Contoh Makalah Sistem Operasi Bab I


BAB I
PENDAHULUAN
1.1 Latar Belakang Masalah
Teknologi informasi pada saat ini telah berkembang sangat pesat, banyak cara yang dapat dilakukan untuk melakukan komunikasi untuk menyampaikan informasi secara cepat, salah satunya yaitu dengan memanfaatkan teknologi mobile device (piranti bergerak) yang saat ini telah meningkat baik dari sisi teknologi maupun dari sisi tampilan yang semakin menarik.  Hal ini dibuktikan dengan semakin meningkatnya pengguna mobile device seperti handphone, smartphone, Pocket PC (pocket personal computer), laptop, dan lain-lain bagi mereka yang membutuhkan informasi yang lebih cepat dan efektif.
Peralatan mobile device ini seringkali digunakan untuk memperoleh informasi baik melalui telefon, SMS, MMS, bahkan untuk koneksi ke internet.  Selain itu juga, perangkat keras ini sering juga digunakan untuk menyimpan data-data penting yang integritasnya harus dilindungi.
Dengan adanya kemudahan-kemudahan yang disediakan oleh teknologi di bidang mobile device tersebut, maka terdapat pula bahaya yang ditimbulkan dengan adanya kemungkinan kebocoran data atau penyalahgunaan data oleh pihak-pihak yang tidak berhak yang bisa saja berakibat fatal bagi pemilik data tersebut.
Untuk mengatasi masalah tersebut maka data-data yang penting perlu dilindungi integritasnya baik kerahasiaan, keaslian ataupun keutuhan data tesebut.  Salah satu metode yang digunakan untuk melindungi data yaitu dengan menggunakan suatu metode pengamanan data yang dikenal dengan nama kriptografi, Metode ini bertujuan agar informasi penting yang bersifat terbatas atau rahasia tidak dapat diketahui atau dimanfaatkan oleh pihak yang tidak berhak. Dengan menggunakan metode kriptografi ini, maka data-data yang dianggap penting tersebut dienkripsi supaya data-data tersebut tidak dapat diketahui oleh orang yang tidak berhak mengakses data tersebut.

1.2 Identifikasi Masalah
Keamanan data merupakan suatu hal yang harus diperhatikan, apalagi jika data tersebut rahasia. Berdasarkan uraian latar belakang, penulis mengidentifikasi hal yang berhubungan dengan masalah keamanan data pada ponsel diantaranya :
Rentannya keamanan data pada ponsel sehingga perlu dicari pemecahannya.
Adanya penyusup yang tidak diinginkan yang akan membuka data yang ada pada ponsel tersebut.
Adanya kesulitan di dalam merancang sistem keamanan data.
Data yang ada bisa saja berharga dan tidak boleh diketahui oleh orang lain.
1.3 Maksud dan Tujuan 
Maksud dari penelitian ini adalah merancang sistem keamanan data, yaitu dengan mengimplementasikan algoritma RSA untuk mengenkripsi data. Sedangkan tujuannya yaitu  untuk mengamankan data yang ada pada ponsel supaya integritasnya terjaga dari pihak-pihak yang tidak berhak untuk mengakses data tersebut.

1.4 Batasan Masalah
Batasan penulisan tugas akhir ini hanya akan dibatasi pada beberapa hal berikut :
Algoritma yang digunakan untuk mengenkripsi data yaitu Rivest Shamir Addleman
Panjang kunci yang digunakan untuk enkripsi yaitu 64 bit 
Data yang bisa diamankan adalah *.doc, *.xls, *.jpg,*.bmp.
Data yang di enkripsi berukuran tidak lebih dari 100 kilobyte
Bahasa pemrograman yang digunakan yaitu APPForge Mobile VB 3.5.1
Jenis Ponsel yang dipakai yaitu Nokia Communicator Seri 9210i
Batasan sistem yang dipakai pada ponsel yaitu menggunakan sistem operasi Symbian 4.0, sedangkan komputer yang digunakan yaitu memakai sistem operasi Windows Xp.

1.5 Metodologi Penelitian
Dalam pembangunan perangkat lunak, hal yang perlu diperhatikan adalah urutan atau tahapan-tahapan dalam pembangunan perangkat lunak tersebut.  Tahapan pembangunan perangkat lunak dapat dilakukan dengan memperhatikan paradigma pembangunan perangkat lunak yang sesuai. Teknik penelitian yang digunakan pada pembuatan tugas akhir ini terbagi menjadi 2 bagian yaitu :
1.5.1 Metode Penelitian
Bagian ini membahas tentang cara-cara yang digunakan dalam mengumpulkan.  Metode pengumpulan data terdiri dari :
Studi Literatur
Yaitu dengan mengumpulkan referensi-referensi yang berasal dari buku-buku panduan ataupun dari internet yang berhubungan dengan kriptografi, khususnya teori tentang algoritma RSA.
Eksperimen
Yaitu dengan melakukan percobaan-percobaan terhadap program yang dibuat.

1.5.2 Metode Pengembangan Perangkat Lunak 
Metode pengembangan perangkat lunak yang digunakan adalah extreme programming (XP). Menurut Kent Beck (pembuat metode Xp) menyatakan bahwa XP adalah  suatu metodologi yang ringan untuk tim kecil, menengah dan besar yang mengembangkan suatu perangkat lunak dengan cepat tanpa mengubah persyaratan yang diberikan. Metode ini menyempurnakan metode life cycle dan merupakan metode baru yang dikembangkan dari metode spiral dan waterfall. 
Berikut ini adalah beberapa tahapan dalam metode XP yaitu:
Tahap pertama yaitu perencanaan (planning), pada tahap ini pengembang sistem mengambil dan mengumpulkan semua bahan, data-data dan kebutuhan dari user (pengguna) dan menganalisisnya. 
Tahap kedua yaitu design, pada tahap ini pengembang aplikasi dapat secara langsung melakukan  suatu design tentang sistem, mulai dari sistem sampai arsitekturnya.
Tahap ketiga yaitu pengkodean (coding), pada tahap ini pengembang aplikasi memilih prototipe, dan kemudian dilakukan pembuatan sistem dengan menggunakan suatu bahasa pemogramman tertentu, atau mengembangkan sistem yang sudah ada menjadi sistem yang baru.
Tahap keempat yaitu test dan implementasi (testing), pada tahap ini sistem yang telah menjadi suatu aplikasi diuji dan ditest yang bila semua tidak ada kesalahan maka selanjutnya diimplementasikan dilingkungan pemakai sistem, diikuti dengan pembuatan dokumentasi dari aplikasi yang dibuat.
Adapun kelebihan dari metode XP ini diantaranya: 
Mampu menyelesaikan suatu proyek perangkat lunak dengan cepat.
Setiap orang dalam team bisa mengerjakan tiap tahapan dalam metode ini, tanpa harus menunggu tahapan lain selesai.
Kemungkinan resiko kegagalan dalam suatu proyek menjadi lebih kecil.
Setiap kebutuhan pelanggan dapat diselesaikan dengan cepat dan baik.
Dalam pengimplementasian, pelangan dapat ikut serta dalam hal pengujian kelayakan dan kebutuhan aplikasi yang dibangun.
Dibawah ini merupakan diagram metode extreme programming (XP).
Gambar 1.1 Diagram Metode Extremeprogramming
1.5.3   Diagram Tahapan Penelitian
Diagram metodologi penelitian pada tugas akhir ini dapat digambarkan sebagai berikut:
Gambar 1.2  Diagram Alir Penelitian
1.6 Sistematika Penulisan
Sistematika penulisan penelitian ini disusun untuk memberikan gambaran umum tentang penelitian yang dijalankan. Sistematika penulisan penelitian ini adalah :

BAB I PENDAHULUAN
Menguraikan tentang Latar Belakang Masalah, Identifikasi Masalah, Maksud dan Tujuan, Batasan Masalah, Metodologi Penelitian, dan Sistematika Penulisan.

BAB II LANDASAN TEORI
Bab ini membahas mengenai konsep dasar dan teori-teori yang berhubungan dengan sistem keamanan data, bahasa pemrograman yang digunakan dan sistem operasi yang digunakan. 

BAB III ANALISIS DAN PERANCANGAN
Bab ini membahas mengenai perancangan program sistem keamanan data.

BAB IV IMPLEMENTASI DAN PENGUJIAN
Membahas mengenai pengimplementasian program yang telah dibuat eksperimen-eksperimen yang dilakukan terhadap program.

BAB V KESIMPULAN DAN SARAN
Berisi kumpulan kesimpulan dan saran-saran setelah dilakukan penelitian dan penulisan laporan.
Tag : Komputer

Back To Top