimana tigger tersebut berfungsi untuk

mengupdate table lain ketika menginput salah satu tabel. Trigger disini di terapkan untuk

mengupdate data pada table kas dan cahsflow dimana ketika terjadi pelunasan atas

pemesanan barang maka nominal uang yang di inputkan akan secara otomatis mengupdate

table kas dan cashflow.

Berikut query trigger yang digunakan dalam pelunasan pegadai :

---------------triger kas

create trigger trgKas

on Rahn.Kas

for insert

as

begin

declare @Saldo bigint ,

@Pemasukan bigint ,

@Pengeluaran bigint ,

@Tgl_Transaksi smalldatetime,

@ID_Akad char (5),

@ID_Penggadai char (10),

@Jns_Transaksi char (15)

Page 56: project Java semester 2

49

select

@Saldo =Saldo,

@Pemasukan =Pemasukan,

@Pengeluaran =Pengeluaran,

@Tgl_Transaksi =Tgl_Transaksi,

@ID_Akad =ID_Akad,

@ID_Penggadai =ID_Penggadai,

@Jns_Transaksi =Jns_Transaksi

from inserted;

if (@Jns_Transaksi='Cicilan')

begin

update Rahn.Cicilan set Sisa_Cicilan=Sisa_Cicilan-@Pemasukan where

ID_Akad=@ID_Akad

end

end

--backup database

BACKUP DATABASE Pegadaian

TO DISK = 'D:\My Document\CCIT\Semsester 2\Project\Pegadaian\Pegadaian.bak'

3. 6 Konsep DSS

Model adalah suatu penyederhanaan dari suatu realitas yang kompleks. Model

dikatakan lengkap apabila dapat diwakili berbagai aspek dari realitas yang dapat diuji atau

dikaji, sedangkan permodalan sendiri adalah kumpulan aktivitas pembuatan model.

Dalam aplikasi pegadaian emas ini kami menggunakan metode model struktur tabel

pohon keputusan (Decision Tree) yaitu suatu cara untuk memodelkan persoalan yang terdiri

dari serangkaian keputusan yang mengarah ke solusi. Pohon keputusan tidak hanya ditulis

secara vertikal namun juga secara horizontal dan pembacaannya dimulai dari kiri ke kanan.

Dan di bawah ini adalah gambaran pohon keputusan yang digunakan dalam aplikasi

pegadaian emas :

Page 57: project Java semester 2

50

Keterangan :

A : Kondisi pembayaran untuk pegadaian emas

B : Dapat menebus emas yang digadaikan ( dapat membayar)

C : Tidak dapat menebus emas yang telah digadaikan ( tidak dapat membayar)

D : Melelang emas yang tidak dapat dibayar

I : Barang (Emas) kembali ke pegadai

Pada gambar beserta keterangan diatas menjelaskan bagaimana proses pengambilan

keputusan pada aplikasi yang dibuat.

1. Kondisi A merupakan kondisi dimana pegadai diharuskan membayar gadaian emas

yang digadainya kepada sebuah pegadaian syariah.

2. Kondisi B merupakan gambaran seorang pegadai dapat menebus atau membayar emas

yang digadaikannya kepada pegadaian syariah

3. Kondisi C merupakan pegadai yang tidak mampu membayar atau menebus emas

sesuai batas waktu yang telah ditentukan

4. Kondisi D perusahaan pegadaian syariah dapat melelang barang gadaian yaitu berupa

emas jika sang pegadai tidak mampu membayar barang gadaiaannya sesuai batas

waktu yang telah ditentukann serta tidak memberi informasi lebih lanjut kepada

petugas

5. Kondisi I merupakan barang emas yang telah dibayar sang pegadai dapat dibawa

kembali setelah biaya administrasi serta biaya gadaiannya telah lunas.

A

B

C D

I

Page 58: project Java semester 2

51

3. 7 Konsep ISS

3.7.1 Konsep Keamanan

Sistem komputer bisa dikatakan sebagai suatu sistem yang aman jika telah memenuhi

beberapa syarat tertentu untuk mencapal suatu tujuan keamanan. Secara garis besar,

persyaratan keamanan sistem komputer dapat dibedakan menjadi tiga, yaitu :

1. Kerahasiaan (Confidentiality)

Confidentiality berhubungan dengan hak akses untuk membaca data atau

informasi dan suatu sistem komputer.

2. Integritas (integrity)

Integrity berhubungan dengan hak akses untuk mengubah data atau informasi

dari suatu sistem komputer.

3. Ketersediaan (availability)

Availability berhubungan dengan ketersediaan data atau informasi pada saat

yang dibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan aman

jika suatu data atau informasi yang terdapat pada sistem komputer dapat

diakses dan dimanfaatkan oleh pihak yang berhak.

Dalam mekanisme keamanan aplikasi rahn keamanan yang digunakan adalah :

1. Enskripsi, yaitu berfungsi untuk meng-enskrip password yang ada di database

agar pihak lain selain pengguna tidak dapat mengetahui password tersebut.

2. deskripsi yang berfungsi untuk sebuah proses yang mengembalikan hasil dari

enkripsi kembali pada code awal.

Dan berikut ini adalah gambaran enskrip yang digunakan dalam aplikasi kami .

Gambar Enskripsi pada password

Page 59: project Java semester 2

52

package projek;

import java.security.SecureRandom;

import javax.crypto.Cipher;

import javax.crypto.KeyGenerator;

import javax.crypto.SecretKey;

import javax.crypto.spec.SecretKeySpec;

public class SimpleCrypto {

public static String encrypt(String cleartext) throws Exception {

String seed="lucianone";

byte[] rawKey = getRawKey(seed.getBytes());

byte[] result = encrypt(rawKey, cleartext.getBytes());

return toHex(result);

}

Kodingan Dekripsi :

public static String decrypt(String encrypted) throws Exception {

String seed="lucianone";

byte[] rawKey = getRawKey(seed.getBytes());

byte[] enc = toByte(encrypted);

byte[] result = decrypt(rawKey, enc);

return new String(result);

}

private static byte[] getRawKey(byte[] seed) throws Exception {

KeyGenerator kgen = KeyGenerator.getInstance("AES");

SecureRandom sr = SecureRandom.getInstance("SHA1PRNG");

sr.setSeed(seed);

kgen.init(128, sr); // 192 and 256 bits may not be available

SecretKey skey = kgen.generateKey();

Page 60: project Java semester 2

53

byte[] raw = skey.getEncoded();

return raw;

}

private static byte[] encrypt(byte[] raw, byte[] clear) throws Exception {

SecretKeySpec skeySpec = new SecretKeySpec(raw, "AES");

Cipher cipher = Cipher.getInstance("AES");

cipher.init(Cipher.ENCRYPT_MODE, skeySpec);

byte[] encrypted = cipher.doFinal(clear);

return encrypted;

}

private static byte[] decrypt(byte[] raw, byte[] encrypted) throws Exception {

SecretKeySpec skeySpec = new SecretKeySpec(raw, "AES");

Cipher cipher = Cipher.getInstance("AES");

cipher.init(Cipher.DECRYPT_MODE, skeySpec);

byte[] decrypted = cipher.doFinal(encrypted);

return decrypted;

}

public static String toHex(String txt) {

return toHex(txt.getBytes());

}

public static String fromHex(String hex) {

return new String(toByte(hex));

}

public static byte[] toByte(String hexString) {

int len = hexString.length()/2;

byte[] result = new byte[len];

for (int i = 0; i < len; i++)

result[i] = Integer.valueOf(hexString.substring(2*i, 2*i+2), 16).byteValue();

Page 61: project Java semester 2

54

return result;

}

public static String toHex(byte[] buf) {

if (buf == null)

return "";

StringBuffer result = new StringBuffer(2*buf.length);

for (int i = 0; i < buf.length; i++) {

appendHex(result, buf[i]);

}

return result.toString();

}

private final static String HEX = "0123456789abcdef";

private static void appendHex(StringBuffer sb, byte b) {

sb.append(HEX.charAt((b>>4)&0x0f)).append(HEX.charAt(b&0x0f));

}

}

3. 8 Screeen Shoot Aplikasi

Ini adalah tampilan Menu Login Admin

Lalu akan muncul tampilan seperti ini

Gambar 3.14 Login Admin

Page 62: project Java semester 2

55

Ini adalah tampilan Login Petugas

Gambar 3.15 Login Petugas

Ini adalah tampilan untuk mengedit password petugas / admin

Gambar 3.16 Mengedit Password Petugas

Page 63: project Java semester 2

56

Ini adalah tampilan menu

Gambar 3.17 Tampil Menu

Page 64: project Java semester 2

57

Setelah itu jika ingin mencari data petugas klik cari

Jika ingin menghapus data klik delete

Jika ingin mengupdate data petugas klik update

Jika ingin menambahkan data petugas klik add

Gambar 3.18 Tampil Petugas

Page 65: project Java semester 2

58

Lalu muncul tampil seperti ini , lalu masukan data petugas

Lalu > klik simpan

Gambar 3.19 Tambah Petugas

Page 66: project Java semester 2

59

Setelah itu jika ingin mencari data pegadai > klik cari

Jika ingin menghapus data > klik delete

Jika ingin mengupdate data pegadai > klik update

Jika ingin menambahkan data pegadai > klik add

Gambar 3.20 Tampil pengadai

Page 67: project Java semester 2

60

Lalu muncul tampil seperti ini lalu masukan data pegadai

Lalu > klik simpan

Gambar 3.21 Tambah Pengadai

Page 68: project Java semester 2

61

Setelah itu masukan ID emas lalu klik cari

Lalu masukan nominal peminjaman yang ingin dipinjam lalu klik simpan

Lalu klik refresh akad

Gambar 3.22 Pengajuan Akad

Page 69: project Java semester 2

62

Lalu masukan ID akad lalu klik cari

Setelah itu klik Cicil Pembayaran lalu klik simpan setelah itu klik refresh

Gambar 3.23 Cicilan Pembayaran

Page 70: project Java semester 2

63

Masukan ID emas lalu masukan data emasnya setelah itu klik simpan

Gambar 3.24 Tambah Data Emas

Jika ingin menambahkan perpanjangan waktu menyicil klik cari lalu simpan

Lalu klik refresh

Gambar 3. 25 Tambah Jangka Waktu

Page 71: project Java semester 2

64

3. 9 Teknik BackUp

Pengertian backup data adalah memindahkan atau menyalin kumpulan informasi

(data) yang tersimpan di dalam hardisk komputer yang biasanya dilakukan dari satu

lokasi/perangkat ke lokasi/perangkat lain. Data atau kumpulan informasi tersebut bisa berupa

file dokumen, gambar, video, audio, system windows, driver, atau software/program tertentu.

Fungsi back up

manfaat back up data yaitu kita masih mempunyai cadangan data dari data yang

hilang/rusak/terhapus, baik yang disebabkan oleh kesalahan kita sendiri atau faktor lain di

luar kemampuan kita, seperti: terkena virus, file rusak (tidak bisa dibuka), perangkat

komputer error/bermasalah, mati listrik, bencana, dan lain sebagainya.

Dengan begitu cadangan data yang sudah kita simpan tersebut dapat kita gunakan

kembali sebagai pengganti data yang telah hilang/rusak/terhapus tadi. Fungsi back up data

lebih mengacu pada faktor keamanan dan kenyamanan dalam menggunakan komputer.

Klik new jobs untuk membuat jobs

Gambar 3.26 Membuat New Jobs

Page 72: project Java semester 2

65

Lalu akan muncul jendela pembuatan job akan tampil

Gambar 3.27 Deskripsi Singkat Jobs

Lalu akan muncul news job step akan tampil

Lalu isi nama step pada textbox step name

Dan tentukan tipe step yang akan dijalankan pada combobox type

Gambar 3.28 Membuat Step

Page 73: project Java semester 2

66

Pada kotak name , isikan nama dari schedule yang mau dibuat lalu hilangkan

Centeng enabled jika tidak ingin langsung menjalakan schedule tersebut

Gambar 3.29 Mengatur Schedule

Ini adalah daftar jobs yang sudah jadi

Gambar 3.30 List Jobs

Page 74: project Java semester 2

67

Page 75: project Java semester 2

BAB IV

KESIMPULAN DAN SARAN

4. 1 KESIMPULAN

Jadi dari penjelasan serta uraian yang telah dilakukan pada projek Aplikasi Pegadaian

Emas Syariah dengan menggunakan akad Rahn maka dapat disimpulkan :

1. Rahn adalah perjanjian penyerahan barang untuk menjadi agunan dari fasilitas

pembayaran yang diberikan

2. Pemograman berorientasi object (OOP) adalah salah satu paradigma pemograman.

OOP merupakan pemograman yang mirip dengan cara orang berpikir dan

kehidupan dunia nyata.

3. Dalam aplikasi pegadaian syariah digunakan juga seorang DBA (Database

Administration) yang berfungsi sebagai orang yang bertanggung jawab untuk

mendesain, implementasi, pemeliharaan dan perbaikan database menggunakan

DBMS (Database Management System) sebagai pengaturnya.

4. Keamanan sistem informasi digunakan untuk melindungi sistem dari segala

macam gangguan dari eksternal maupun internal.

5. Sistem pegadaian syariah terutama pegadaian emas umumnya dilakukan saat sang

pegadai membutuhkan uang secepatnya dan pegadaian syariah umumnya sudah

menggunakan sistem komputer di setiap transaksinya.

4. 2 SARAN

Dalam pembuatan suatu program java terutama program yang berhubungan dengan

orang banyak sebaiknya harus dilakukan survey lapangan atau harus dianalisa

terlebih dahulu kebutuhan apa saja yang dibuthuhkan agar saat program java tersebut

telah selesai dan dapat digunakan bisa berfungsi dan bermanfaat untuk orang

banyak.Program java tersebut juga harus ditentukan konsep untuk metode

keputusannya, alur permasalahannya, merancang sistem beserta databasenya lalu

melakukan pengkodingan .Setelah semua selesai harus melakukan uji coba terhadap

program yang telah dibuat agar sesuai atau tidak dengan kebutuhan.

47

Page 76: project Java semester 2

48

DAFTAR PUSTAKA

http://bopungumn.blogspot.com/2012/03/activity-diagram-salahsatu-cara-untuk.html http://www.google.co.id/url?sa=t&rct=j&q=pengertian%20activity

%20diagram&source=web&cd=15&sqi=2&ved=0CGsQFjAO&url=http%3A%2F%2Fbambang06.blog.mercubuana.ac.id%2Ffiles%2F2011%2F10%2FPertemuan-3.pptx&ei=H_3vT8eyAZGrrAe-qKm-DQ&usg=AFQjCNHVXLccqJbYzrhB_h2rmJz5s0nM2A&cad=rja

http://prayoga.wordpress.com/2008/04/08/diagram-use-case/ http://aeni180493.wordpress.com/2011/06/07/enkripsi-deskripsi/\ http://aisyahmutiadawis.wordpress.com/2012/01/27/faktor-yang-mempengaruhi-

pengambilan-keputusan-dss/\ http://hro.hostei.com/?pilih=news&mod=yes&aksi=lihat&id=21 http://www.agiptek.com/index.php/pemograman/53-database/130-berkenalan-dengan-

sql.html http://blog.re.or.id/normalisasi.htm http://ekosuwono.wordpress.com/2010/01/07/database-administrator http://rahmatclns.blogspot.com/2012/05/security-concepts-and-policy.html http://carabackupdata.blogspot.com/2011/11/pengertian-backup-data-fungsi-back-up.html