2.1 Teori Utama - BAB 2 LANDASAN TEORI

25
6 BAB 2 LANDASAN TEORI 2.1 Teori Utama Adapun pada Teori Utama ini, penulis akan membahas mengenai Rekayasa Piranti Lunak dan Interaksi Manusia dan Komputer. 2.1.1 Rekayasa Piranti Lunak Adapun pada Rekayasa Piranti Lunak ini penulis akan membahas mengenai pengertian piranti lunak, karakteristik dari piranti lunak, pengertian rekayasa piranti lunak, elemen rekayasa piranti lunak, model pengembangan piranti lunak, dan alat bantu perancangan. 2.1.1.1 Pengertian Piranti Lunak Menurut Pressman (2001, p6) terdapat tiga pengertian dari piranti lunak, yaitu: a. Instuksi-instuksi dari program-program komputer yang ketika dijalankan akan menghasilkan fungsi-fungsi dan kinerja yang diinginkan. b. Struktur-struktur data yang dapat membuat program-program untuk secara efisien memanipulasi informasi yang ada. c. Tulisan-tulisan atau catatan-catatan yang menggambarkan atau menjelaskan bagaimana cara kerja dan kegunaan dari suatu program atau beberapa program.

Transcript of 2.1 Teori Utama - BAB 2 LANDASAN TEORI

6

BAB 2

LANDASAN TEORI

2.1 Teori Utama

Adapun pada Teori Utama ini, penulis akan membahas mengenai Rekayasa

Piranti Lunak dan Interaksi Manusia dan Komputer.

2.1.1 Rekayasa Piranti Lunak

Adapun pada Rekayasa Piranti Lunak ini penulis akan membahas

mengenai pengertian piranti lunak, karakteristik dari piranti lunak,

pengertian rekayasa piranti lunak, elemen rekayasa piranti lunak, model

pengembangan piranti lunak, dan alat bantu perancangan.

2.1.1.1 Pengertian Piranti Lunak

Menurut Pressman (2001, p6) terdapat tiga pengertian dari piranti

lunak, yaitu:

a. Instuksi-instuksi dari program-program komputer yang ketika

dijalankan akan menghasilkan fungsi-fungsi dan kinerja yang

diinginkan.

b. Struktur-struktur data yang dapat membuat program-program

untuk secara efisien memanipulasi informasi yang ada.

c. Tulisan-tulisan atau catatan-catatan yang menggambarkan atau

menjelaskan bagaimana cara kerja dan kegunaan dari suatu

program atau beberapa program.

7

2.1.1.2 Karakteristik dari Piranti Lunak

Piranti lunak merupakan bagian-bagian dari sebuah sistem yang

bukan merupakan sebuah bentuk fisik, melainkan sebuah perlambangan

dari logika-logika yang membangun piranti tersebut. Sehingga, piranti

lunak tersebut memiliki karakteristik-karakteristik yang dianggap

berbeda dengan perangkat keras, yaitu:

a. Piranti lunak dibuat dengan cara dikembangkan atau dibangun

dengan tahapan-tahapan proses tertentu, tidak dibuat dengan cara-

cara seperti membuat suatu barang yang biasa diterapkan.

b. Piranti lunak tidak akan habis dipakai, akan tetapi akan mengalami

penurunan daya kerjanya (kinerjanya).

c. Walaupun sekarang ini trend pasaran yang ada cenderung untuk

membuat sesuatu berbasiskan komponen (standarisasi), namun

sebagian besar produksi terhadap piranti lunak akan tetap

dikembangkan secara specifik.

2.1.1.3 Pengertian Piranti Lunak

Menurut Pressman (2001, p20) terdapat beberapa pengertian tentang

rekayasa piranti lunak yang didasarkan dari:

a. Fritz Bauer

Rekayasa piranti lunak adalah pengadaan dan penggunaan dari

prinsip-prinsip pembuatan atau pengembangan untuk mendapatkan

piranti lunak yang terpercaya dan bekerja secara efisien dalam mesin

secara ekonomis.

8

b. The IEEE

Menurut The IEEE terdapat dua pengertian dari rekayasa piranti

lunak, yaitu:

1) Aplikasi dari sebuah pendekatan secara sistematis, terbatas,

dan terbukti terhadap pengembangan, proses, dan perawatan

dari piranti lunak.

2) Studi pendekatan terhadap aplikasi dari sebuah pendekatan

secara sistematis, terbatas, dan terbukti terhadap

pengembangan, proses, dan perawatan dari piranti lunak.

2.1.1.4 Elemen Rekayasa Piranti Lunak

Menurut Pressman (2001, p20-21) terdapat tiga elemen-elemen dari

Rekayasa Piranti Lunak, yaitu:

a. Landasan dasar dari rekayasa piranti lunak adalah bagian dari proses,

proses rekayasa piranti lunak merupakan perekat yang

menggabungkan bagian teknologi menjadi satu dan memungkinkan

untuk pengembangan dari piranti lunak secara rasional dan tepat.

Proses merupakan sebuah kerangka kerja dari sebuah Key Process

Areas (KPAs) yang membuat efektif dari penggunaan teknologi

rekayasa piranti lunak.

b. Metode-metode rekayasa piranti lunak menyediakan cara-cara secara

teknik untuk pembuatan piranti lunak. Metode-metode tersebut

melingkupi sebagian besar tugas-tugas termasuk didalamnya:

- Analisis jenis-jenis kebutuhan

9

- Design

- Pembuatan program

- Pengetesan

- Perawatan

c. Peralatan-peralatan rekayasa piranti lunak menyediakan baik

pendukung otomatis atau semi-otomatis untuk bagian proses-proses

dan bagian metode-metode. Ketika peralatan-peralatan yang ada

terintegrasi sehingga informasi yang didapat atau diciptakan oleh

sebuah peralatan dapat digunakan oleh yang lainnya.

2.1.1.5 Model Pengembangan Piranti Lunak

Model pengembangan piranti lunak menurut Pressman (2001, p26-

32) adalah sebagai berikut:

- The Linear Sequential Model

10

1) Software requirement analysis

Proses pengumpulan jenis-jenis kebutuhan merupakan proses

yang dipusatkan dan dikhususkan terutama kepada pemahaman

akan bidang-bidang atau area informasi yang berguna untuk piranti

lunak tersebut, seperti:

• Fungsi-fungsi yang akan dibutuhkan dalam piranti

lunak tersebut.

• “Tingkah laku” dari piranti lunak tersebut.

• Kinerja dan antarmuka piranti lunak tersebut.

• Seluruh jenis-jenis kebutuhan baik untuk sistem dan

juga piranti lunak tersebut akan dicatat dan dikaji ulang.

System/Information Engineering

Analysis Design Code Test

Gambar 2.1 Model Piranti Lunak Secara Linear Pressman (2001, p28-30)

11

2) Design

Design piranti lunak merupakan pengubahan kebutuhan-

kebutuhan tersebut menjadi suatu “perlambangan” dari piranti

lunak tersebut yang kemudian dapat di tinjau ulang kualitasnya.

3) Coding

Mengubah “perlambangan-perlambangan” dari design

tersebut menjadi sebuah bentuk yang dapat dibaca atau dijalankan

oleh mesin.

4) Testing

Proses pengetesan akan berpusat pada logika-logika yang

terdapat pada bagian dalam dan fungsi-fungsi yang membentuk

bagian luar dari sistem atau piranti lunak tersebut.

5) Support

Perawatan terhadap piranti lunak dilakukan dengan

menerapkan seluruh tahapan-tahapan yang sebelumnya telah

diterapkan dalam pembuatan piranti tersebut, kepada program

atau piranti yang sudah ada.

2.1.1.6 Alat Bantu Perancangan

Pada sub bab ini, penulis akan menjelaskan tentang state transition dan

entity relation diagram.

2.1.1.6.1 State Transition Diagram (STD)

Menurut Hoffer et al. (1999, p462) state transition

diagram (STD) adalah model keadaan dari sebuah objek dan

12

kejadian-kejadian yang menyebabkan objek tersebut berubah dari

satu keadaan ke keadaan lain.

State transition diagram (STD) banyak digunakan untuk

menggambarkan suatu system yang memiliki sifat real time. Hal

tersebut terjadi pada control process, military command and

control systems, telephone switching system dan high speed data

acquisition.

State transition diagram (STD) ini merupakan suatu

modeling tool yang menggambarkan suatu sifat ketergantungan

akan waktu yang terdapat di sistem.

Pada state transition diagram (STD) terdapat dua macam

cara kerja, yaitu:

a. Pasif

Disini sifatnya lebih kepada menerima data

saja dalam melakukan control terhadap lingkungan.

Contoh: sistem yang bertugas untuk menerima data

melalui sinyal yang dikirimkan oleh satelit.

b. Aktif

Untuk sistem ini,control terhadap lingkungan

dilaksanakan secara aktif sehingga selain menerima

data, sistem ini juga memberikan suatu respon

terhadap lingkungannya. Contoh: Sistem yang

digunakan pada proses kontrol.

13

Berikut ini adalah beberapa simbol serta keterangan yang

digunakan dalam membuat STD:

a. State

Merupakan suatu kumpulan dari keadaan atau atribut yang

bercirikan seseorang atau suatu benda pada suatu waktu tertentu

dan kondisi tertentu.

Disimbolkan dengan:

b. Transisi

Merupakan simbol yang menyatakan suatu perubahan dari

suatu keadaan ke keadaan lain. Disimbolkan dengan:

c. Kondisi

Merupakan suatu kejadian pada suatu lingkungan

eksternal yang dapat dideteksi oleh sistem. Hal tersebut

menyebabkan terjadinya perubahan dari suatu state ke state

lainnya. Contoh: sinyal input, interrupt atau data.

d. Aksi

Adalah proses yang dilakukan oleh sistem apabila telah

terjadi perubahan pada state atau bisa juga dikatakan sebagai

reaksi yang terjadi terhadap suatu kondisi tertentu. Aksi disini

akan menghasilkan suatu keluaran atau tampilan.

14

e. Tampilan

Merupakan hasil keluarnya dari hasil kalkulasi atau

perhitungan atau sebagainya.

2.1.1.6.2 Entity Relation Diagram (ERD)

Menurut Connoly dan Begg (2002, p15), ketika

membicarakan tentang ERD, maka terdapat tiga hal yang

membentuk suatu ERD.

Ketiga hal tersebut adalah:

a. Entity, merupakan sebuah objek nyata (misalnya : orang,

tempat, konsep, benda, ataupun kejadian) dalam sebuah

organisasi yang akan direpresentasikan dalam basis data.

b. Relation, berarti hubungan-hubungan yang ada antara satu

entity dengan entity yang lain.

c. Atrtibute, merupakan sifat yang menjelaskan atau

mendeskripsikan beberapa segi dari objek yang akan

dimasukkan dalam basis data.

2.1.2 Interaksi Manusia dan Komputer

Sedangkan pada sub bab ini, penulis akan menjelaskan mengenai

pengertian Interaksi Manusia dan Komputer dan Delapan Aturan Emas

Perancangan Antarmuka.

15

2.1.2.1 Pengertian Interaksi Manusia dan Komputer

Interaksi manusia dan komputer atau Human-Computer

Interaction merupakan disiplin ilmu yang berhubungan dengan

perancangan, evaluasi dan implementasi sistem komputer interaktif untuk

digunakan oleh manusia, serta studi fenomena-fenomena besar yang

berhubungan dengannya. Tujuan rekayasa sistem interaksi manusia

dengan computer adalah (Shneidemen, p9-14) :

a. Fungsionalitas yang sesuai

Sistem dengan fungsionalitas yang kurang memadai

mengecewakan pengguna dan sering ditolak/tidak digunakan.

Sedangkan sistem dengan fungsionalitas yang berlebihan,

berbahaya dalam implementasi, pemeliharaan, proses belajar, dan

penggunaan yang sulit.

b. Kehandalan, ketersediaan, keamanan, dan integritas data

Kehandalan berfungsi seperti yang diinginkan, tampilan

akurat. Ketersediaan berarti siap ketika hendak digunakan dan

jarang mengalami masalah. Keamanan berarti terlindungi dari

akses yang tidak diinginkan dan kerusakan yang disengaja.

Integritas data adalah keutuhan data yang terjamin, tidak mudah

dirusak atau diubah oleh orang yang tidak berhak.

c. Standardisasi, integritas, konsisten, dan portabilitas

Standardisasi adalah keseragaman sifat-sifat antarmuka

pengguna pada aplikasi yang berbeda. Integritas adalah kesatuan

dari berbagai paket aplikasi dan peralatan perangkat lunak.

16

Konsisten adalah keseragaman dalam suatu program aplikasi,

seperti urutan perintah, istilah, satuan, warna, dan tipografi.

Portabilitas berarti dimungkinkannya data dikonversi dan

dipindahkan, dan dimungkinkannya antarmuka pengguna dipakai

di berbagai lingkungan perangkat lunak dan perangkat keras.

d. Penjadwalan dan Anggaran

Perencanaan yang hati-hati dan manajemen yang berani

diperlukan karena adanya persaingan dengan vendor lain, sehingga

proyek harus sesuai jadwal dan anggaran, sistem yang perlu tepat

pada waktunya, serta murah agar dapat diterima.

Shneiderman (1998, p15) juga mengemukakan beberapa faktor penting

sebelum mendesain suatu sistem. Faktor-faktor tersebut adalah:

a. Waktu belajar (Time to Learn), berapa lama orang biasa dalam

masyarakat pengguna mempelajari cara melakukan suatu tugas?

b. Kecepatan kinerja (Speed of performance), berapa lama suatu tugas

dilakukan?

c. Tingkat kesalahan pengguna (Rate of error by user), berapa banyak

kesalahan dan kesalahan-kesalahan apa saja yang dibuat pengguna?

d. Daya ingat (Retention over time), bagaimana pengguna mengingat

pengetahuan mereka setelah jangka waktu tertentu?

e. Kepuasan subjektif (Subjective satisfaction), bagaimana kesukaan

pengguna terhadap berbagai aspek system?

17

2.1.2.2 Delapan Aturan Emas Perancangan Antarmuka

Menurut Shneidermen (1998, p74), dibutuhkan delapan aturan emas

dalam perancangan antarmuka. Delapan aturan emas ini merupakan

prinsip-prinsip dasar perancangan antarmuka yang paling banyak

digunakan dalam pembuatan suatu sistem interaktif. Aturan-aturan

tersebut adalah sebagai berikut:

a. Berusaha keras untuk konsisten (konsisten)

Konsisten ada berbagai macam, seperti konsisten dalam urutan aksi

harus diperhatikan dalam suatu situasi yang memiliki kemiripan.

Menu, pesan dan bantuan haruslah menggunakan istilah atau

terminologi yang sama. Konsisten juga harus diterapkan dalam

warna, tampilan, penggunaan huruf besar, dan jenis font. Penampilan

password dan pesan-pesan tertentu haruslah ditampilkan dalam

bentuk seumum mungkin dan dengan jumlah seminimal mungkin.

b. Memungkinkan pengguna menggunakan shortcuts (shortcuts)

Seiring dengan meningkatnya keahlian pengguna dari suatu sistem,

pengguna menginginkan suatu jumlah perintah yang minimal namun

dengan hasil yang sama dengan jumlah perintah yang banyak.

Singkatan, tombol special, perintah tersembunyi dan macro adalah

contoh dari fasilitas yang sangat dihargai oleh pengguna.

c. Memberikan umpan balik yang informatif (feedback)

18

Untuk setiap sistem diharapkan adanya suatu umpan balik bagi

pengguna. Respon yang diberikan tergantung dari aksi yang

dilakukan oleh pengguna. Untuk aksi yang umum dan jarang

dilakukan, respon yang diberikan kepada pengguna hendaknya lebih

nyata. Penampilan visual dari suatu objek merupakan suatu cara

untuk menampilkan perubahan secara eksplisit.

d. Merancang dialog untuk menghasilkan keadaan akhir yang baik

(finishing dialog)

Urutan aksi haruslah diorganisir menurut kelompok tertentu yang

terdiri dari permulaan, tengah, dan akhir. Umpan balik yang

informatif kepada pengguna pada taraf akhir dari suatu kelompok

aksi akan memberikan kepuasan kepada pengguna bahwa aksi yang

mereka lakukan telah berhasil dengan baik, sehingga akan

memberikan kesan kepada pengguna bahwa ia aman untuk

melakukan aksi selanjutnya.

e. Memberikan penanganan kesalahan yang sederhana (error

handling)

Perancangan suatu sistem haruslah dibuat sedemikian rupa sehingga

pengguna tidak akan menimbulkan kesalahan yang signifikan. Jika

pengguna akhirnya melakukan suatu kesalahan, maka sistem

hendaknya memberikan peringatan yang sederhana serta spesifik.

19

f. Mengizinkan pembalikan aksi dengan mudah (undo)

Setiap aksi haruslah dirancang sedemikian agar dapat melakukan

pembalikan untuk kembali ke keadaan semula sebelum aksi tersebut

dijalankan. Dengan adanya fasilitas ini, pengguna akan memiliki

keberanian untuk mengekploitasi sistem yang telah dibuat, karena

untuk semua kesalahan yang timbul, pengguna memiliki pilihan

untuk melakukan pembalikan terhadap aksi yang telah dilakukan.

g. Mendukung pengguna menguasai sistem ( internal locus of control)

Pengguna yang berpengalaman biasanya memiliki keyakinan bahwa

mereka bertanggung jawab terhadap sistem dan sistem akan

memberikan respon terhadap aksi yang mereka lakukan. Respon

yang aneh, urutan yang aneh dalam memasukkan data dan kesulitan

dalam memperoleh informasi serta ketidakmampuan untuk

mendapatkan hasil sesuai aksi tertentu akan menimbulkan

kekecewaan dan keraguan bagi pengguna.

h. Mengurangi beban ingatan jangka pendek (memory)

Keterbatasan manusia dalam mengelola memori jangka pendek

menyebabkan dibutuhkannya suatu tampilan yang sesederhana

mungkin, pengaturan dalam multipage, pergerakan windows yang

sesedikit mungkin, waktu latihan yang cukup dan optimal, serta

pengaturan dalam urutan aksi. Hal ini juga harus didukung dengan

20

ketersediaan dari adanya akses secara langsung, kode, singkatan dan

informasi yang dibutuhkan oleh pengguna.

2.1.3 Database

Menurut Connolly dan Begg (2002, p14), database adalah sekumpulan

data yang terhubung secara logis dan dapat digunakan bersama (shared data),

didesain untuk memenuhi kebutuhan informasi dari suatu organisasi.

Menurut Connoly (2002, p16) DBMS adalah sebuah sistem software

yang memungkinkan user untuk membatasi, menciptakan, memelihara, dan

mengatur akses control database.

Fasilitas-fasilitas yang disediakan DBMS (Connoly, p16):

- Mengijinkan user untuk menetapkan database, biasanya melalui Data

Definition Language (DDL).

- Mengijinkan user untuk melakukan operasi insert, update, delete, dan

retrieve data dari database. Biasanya melalui Data Manipulation

Language (DML).

- Menyediakan control access ke database.

DBMS memberikan:

Security System

Integrity System

Concurency Control System

Recovery

User Accessible Catalog

21

2.2 Teori Pendukung

Dalam teori pendukung ini penulis akan membahas mengenai Wireless

System, Internet, Programme Language, E-Commerce, dan Database.

2.2.1 Wireless Application Protocol(WAP)

Pada zaman sekarang ini dimana-mana terdapat banyak teknologi yang

nirkabel. Contoh yang paling nyata adalah mobile phone. Sehingga sekarang

ini seseorang yang ingin menelepon tidak perlu lagi menggunakan telepon

rumah yang masih memakai kabel. Sesuai dengan perkembangan zaman,

mobile phone sekarang ini sudah bertambah fungsinya menjadi alat yang

digunakan untuk browsing ke internet. Di samping itu ada suatu teknologi

seperti WAP.

Dengan WAP, suatu mobile phone dapat membrowsing internet dengan

biaya relatif lebih murah walau dengan interface yang disesuaikan dengan

batasan-batasan dari mobile phone itu sendiri. Seperti layar yang kecil, layar

yang hitam putih (hal ini lebih dikarenakan masalah biaya pulsa), dan lain-

lain.

Forum WAP pertama kali dibuat pada bulan Desember tahun 1997 oleh

gabungan antara Ericsson, Motorola, Nokia dan Phone.com. WAP 1.1

dikenalkan pada Juni 1999 dan WAP 1.2 pada November 1999. Dan

Sekarang versi yang terbaru adalah WAP 2.0 yang dikenalkan pada Juli

2001.

WAP singkatan dari Wireless Application Protocol. WAP adalah suatu

peraturan dalam menentukan transmisi dan penampungan dari data oleh

22

aplikasi komputer, atau melalui alat wireless seperti mobile phone

(Bulbrook, p2).

WAP sendiri mirip dengan kombinasi internet seperti HTML dan HTTP,

kecuali bahwa WAP memiliki keunggulan seperti mengoptimalisasikan

tampilan yang rendah, rendah memori dan rendah kapasitas seperti PDA,

telepon tanpa kabel ataupun pager.

WAP membolehkan alat wireless untuk melihat halaman dari internet

dengan hanya melihat text dan gambar sederhana yang hanya terdiri dari

warna hitam dan putih. Text dan gambar yang sederhana ini dikarenakan

kecepatan data dari mobile phone sangatlah terbatas atau kecil.

Gambar 2.2 WAP Stack

Keterangan dari lima layer ini :

1. Presentation / Application Layer

Bagian ini dikenal juga dengan Wireless Application Environment

(WAE). Bagian ini menyediakan daerah dimana aplikasi dan service

23

WAP dapat digunakan. Layer ini sama dengan tampilan langsung

kepada user.

2. Session Layer

Bagian ini dikenal juga dengan Wireless Session Protocol (WSP).

Bagian ini menghubungkan antara WAE dengan 2 bagian lainnya.

Bagian ini mengontrol bagaimana isi data ditukar antara client dengan

server.

3. Transaction Layer

Bagian ini dikenal juga dengan Wireless Transaction Protocol

(WTP). Menyediakan metode yang berbeda untuk menampilkan

transaksi / pertukaran. Fungsi utama bagian ini adalah untuk

mengurangi transaksi-transaksi yang tidak perlu antara client dengan

server.

4. Security Layer

Bagian ini dikenal juga dengan Wireless Transport Layer Security

(WTLS). Bagian ini menyediakan keamanan seperti autentifikasi.

5. Data Transport Layer

Bagian ini dikenal juga dengan Wireless Datagram Protocol

(WDP). Bagian ini mengontrol transportasi umum.

Lima protocol ini menyediakan beberapa keuntungan bila bekerja

bersama. Mereka membantu mengurangi data yang tidak penting untuk

ditransfer dengan menggunakan kode biner untuk mengurangi ukuran dari data.

24

WAP memiliki beberapa kelebihan, yaitu :

1. Portable.

2. Mudah digunakan.

3. Dapat cepat mengakses layanan yang diinginkan.

Kekurangan WAP, yaitu :

1. Masih susah dimengerti orang awam dalam setting-nya.

2. Sudah mulai muncul teknologi saingannya yang maju.

3. Kurang user-friendly.

Keterbatasan dari Mobile Phone :

1. Keterbatasan memori

2. Keterbatasan power

3. Teknologi yang berbeda

4. Alat masukan / input yang kecil

5. Ukuran kecil

6. Warna yang terbatas

7. Keterbatasan penyaluran data

8. Kelabilan koneksinya

25

2.2.2 Internet

Internet dimulai pada akhir tahun 60an yang diawali dari

eksperimen untuk membuat jaringan komputer yang kuat. Tujuannya

adalah untuk membangun jaringan komputer yang bertahan dari kelabilan

komunikasinya. Hal ini dimulai dari Departemen Pertahanan Amerika

Serikat. Tujuan mereka adalah untuk membangun jaringan informasi

yang dapat bertahan walaupun di dalam serangan nuklir.

Internet mencapai popularitasnya pada awal tahun 90an. Dimana

para kalangan bisnis maupun masyarakat sadar bahwa dari komunikasi

tersebut dapat mempermudah komunikasi dan bisnis secara global. Pada

awalnya teknologi ini hanya terdapat di kalangan militer Amerika

Serikat, tetapi atas desakan banyak pihak, maka teknologi ini menjadi

terbuka untuk umum. Sekarang internet sudah merambah ke seluruh

pelosok dunia. Bahkan dari internet saja, kita bisa tahu segala sesuatu

yang terjadi di dunia ini.

2.2.3 Programme Language

Adapun beberapa bahasa pemrograman yang digunakan, yaitu:

2.2.3.1 Hypertext Markup Language (HTML)

HTML digunakan untuk menulis halaman web. HTML dibuat

berdasarkan dari bahasa SGML(Standard Generalized Markup

Language). HTML dikembangkan oleh Tim Berners-Lee dan staf ahli di

laboratorium CERN(Conseil European pour la Recherche Nucleaire) di

Jenewa Swiss pada tahun 1991.

26

2.2.3.2 Java Servlet

Pada awalnya web dinamis itu ditulis menggunakan

CGI(Common Gateway Interface). Tetapi CGI tidaklah efisien. Hal ini

disebabkan karena untuk setiap permintaan / request, CGI akan

membentuk proses baru.

Gambar 2.3 Proses CGI

Pada tahun 1997, Java Servlet API diperkenalkan. Servlet

menyediakan solusi pada ketidakefisienan yang terjadi pada CGI. Servlet

menunjukkan keefisienannya dengan hanya menciptakan satu proses

untuk semua permintaan / request. Dengan begitu menghilangkan beban

yang ditimbulkan dari penciptaan banyak proses yang terjadi pada CGI.

Servlet merupakan bahasa yang berdasarkan Java yang digunakan untuk

membuat web yang dinamis.

27

Gambar 2.4 Proses Servlet

2.2.3.3 Java Server Pages ( JSP )

JSP merupakan kependekan dari Java Server Pages. JSP

merupakan perluasan dari Servlet itu sendiri. Servlet tidaklah selalu

efisien dalam pengembangannya karena untuk membetulkan kesalahan /

perubahan kecil saja, maka membutuhkan lebih waktu untuk

memperbaikinya.

Oleh karenanya JSP muncul untuk memecahkan masalah tersebut.

Versi JSP yang pertama diperkenalkan pada tahun 1999. Teknologi ini

dikembangkan oleh Sun Microsystems.

28

2.2.3.4 Wireless Markup Language (WML)

WML adalah singkatan dari Wireless Markup Language. WML

adalah bahasa yang berdasarkan XML yang didesign untuk menjabarkan

isi dari WAP. WML ini persis seperti HTML pada internet.

Adapun perbedaan WML dengan HTML adalah :

1. WML ditujukan untuk terminal wireless

2. WML juga case sensitive

2.2.3.5 WMLScript

WMLScript adalah bahasa yang bertumpu pada client-side.

Bahasa ini mirip dengan JavaScript pada DHTML, tetapi WMLScript

telah dibuat agar dapat dipakai pada lingkungan WAP.

Client-side berarti kodenya itu berjalan di browser pemakai itu

sendiri. Kode itu di simpan di dalam alat WAP sewaktu membrowsing

WAP itu sendiri sehingga kode itu dapat memvalidasi lebih cepat karena

tidak usah bolak-balik ke server.

Keuntungan dari WMLScript :

1. Meningkatkan pencarian

2. Menyediakan akses ke fungsi dari alat WAP

3. Mudah dipelajari

Tidak seperti JavaScript yang langsung dimasukkan ke kode

HTML, WMLScript terpisah atau tidak dimasukkan ke dalam kode

WML. WMLScript juga case sensitive yang artinya huruf besar dengan

huruf kecil adalah berbeda.

29

2.2.4 E-Commerce

E-commerce merupakan suatu proses pembelian, penjualan,

pertukaran produk, layanan jasa dan informasi melalui jaringan komputer.

Adapun keuntungan dari E-commerce adalah :

1. Menjangkau ke seluruh dunia

2. Tidak memiliki batas waktu

3. Kemudahan dalam menyediakan informasi

4. Menurunkan biaya operasional

5. Meningkatkan pangsa pasar

Resiko dari E-commerce adalah :

1. Data-data penting bisa diambil pihak-pihak tertentu

2. Kesalahan sistem elektronik

3. Penggunaan hak akses yang salah

Ada 4 kategori di dalam E-commerce, yaitu :

1. Business to Business (B2B)

Kegiatan B2B biasanya terjadi antara 2 perusahaan / organisasi.

Pelanggan berskala kecil, tetapi transaksi berskala besar.

2. Business to Consumer (B2C)

Kegiatan B2C terjadi antara suatu organisasi dagang dengan

konsumen.

3. Consumer to Consumer (C2C)

Kegiatan C2C terjadi antar konsumen.

30

4. Consumer to Business (C2B)

Kegiatan C2B terjadi dimana konsumen menjual produk / jasa kepada

suatu organisasi / perusahaan.