RANCANG BANGUN ANTARMUKA GRAFIS NETWORK MAPPER

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  

RANCANG BANGUN ANTARMUKA GRAFIS

NETWORK MAPPER

Skripsi

Diajukan Untuk Memenuhi Salah Satu Syarat

  

Memperoleh Gelar Sarjana Komputer

Program Studi Teknik Informatika

Diajukan oleh:

  

INNOSENSIO YUDHA PRATAMA

075314042

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS SANATA DHARMA

YOGYAKARTA

  

2012

i

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

IMPLEMENTATION OF NETWORK MAPPER

  

ii

GRAPHICAL USER INTERFACE DESIGN AND

  

A Thesis

Presented as Partial Fullfillment of the Requirements

To Obtain the Sarjana Komputer Degree

In Department of Informatics Engineering

  

Created by:

  

INNOSENSIO YUDHA PRATAMA

075314042

DEPARTMENT OF INFORMATICS ENGINEERING

FACULTY OF SCIENCE AND TECHNOLOGY

SANATA DHARMA UNIVERSITY

YOGYAKARTA

  

2012

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

TUHAN YESUS KRISTUS

BUNDA MARIA

  v

  

Melalui berkat, penyertaan, serta bimbinganNya selama ini, akhirnya tugas

akhir ini dapat terselesaikan dengan baik. Segala puji dan syukur aku haturkan

kepada Dikau, ya Tuhan.

  

Sembilan hari lamanya aku memohon kepadaMu, Bunda dan Engkau

menjawab doaku itu. Sungguh suatu kebesaran dan cinta yang Dikau

tunjukkan.

ORANG TUA

  

Jarak, waktu, dan situasi yang telah memisahkan mereka tak menjadi

penghalang untuk memberikan perhatian, cinta, serta dukungan kepadaku.

  

Sungguh, apalah aku ini tanpa mereka. Terima kasih Papa, Mama.

  

KEKASIH dan PARA SAHABAT

Mereka orang-orang yang selama ini memberikan banyak pengalaman,

keceriaan, juga dukungan.

  

UNIVERSITAS SANATA DHARMA

Semua saja yang telah memberi peran berarti bagi terselesaikannya tugas akhir.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

     

Pasrah saja, jadilah seperti air.

  

Aja rumangsa bisa, ning bisaa rumangsa

Bekerja dan berdoa.

  vi  

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  Network Mapper NMAP merupakan perangkat lunak dengan antarmuka

berbasis teks yang banyak digunakan para administrator jaringan komputer untuk

membantu menyelesaikan pekerjaan mereka. Tampilan antarmuka berbasis teks

dari NMAP akan menyulitkan para adminstrator muda yang baru mempelajari

ilmu jaringan komputer.

  Pada tugas akhir ini, dibuat rancang bangun antarmuka grafis untuk Network Mapper dengan menggunakan metodologi prototyping. Antarmuka grafis Network

  

Mapper ini dibangun dengan menggunakan bahasa pemrograman visual

basic.NET.

  Melalui antarmuka grafis Network Mapper, pengguna dapat menghasilkan

perintah Network Mapper berikut parameter-parameternya tanpa harus mengetik

secara manual. Perintah tersebut kemudian dapat dijalankan dan hasil scan dapat

disimpan ke dalam bentuk file maupun dicetak.

  ix

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  Network Mapper NMAP is a software with text-based user interface that is

widely used by computer network administrators to help completing their job. The

text-based user interface would complicate the new and young administrators in

studying computer networks.

  In this final project, a graphical user interface design Network Mapper was

developed using prototyping methodology. This graphical user interface design

for Network Mapper then was implemented using a visual basic.NET

programming language.

  By using this graphical user interface for Network Mapper, users can

generate the commands and their parameters manually. Commands can then be

executed, and the results of the scan can be printed or saved into a file.

    x  

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  xi  

  Puji syukur kepada Tuhan Yang Maha Esa karena atas segala limpahan

berkah serta bimbingan-Nya penulis dapat menyelesaikan skripsi dengan judul

“RANCANG BANGUN ANTARMUKA GRAFIS NETWORK MAPPER”.

  Penulisan skripsi ini diajukan untuk memenuhi salah satu syarat

memperoleh gelar Sarjana Teknik Program Studi Teknik informatika Universitas

Sanata Dharma Yogyakarta.

  Dengan terselesaikannya penulisan skripsi ini, penulis mengucapkan banyak

terima kasih kepada pihak-pihak yang telah membantu memberikan dukungan,

baik berupa masukan ataupun berupa saran. Ucapan terima kasih ditujukan kepada

  1. Orang tuaku yang tercinta yang telah memberikan segala dukungannya, secara moral, spiritual, dan juga material.

  2. Bapak Iwan Binanto, M.Cs selaku dosen pembimbing yang telah memberikan dukungan, bantuan, dan dorongan baik ketika dalam proses perkuliahan sampai dengan penyelesaian skripsi ini.

  3. Bapak Yosef Agung Cahyanta,.S.T,M.T. selaku Dekan Fakultas Sains dan Teknologi Universitas Sanata Dharma Yogyakarta.

  4. Ibu Ridowati Gunawan S.Kom,.M.T. selaku Ketua Jurusan Teknik Informatika Fakultas Sains dan Teknologi Universitas Sanata Dharma Yogyakarta.

  5. Elisabeth Widiyanti yang telah memberikan semua yang terbaik kepada penulis hingga selesainya tugas akhir ini.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  persiapan ujian pendadaran.

  7. Seluruh staff dan dosen Teknik Informatika Universitas Sanata Dharma yang telah memberikan bekal ilmu dan arahan selama penulis menempuh studi.

  8. Seluruh teman-teman sesama mahasiswa, Teknik Informatika, angkatan 2007, 2006, 2005, 2008, 2009, 2010, Psikologi, angkatan 2007, 2008, Farmasi angkatan 2008, teman-temanku di kost, semua yang telah memberikan dukungan, motivasi, dan bantuan dalam menyelesaikan skripsi ini.

9. Semua pihak yang telah membantu penulisan baik secara langsung maupun tidak langsung, yang tidak dapat penulis sebut satu-persatu.

  Dengan segala kerendahan hati, saya menyadari bahwa tugas akhir ini masih

jauh dari sempurna, oleh sebab itu berbagai saran dan kritik untuk perbaikan tugas

akhir ini sangat saya harapkan. Akhir kata semoga tugas akhir ini bermanfaat bagi

semua pihak. Terima kasih.

  Yogyakarta, 27 Februari 2012 Penulis

  xii  

  PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  LEMBAR JUDUL ........................................................................................... i TITLE PAGE ................................................................................................... ii HALAMAN PERSETUJUAN ................................................................ iii HALAMAN PENGESAHAN ................................................................ iv HALAMAN PERSEMBAHAN .............................................................. v HALAMAN MOTTO ............................................................................ vi PERNYATAAN KEASLIAN KARYA TULIS ...................................... vii LEMBAR PERNYATAAN PERSETUJUAN ............................................ viii ABSTRAK ....................................................................................................... ix ABSTRACT .................................................................................................... x KATA PENGANTAR .............................................................................. xi DAFTAR ISI ................................................................................................ xiii DAFTAR GAMBAR ......................................................................... xviii DAFTAR TABEL ........................................................................................ xxii

  I. PENDAHULUAN ........................................................................................ . 1

  xiii  

  xiv  

  2.2.1. Manusia ..................................................................................... 11

  2.6.Visual Studio 2005 .............................................................................. 20 PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  2.5.3. Komparasi ................................................................................. 19

  2.5.2. GUI ............................................................................................ 17

  2.5.1. Text Based atau Command-Line Interface ................................ 16

  2.5.Text Based dan GUI ............................................................................. 16

  2.4. Delapan Aturan Emas ......................................................................... 13

  2.3.Antarmuka Pengguna (User Interface) ................................................ 12

  2.2.3. Interaksi ..................................................................................... 12

  2.2.2. Komputer ................................................................................... 12

  2.2.Interaksi Manusia dan Komputer (IMK) ............................................. 10

  1.2. Rumusan Masalah ................................................................................. . 3

  2.1. NMAP .................................................................................................. . 9

  II. TINJAUAN PUSTAKA .............................................................................. 9

  1.6. Sistematika Penulisan ............................................................................ . 7

  1.5.1.3. Mockup Test Drive ........................................................... . 6

  1.5.1.2. Quick Design .................................................................... . 6

  1.5.1.1. Requirement Gathering .................................................... . 5

  1.5.1. Prototyping ................................................................................. . 5

  1.5. Metodologi Penelitian ........................................................................... . 4

  1.4. Tujuan dan Manfaat .............................................................................. . 4

  1.3. Batasan Masalah ................................................................................... . 3

  PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  2.8. PENGOLAHAN KUESIONER ......................................................... 24

  III. ANALISA dan PERANCANGAN SISTEM ........................................... 28

  3.1. GAMBARAN UMUM SISTEM ...................................................... 28

  3.2. ANALISA SISTEM .......................................................................... 29

  3.3. ANALISA KEBUTUHAN ............................................................... 30

  3.4. ANALISA SUMBER DAYA ........................................................... 30

  3.4.1. PERANGKAT KERAS yang DIBUTUHKAN ........................ 31

  3.4.2. PERANGKAT LUNAK yang DIBUTUHKAN ....................... 31

3.5. PERANCANGAN SISTEM ......................................................

  32

3.5.1. DIAGRAM ALIR .............................................................

  32 3.5.1.1. JALANKAN SCAN PROFIL ....................................

  33 3.5.1.2. JALANKAN SCAN LANJUTAN ..............................

  34 3.5.1.3. JALANKAN SCAN TERBIMBING ..........................

  35 3.5.1.4. CETAK ...................................................................

  36 3.5.1.5. PRATINJAU ............................................................

  36 3.5.1.6. SIMPAN KELUARAN .............................................

  37 3.5.1.7. BUKA HALAMAN BANTUAN ...............................

  37 3.5.1.8. BUKA HALAMAN “TENTANG” ............................

  38

3.5.2. USE CASE .......................................................................

  38 3.5.2.1. DIAGRAM USE CASE ............................................

  38 3.5.2.2. DEFINISI AKTOR ...................................................

  40 3.5.2.3. USE CASE NARATIF ..............................................

  40

  xv  

  PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  3.6.1. SPLASH SCREEN ............................................................

  57

  3.6.2. DESAIN ANTARMUKA JENDELA SCAN MODE PROFIL 58

  3.6.3. DESAIN ANTARMUKA JENDELA BANTUAN MODE PROFIL ...........................................................................

  59

  3.6.4. DESAIN ANTARMUKA JENDELA SCAN MODE LANJUTAN .....................................................................

  59

  3.6.5. DESAIN ANTARMUKA JENDELA BANTUAN MODE LANJUTAN .....................................................................

  61

  3.6.6. DESAIN ANTARMUKA JENDELA SCAN MODE TERBIMBING .................................................................

  61

  3.6.7. DESAIN ANTARMUKA JENDELA BANTUAN MODE TERBIMBING .................................................................

  62

  3.6.8. DESAIN ANTARMUKA “TENTANG NMAP GRAFIKAL” 63 IV. IMPLEMENTASI dan HASIL ........................................................

  64

  4.1. FASE KONSTRUKSI dan PERCOBAAN ITERASI PERTAMA 64 4.1.1. IMPLEMENTASI PROGRAM ..........................................

  64

  4.1.2. IMPLEMENTASI ANTARMUKA ................................... 101

  4.2. FASE KONSTRUKSI dan PERCOBAAN ITERASI KEDUA ... 112

  4.2.1. IMPLEMENTASI PROGRAM ......................................... 114

  4.2.2. IMPLEMENTASI ANTARMUKA ........................................ 116

  

V. ANALISA HASIL ......................................................................... 120

  xvi  

  PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  5.1.1. MENGGUNAKAN KUESIONER PENELITIAN SEBELUMNYA .............................................................. 120

  

5.1.2. PENGUJIAN VALIDITAS dan RELIABILITAS ............... 122

  1. MEMODIFIKASI KUESIONER ...................................... 122

  2. UJI INSTRUMEN ........................................................... 123

  3. UJI VALIDITAS ............................................................. 125

  4. UJI RELIABILITAS ........................................................ 129

  

5.1.3. HASIL UJI VALIDITAS dan RELIABILITAS ................. 134

  

5.1.4. DATA HASIL dari SAMPLE RESPONDEN .................... 135

  

5.1.5. INTEPRETASI SKOR ..................................................... 138

  VI. PENUTUP dan KESIMPULAN ......................................................... 141

  6.1. KESIMPULAN ........................................................................... 141

  6.2. SARAN ...................................................................................... 142 DAFTAR PUSTAKA LAMPIRAN

  xvii  

  PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Gambar 1.1 :

  Model Prototyping ....................................................................... 5

Gambar 2.1 : Screenshot NMAP ....................................................................... 17Gambar 2.2 : Tampilan Text Based yang Diubah ke dalam Bentuk Grafis ...... 18Gambar 2.3 : Visual Studio 2005 ...................................................................... 22Gambar 2.4 : Bahasa Pemrograman VB.NET ................................................... 24Gambar 3.1 :

  Proses Sistem yang Akan Dibuat ................................................. 29

Gambar 3.2 : Diagram Alir Jalankan Scan Profil .............................................. 33Gambar 3.3 : Diagram Alir Jalankan Scan Lanjutan ......................................... 34Gambar 3.4 : Diagram Alir Jalankan Scan Terbimbing .................................... 35Gambar 3.5 : Diagram Alir Cetak ..................................................................... 36Gambar 3.6 :

  Diagram Alir Pratinjau ............................................................... 36

Gambar 3.7 : Diagram Alir Simpan Keluaran ................................................... 37Gambar 3.8 :

  Diagram Alir Buka Halaman Bantuan ......................................... 37

Gambar 3.9 : Diagram Alir Buka Halaman “Tentang” ..................................... 38Gambar 3.10 : Use Case Pengguna ................................................................... 39

  xviii  

  PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Gambar 3.12 : Desain Jendela Scan Mode Profil .............................................. 58Gambar 3.13 :

  Desain Jendela Bantuan Mode Profil ........................................ 59

Gambar 3.14 : Desain Jendela Scan Mode Lanjutan ......................................... 60Gambar 3.15 : Desain Jendela Bantuan Mode Lanjutan ................................... 61Gambar 3.16 : Desain Jendela Scan Mode Terbimbing .................................... 62Gambar 3.17 : Desain Jendela Bantuan Mode Terbimbing ............................... 62Gambar 3.18 :

  Desain Antarmuka “Tentang NMAP Grafikal” ......................... 63

Gambar 4.1 : Splash Screen ............................................................................ 101Gambar 4.2 : Form Mode Scan Profil ............................................................. 102Gambar 4.3 : Pesan Kesalahan Belum Memilih Profil Scan ........................... 102Gambar 4.4 : Pesan Kesalahan Isian Target Mode Profil ................................ 103Gambar 4.5 :

  Jendela Bantuan Mode Profil ..................................................... 103

Gambar 4.6 : Form Mode Scan Lanjutan ........................................................ 104Gambar 4.7 :

  Pesan Kesalahan Isian Target Mode Lanjutan .......................... 105

Gambar 4.8 : Jendela Bantuan Mode Lanjutan ................................................ 106Gambar 4.9 : Form Mode Scan Terbimbing .................................................... 107

  xix  

  PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Gambar 4.11 : Jendela Bantuan Mode Terbimbing ......................................... 108Gambar 4.12 :

  Jendela Dialog Penyimpanan ................................................... 109

Gambar 4.13 : Jendela Dialog Cetak ............................................................... 110Gambar 4.14 : Jendela Pratinjau ...................................................................... 111Gambar 4.15 : Jendela “Tentang NMAP Grafikal” ......................................... 112Gambar 4.16 : Splash Screen Revisi 1 ............................................................. 116Gambar 4.17 :

  Form Depan Mode Scan Profil Revisi 1 .................................. 117

Gambar 4.18 : Form Bantuan Mode Profil Revisi 1 ....................................... 118Gambar 4.19 : Jendela “Tentang NMAP Grafikal” Revisi 1 .......................... 119Gambar 5.1 : Hasil Uji Validitas Kategori Perceived Usefulness ................... 126Gambar 5.2 : Hasil Uji Validitas Kategori Perceived Ease of Use ................. 128Gambar 5.3 :

  Kegunaan Persepsi Bernomor Ganjil ....................................... 129

Gambar 5.4 : Kegunaan Persepsi Bernomor Genap ........................................ 130Gambar 5.5 :

  Hasil Uji reliabilitas Perceived Usefulness ................................ 131

Gambar 5.6 : Persepsi Kemudahan Penggunaan Bernomor Genap ................ 132Gambar 5.7 : Persepsi Kemudahan Penggunaan Bernomor Ganjil ................. 132

  xx  

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  xxi  

  PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Tabel 3.1 :

  Definisi Aktor .................................................................................. 34

Tabel 5.1 : Tabel Data Hasil Responden Kategori Perceived Usefulness ........ 124Tabel 5.2 : Tabel Data Hasil Responden Ketgori Perceived Ease of Use ........ 124Tabel 5.3 : Tabel Hasil Responden Sample Perceived Usefulness .................. 135Tabel 5.4 : Tabel Hasil Responden Sample Perceived Ease of Use ................ 136Tabel 5.5 :

  Intepretasi Skor Perceived Usefulness ........................................... 139

Tabel 5.6 : Intepretasi Skor Perceived Ease of Use ......................................... 140

  xxii  

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  

PENDAHULUAN

1.1.

   Latar Belakang Masalah Ilmu pengetahuan dan teknologi berkembang dengan pesat, hal ini salah satunya dapat dilihat pada ilmu dan teknologi informatika. Penggunaan teknologi yang terkomputerisasi banyak diminati oleh banyak kalangan karena dapat membantu memenuhi kebutuhan mereka untuk menyelesaikan suatu permasalahan.

  Komputasi era lama adalah tentang apa yang komputer bisa dilakukan, sedangkan komputasi di era sekarang adalah tentang apa yang pengguna dapat lakukan. Teknologi dikatakan berhasil apabila dapat selaras dengan kebutuhan pengguna. Teknologi harus mendukung hubungan dan kegiatan yang memperkaya pengalaman pengguna. Informasi dan komunikasi teknologi akan dihargai ketika pengguna mendapatkan dan mengalami rasa aman, penguasaan, dan prestasi atau penyelesaian permasalahan. Kemudian teknologi ini memungkinkan pengguna untuk merasa santai dan menikmati eksplorasi sistem. (Shneiderman, 2003). Berdasar uraian tersebut, maka dibutuhkan suatu sistem dengan desain antarmuka yang memiliki dua hal sebagai berikut: Pertama, tampilan antarmuka yang menarik. Menarik dalam artian pengguna dapat dengan nyaman dan tanpa harus merasakan banyak kesulitan menggunakan sistem tersebut. Sistem memiliki suatu mekanisme

  1

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  2  

   

  sistem dapat memudahkan pengguna dalam menyelesaikan permasalahan yang dihadapi. Sistem yang digunakan haruslah tepat guna, yang berarti pengguna dapat menyelesaikan sesuatu dan mendapat respon atau timbal balik sesuai dengan apa yang diinginkannya melalui sistem tersebut.

  Kalangan informatika khususnya yang mendalami ilmu jaringan komputer tentu akan membutuhkan dan menggunakan berbagai tools atau perangkat lunak yang dapat membantu mereka menyelesaikan permasalahan. Namun, terdapat tools atau perangkat lunak yang menggunakan tampilan antarmuka berupa text based.

  Antarmuka perangkat lunak text based memiliki kesulitan tersendiri untuk dipelajari dan digunakan, satu hal yang pasti ialah perangkat lunak ini memiliki banyak parameter pengaturan yang harus secara manual diketikan dengan tepat dan bahkan sensitive case. Hal ini tentu menyulitkan para profesional muda atau administrator jaringan baru karena diharuskan untuk membaca serta mengerti arti dan efek dari setiap perintah berikut tata cara pengetikannya. Sangat rentan bagi pengguna untuk melakukan kesalahan seperti lupa dengan option/parameter perintah apa yang harus digunakan atau salah mengetikannya sehingga terjadi error.

  Berdasarkan latar belakang tersebut di atas, penulis akan merancang dan membangun suatu antarmuka grafis untuk tool jaringan komputer

   

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  3  

    yang berjalan pada sistem operasi Microsoft Windows.

  Program atau aplikasi yang akan dibangun akan mengubah atau lebih tepatnya melakukan konversi format text DOS ke dalam bentuk ANSI dalam sistem operasi windows, sehingga dapat dibuat antarmuka grafis berdasar pada tool NMAP tersebut. Pembuatan apilkasi ini akan menyesuaikan dengan teori-teori interaksi manusia dan komputer, sehingga hasil akhirnya diharapkan memenuhi semua kriteria dalam ilmu tersebut.

    1.2.

   Rumusan Masalah Dari latar belakang di atas, dapat diambil rumusan masalahnya adalah bagaimana merancang bangun antarmuka grafis untuk NMAP agar lebih mudah digunakan.

1.3. Batasan Masalah

  Penulis membatasi topik sebagai berikut:

1. Luaran yang dihasilkan berupa aplikasi dengan tampilan desktop.

2. Aplikasi dibangun dengan menggunakan bahasa pemrograman VB.NET melalui Visual Studio 2005.

   

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  4  

    scan NMAP.

4. Terdapat sembilan buah profil pilihan scan pada sistem yang akan dibuat.

  1.4. Tujuan dan Manfaat Tujuan dari penelitian ini adalah untuk merancang dan membangun tampilan antarmuka grafis pada NMAP yang sebelumnya berupa text based dengan menggunakan bahasa pemrograman VB.NET pada Visual Studio 2005. Diharapkan penelitian ini memberikan manfaat yang baik bagi penulis, pembaca atau pengguna, dan Universitas Sanata Dharma, Yogyakarta.

  1.5. Metodologi Penelitian Dalam melakukan suatu kegiatan selalu dibutuhkan cara atau metode, dengan maksud agar kegiatan tersebut dapat terlaksana dengan baik dan sesuai dengan yang diharapkan.

  Dalam penyusunan tugas akhir ini penulis menggunakan metode prototyping menurut Roger. S. Pressman (2001), yang meliputi sebagai berikut:

   

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  5  

   

   Prototyping Seringkali, pengguna mendefinisikan satu set tujuan umum bagi perangkat lunak namun tidak mengidentifikasi secara rinci kebutuhan atau requirements input, proses, ataupun outputnya. Di lain pihak, pengembang mungkin tidak yakin terhadap efisiensi algoritma, sistem operasi yang mungkin digunakan, atau bentuk interaksi manusia dan komputer yang bagaimana yang harus digunakan.

  Dalam hal ini, metode prototyping mungkin menawarkan pendekatan yang terbaik.

  

Tahapan dalam metode ini adalah sebagai berikut:

Gambar 1.1 Model Prototyping 1.5.1.1.

   Requirements Gathering (Listen to Customers) Pengembang dan pengguna bertemu dan menentukan tujuan keseluruhan untuk perangkat lunak, menentukan kebutuhan

   

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  6  

    area-area lebih lanjut yang dipesan.

  1.5.1.2. Quick Design (Mockup) Sebuah “desain cepat” kemudian digunakan. Hal ini untuk memfokuskan pada aspek-aspek perangkat lunak yang akan terlihat pengguna (misal input dan format output). Penulis akan merancang tampilan aplikasi dengan menyesuaikan data yang masuk pada tahap sebelumnya.

  1.5.1.3. Mockup Test Drive Desain cepat mengarah ke pembangunan prototipe.

  Prototipe ini kemudian dievaluasi oleh pengguna dan digunakan untuk memperbaiki persyaratan perangkat lunak yang akan dikembangkan. Iterasi terjadi ketika prototipe diperbaiki untuk memenuhi kebutuhan pengguna, sementara pada saat yang sama memungkinkan pengembang untuk lebih memahami apa yang perlu dilakukan. Dalam tahap ini, penulis mulai membangun aplikasi sesuai dengan desain cepat yang ada lalu melakukan testing kepada pengguna.

   

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  7  

   

  sebagai iterasi hingga pengguna merasa bahwa aplikasi yang dibangun sudah sesuai dengan yang diinginkan.

  Pada tugas akhir ini digunakan kuesioner untuk mengetahui respon dari pengguna terhadap uji coba sistem. Metode kuesioner yang digunakan mengacu pada metode yang dibuat oleh Fred F. Davis (1989).

1.6. Sistematika Penulisan

  Sistematika penulisan pada tugas akhir ini adalah sebagai berikut:

  BAB I : PENDAHULUAN Menguraikan dan menjelaskan tentang: Latar belakang permasalahan, rumusan masalah, pembatasan masalah, tujuan dan manfaat, metodologi penelitian, serta sistematika penulisan.

  BAB II : TINJAUAN PUSTAKA Uraian mengenai dasar-dasar teori yang melandasi pembuatan tugas akhir ini.

   

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  8  

   

  Menerangkan mengenai analisa aplikasi yang dibuat, mulai dari analisa kebutuhan sistem hingga pembuatan model.

BAB IV : IMPLEMENTASI SISTEM Menerangkan mengenai proses perancangan, implementasi, hingga pengujian sistem. BAB V : ANALISA HASIL Bab ini berisi tentang analisa sistem serta kelebihan dan kekurangan sistem. BAB VI : PENUTUP Bab ini berisi kesimpulan dan saran pada sistem.

   

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  Nmap ("Network Mapper") merupakan sebuah tool open source untuk eksplorasi jaringan dan audit keamanan dan dirancang untuk memindai

jaringan-jaringan yang besar secara cepat, meskipun berfungsi dengan baik

pula terhadap host tunggal. Nmap menggunakan paket IP raw untuk

menentukan host-host apa sajakah yang terdapat dalam jaringan, layanan apa

(nama dan versi aplikasi) yang disediakan oleh host, sistem operasi (dan versi

OS) yang sedang berjalan, jenis paket filter / firewall yang sedang digunakan,

dan puluhan karakteristik lain. Pada umumnya Nmap digunakan untuk audit

keamanan, namun banyak administrator sistem dan jaringan menggunakannya untuk hal lain seperti pencatatan jaringan, mengelola jadwal upgrade layanan, dan pemantauan host atau uptime layanan.

  Keluaran dari Nmap adalah sebuah daftar target yang telah dipindai, dengan informasi tambahannya tergantung pada parameter pilihan yang digunakan. Kunci di antara informasi itu adalah sebuah tabel kumpulan

port. Tabel tersebut berisi daftar nomor port dan protokol, nama layanan, dan

negara. Statusnya adalah open , filtered , closed , atau unfiltered.

Open berarti bahwa aplikasi pada mesin target sedang mendengarkan

  9

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  10  

   

  filter, atau penghalang jaringan lainnya memblokir port sehingga Nmap tidak bisa mengatakan apakah port terbuka atau tertutup . Closed berarti tidak ada aplikasi yang mendengarkan port, meskipun port bisa terbuka kapan saja. Port diklasifikasikan sebagai unfiltered ketika mereka responsif terhadap probe Nmap, tetapi Nmap tidak dapat menentukan apakah port tersebut terbuka atau tertutup. Nmap melaporkan kombinasi status open|filtered dan closed|filtered ketika tidak dapat menentukan mana di antara dua status tersebut yang menggambarkan keadaan sebuah port. Tabel port mungkin juga menyertakan rincian versi software ketika parameter pilihan deteksi versi diminta.

  Selain tabel port, Nmap dapat memberikan informasi lebih lanjut tentang target, termasuk nama reverse DNS, sistem operasi, jenis perangkat, dan alamat MAC. (Lyon, 2010).

2.2. Interaksi Manusia dan Komputer (IMK)

  Menurut Sudarmawan dan Ariyus (2007), interaksi manusia dan komputer merupakan satu disiplin ilmu yang mengkaji komunikasi atau interaksi di antara pengguna dengan sistem. Peran utama dari IMK adalah untuk menghasilkan sebuah sistem yang mudah digunakan, aman, efektif, dan efisien.

   

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  11  

     

  1. Sekumpulan proses, dialog, dan kegiatan di mana melaluinya pengguna memanfaatkan dan berinteraksi dengan komputer.

  2. Suatu disiplin ilmu yang menekankan pada aspek desain, evaluasi, dan implementasi dari sistem komputer interaktif untuk kegunaan manusia dengan mempertimbangkan fenomena-fenomena di sekitar manusia itu sendiri.

  3. Suatu studi ilmiah tentang masyarakat di dalam lingkungan kerjanya.

2.2.1. Manusia

  Manusia dipandang sebagai sistem yang memproses informasi, yang bisa dijelaskan sebagai berikut:

  1. Informasi diterima dan ditanggapi dengan proses masukan- keluaran (input-output).

  2. Informasi disimpan di dalam ingatan (memory).

  3. Informasi diproses dan diaplikasikan dengan berbagai cara. Proses pemasukan dan pengeluaran yang terjadi pada manusia

merupakan suatu pandangan yang terdiri dari dua tahap, yaitu:

  1. Pemasukan secara fisik dari stimulus.

  2. Pengelolaan dan interpretasi dari stimulus.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  12  

   

   Komputer Komputer didefinisikan sebagai perangkat elektronik yang dapat dipakai untuk mengolah data dengan perantaraan sebuah program yang mampu memberikan informasi dan hasil dari pengolahaan tersebut. Komputer dapat pula diartikan sebagai suatu mesin yang menerima input untuk diproses dan menghasilkan output.

2.2.3. Interaksi

  Interaksi membantu manusia, apa yang terjadi antara pengguna dan sistem komputer. Sistem interaksi menerjemahkan antara apa yang diinginkan oleh pengguna terhadap sistem yang ada. Hubungan antara pengguna dan komputer dijembatani oleh antarmuka pengguna (user interface).

2.3. Antarmuka Pengguna (User Interface)

  Menurut Sudarmawan dan Ariyus (2007), antarmuka pengguna merupakan bagian dari sistem yang dikendalikan oleh pengguna untuk mencapai dan melaksanakan fungsi-fungsi suatu sistem, juga dianggap sebagai jumlah keseluruhan keputusan rekayasa bentuk.Suatu antarmuka secara tidak langsung juga menunkukkan fungsi sistem kepada pengguna. Dengan kata lain, antarmuka merupakan gabungan dari elemen-elemen suatu sistem, elemen-elemen dari pengguna, dan juga komunikasi atau interaksi di

   

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  13  

    antarmuka pengguna.

  Peran antarmuka pengguna dalam kedaya-gunaan (usability) suatu sistem sangatlah penting. Oleh karenanya bentuk dan pembangunan antarmuka pengguna perlu dilihat sebagai salah satu proses utama dalam keseluruhan pembangunan suatu sistem.

  Rekayasa bentuk antarmuka pengguna merupakan satu proses yang kompleks yang memerlukan daya kreatifitas yang tinggi, pengalaman, analisis yang terperinci, dan pemahaman terhadap kebutuhan pengguna. Antarmuka pengguna bisa diatur dengan menggunakan pilihan dari pembuat komputer, analis sistem, pemrogram, ataupun oleh pengguna itu sendiri.

  Walau bagaimanapun kebanyakan antarmuka pengguna direkayasa dan dibangun dengan menggunakan komputer.

2.4. Delapan Aturan Emas

  Untuk meningkatkan kedayagunaan atau usability dari aplikasi maka penting untuk memiliki antarmuka yang dirancang dengan baik.

  Berikut merupakan delapan aturan emas dari Shneiderman (2009) dalam perancangan antar muka:

   

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  14  

   

  Urutan tindakan yang konsisten mutlak diperlukan pada situasi- situasi yang serupa; Semua bagian antarmuka seperti menu dan halaman bantuan memiliki perintah yang konsisten secara keseluruhan.

  2. Shortcut atau jalan pintas Semakin meningkat frekuensi penggunaan suatu aplikasi, membuat pengguna ingin mengurangi jumlah interaksi dan meningkatkan kecepatan dalam berinteraksi dengan aplikasi tersebut. Secara singkat, tombol fungsi, perintah tersembunyi, dan fasilitas makro sangat membantu untuk pengguna expert.

3. Umpan balik yang informatif Untuk setiap tindakan, harus ada umpan balik dari sistem.

  Untuk tindakan minor yang sering, umpan balik cukup sederhana, sedangkan untuk tindakan mayor dan jarang, respon harus lebih substansial.

  4. Desain dialog untuk menghasilkan suatu penutupan Urutan tindakan harus dikelompokkan ke dalam bagian awal, tengah, dan akhir. Umpan balik yang informatif pada penyelesaian sejumlah tindakan memberikan suatu kepuasan akan penyelesaian tindakan, dan semacam kelegaan, sebagai tanda untuk menghentikan rencana kontingensi dan pilihan dari pikiran

   

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  15  

    berikutnya.

  5. Penanganan error yang sederhana Sedapat mungkin, sistem didesain sehingga pengguna dihindarkan dari membuat kesalahan yang serius. Jika kesalahan dibuat, sistem harus dapat mendeteksi kesalahan dan menawarkan mekanisme yang mudah dipahami untuk penanganan kesalahan.

  6. Pembalikan tindakan Fitur ini mengurangi kecemasan, karena pengguna tahu bahwa kesalahan dapat dibatalkan, sehingga mendorong eksplorasi.

  7. Pengguna merupakan satu-satunya pengontrol sistem Pengguna yang berpengalaman memiliki keinginan yang kuat untuk menguasai sistem sepenuhnya dan sistem merespon mereka. Sistem didesain untuk membuat pengguna sebagai orang yang mengontrol bukan yang merespon.

  8. Mengurangi beban memori jangka pendek Keterbatasan pengolahan informasi manusia dalam memori jangka pendek memerlukan tampilan yang tetap sederhana, menampilkan beberapa halaman yang terkonsolidasi, dan cukup waktu pelatihan untuk dialokasikan pada kode, mnemonik, dan urutan tindakan.

   

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  16  

   

   Text Based dan GUI Berikut akan dijelaskan perbedaan antara antarmuka berbasis text atau dalam bahasa inggris disebut text based atau command-line interface dengan antarmuka berbasis grafis atau bisa juga disebut graphical user interface.

2.5.1. Text Based atau Command-Line Interface

  Merupakan sebuah mekanisme untuk berinteraksi dengan sistem operasi komputer atau perangkat lunak dengan mengetikkan perintah untuk melakukan tugas-tugas tertentu. Metode ini disebut sebagai metode "memasukkan" perintah, yaitu sistem menunggu pengguna untuk memasukkan perintah teks dan menekan tombol "Enter".

  Interpreter kemudian menerima, mengurai, dan menjalankan perintah yang diminta. Command-line interpreter dapat dijalankan dalam terminal text atau dalam sebuah jendela emulator terminal sebagai client remote shell . Output yang ditampilkan kepada pengguna berbentuk baris text pada antarmuka text based. Output bisa berupa jawaban jika perintah yang dimasukkan merupakan pertanyaan, atau hasil operasi yang dilakukan.

  Antarmuka berbasis text digunakan ketika berhadapan dengan perintah atau query yang sangat bervariasi, ditambah dengan berbagai macam pilihan atau parameter. Antarmuka jenis ini dapat memasukkan perintah lebih cepat dibandingkan dengan antarmuka yang murni berbasis grafis. Antarmuka berbasis text digunakan oleh

   

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  17  

    antarmuka grafis.

  Antarmuka berbasis text sering digunakan oleh programmer dan administrator sistem dalam lingkungan teknik dan ilmiah yang secara teknis bersifat advanced.

Gambar 2.1 Screenshot Nmap 2.5.2.

   GUI Adalah jenis antarmuka yang memungkinkan pengguna untuk berinteraksi dengan perangkat elektronik dengan gambar bukan perintah berbentuk text. Antarmuka ini dapat digunakan di komputer, perangkat genggam, peralatan rumah tangga dan peralatan kantor. Sebuah GUI merupakan informasi dan tindakan yang tersedia

   

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  18  

   

  perintah dalam GUI biasanya dilakukan melalui manipulasi langsung pada elemen grafis.

  Istilah GUI secara historis terbatas pada lingkup tampilan layar dua dimensi berresolusi yang mampu menampilkan informasi umum. Istilah GUI sebelumnya mungkin telah berlaku untuk jenis- jenis antarmuka berresolusi tinggi non-generic lainnya seperti video game atau tampilan volumetrik layar datar.

Gambar 2.2 Tampilan Text Based yang Diubah ke Dalam Bentuk Grafis

   

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  19  

   

   Komparasi GUI diperkenalkan sebagai reaksi untuk mendalami kurva belajar (learning curve) dari command-line interface (CLI). Antarmuka berbasis text dapat memiliki banyak baris perintah operasi yang rumit yang dapat diselesaikan dengan menggunakan urutan singkat kata- kata dan simbol. Hal ini memungkinkan efisiensi dan produktivitas yang lebih baik. Tetapi untuk mencapai tingkat ini (menghasilkan sebuah GUI) membutuhkan waktu yang tidak singkat karena perintah- perintah yang tidak mudah ditemukan dan tidak bersifat mnemonic (dapat dihafal). Jendela aplikasi, ikon, menu, dan pointing device, di sisi lain, hadir dengan berbagai widget yang mewakili dan dapat menjalankan perintah yang tersedia untuk sistem.

  Fitur-fitur dalam GUI ini secara ekstensif menggunakan modus- modus seperti mengklik atau mengetik pada posisi tertentu di layar yang dapat didefinisikan ulang sepanjang waktu. Sedangkan command line interface hanya menggunakan modus dalam bentuk yang terbatas, seperti direktori saat ini dan variabel-variabel.

  Kebanyakan sistem operasi modern menyediakan baik GUI dan beberapa tingkatan CLI, meskipun GUI biasanya lebih banyak menjadi perhatian.

  Aplikasi-aplikasi juga dapat pula menyediakan kedua jenis antarmuka, dan biasanya GUI pada aplikasi adalah sebuah

   

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  20  

   

  dirancang untuk sistem operasi UNIX. Dengan cara ini para pengembang dapat tetap fokus pada fungsionalitas produk mereka tanpa harus merisaukan tentang rincian antarmuka seperti merancang ikon dan penempatan tombol. Mendesain program-program dengan cara ini juga memungkinkan pengguna untuk menjalankan program non-interaktif, misalnya di dalam Shell script.

2.6. Visual Studio 2005

  Microsoft Visual Studio adalah satu set lengkap alat pengembangan untuk membangun aplikasi web ASP.NET, layanan Web XML, aplikasi desktop, dan aplikasi berbasis mobile (bergerak). Bahasa pemrograman tingkat tinggi di antaranya Visual Basic, Visual C++, Visual C#, dan Visual J # menggunakan Integrated Development Environment (IDE) yang sama. Hal ini memungkinkan untuk saling berbagi tools dan fasilitas

yang sama dalam membangun solusi pemrograman bahasa campuran (mised-

language). (Microsoft, 2011).

  Visual Studio mencakup code editor yang mendukung IntelliSense serta refactoring code. Debugger yang terintegrasi dapat bekerja sebagai source-level debugger dan machine-level debugger. Visual Studio memiliki built-in tools yang dapat digunakan sebagai form designer untuk membangun GUI, web, kelas, dan skema database. Visual Studio dapat pula dipasangi plug-in yang dapat meningkatkan fungsionalitas pada hampir

   

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  21  

   

  

untuk sistem source-control (seperti Subversion dan VisualSafe) dan

menambah toolset.

  Visual Studio membolehkan untuk memasukkan berbagai jenis

fungsionalitas. Fungsionalitas khusus dikodekan dengan VSPackage.