BAB II TINJAUAN PUSTAKA II.1. Keamanan Data Bagi sebuah institusi atau pengguna lainnya, sarana komunikasi data elektronis memunculkan masalah baru, yaitu keamanan. Dimana pada zaman yang serba canggih ini, sistem autentikasi konvensional dengan KTP, SIM dan yang lainya yang berstandar pada keunikan tanda tangan, tidak berlaku untuk komunikasi elektronis. Komunikasi data elektronis memerlukan perangkat keamanan yang benar-benar berbeda dengan komunikasi konvensional. Secara mayoritas, pihak-pihak informasi menggunakan beberapa macam metode untuk menjaga kerahasiaan pesan yang ingin disampaikan, diantaranya menggunakan sebuah metode penyandian pesan yang bernama kriptografi (Crytography) untuk merahasiakan pesan yang mereka kirimkan. Keamanan merupakan komponen yang vital dalam komunikasi data elektronis. Masih banyak yang belum menyadari bahwa keamanan (security) merupakan sebuah komponen penting yang tidak murah. Teknologi kriptografi sangat berperan juga didalam proses komunikasi.(Wahana Komputer, 2010 : 2) Keamanan jaringan komputer terbagi dua level : 1.
Keamanan fisik peralatan mulai dari server, terminal/client router sampai dengan cabling.
2.
Keamanan sistem sekiranya ada penyusup yang berhasil mendapatkan akses ke saluran fisik jaringan komputer. (Wahana Komputer , 2010 : 3)
8
9
II.2. Kriptografi II.2.1. Sejarah Kriptografi Kriptografi mempunyai sejarah yang sangat menarik dan panjang. Kriptografi sudah digunakan 4000 tahun lalu. Diperkenalkan oleh orang-orang Mesir lewat hieroglyph. Jenis tulisan ini bukanlah bentuk standar untuk menulis pesan. Dikisahkan pada zaman Romawi kuno pada suatu saat Julius Caesar ingin mengirimkan pesan rahasia kepada sesorang jenderal di medan perang. Pesan tersebut harus dikirimkan melalui seorang kurir. Karena pesan tersebut mengandung rahasia, Julius Caesar tidak ingin pesan rahasia tersebut sampai terbuka di jalan. Julius Caesar kemudian memikirkan bagaimana mengatasinya. Ia kemudian mengacak pesan tersebut hingga menjadi suatu pesan yang tidak dapat dipahami oleh siapapun terkecuali oleh jenderalnya saja. Tentu sang jenderal telah diberi tahu sebelumnya bagaimana cara membaca pesan teracak tersebut. Yang dilakukan Julius Caesar adalah mengganti semua susunan alfabet dari a, b, c yaitu a menjadi d, b menjadi e, c menjadi f dan seterusnya. (Doni Arius:2008:14) Dari ilustrasi tersebut, beberapa istilah kriptografi dipergunakan untuk menandai aktivitas rahasia dalam mengirim pesan. Apa yang dilakukan Julius Caesar yang mengacak pesan, disebut sebagai enkripsi. Pada saat sang jenderal merapikan pesan yang teracak itu, proses itu disebut deskripsi. Pesan awal yang belum teracak dan pesan yang telah dirapikan, disebut dengan plaintext, sedangkan pesan yang telah diacak disebut ciphertext.
10
Pada zaman Romawi juga telah ada alat pembuat pesan rahasia yang disebut Seycale yang digunakan oleh tentara Sparta. Seycale merupakan suatu alat yang memiliki pita panjang dari daun papyrus dan ditambah dengan sebatang silinder. Mula-mula pengirim pesan menuliskan pesannya diatas pita papyrus yang digulung pada batang silinder. Setelah pita dilepaskan dan dikirim. Misalkan batang silinder cukup lebar untuk menulis 6 huruf dan bisa memuat 3 huruf melingkar. (Doni Arius:2008:14)
II.2.2. Konsep Dasar Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi dimana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seseorang yang tidak memiliki kunci dekripsi. Dekripsi menggunakan kunci dekripsi mendapatkan kembali data asli. Proses enkripsi dilakukan menggunakan suatu algoritma. Biasanya
algoritma
tidak
dirahasiakan,
bahkan
enkripsi
yang
mengandalkan kerahasiaan algoritma dianggap sesuatu yang tidak baik. Dalam kriptografi klasik, teknik enkripsi yang digunakan adalah enkripsi simetris dimana kunci dekripsi sama dengan kunci enkripsi. Untuk public key cryptography, diperlukan teknik enkripsi asimetris dimana kunci dekripsi tidak sama dengan kunci enkripsi. Dekripsi dan pembuatan kunci untuk teknik enkripsi asimetris memerlukan komputasi yang lebih intensif dibandingkan enkripsi simetris, karena enkripsi asimetris menggunakan bilangan-bilangan yang sangat besar. Namun, walaupun enkripsi asimetris lebih mahal dibandingkan enkripsi
11
simetris, public key cryptography sangat berguna untuk key management dan digital signature.(Sentot Kromodimoelyo:2009:5)
II.2.3. Enkripsi Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. Keuntungan dari enkripsi adalah kode asli kita tidak dapat dibaca oleh orang lain. Proses utama dalam suatu algoritma kriptografi adalah enkripsi dan dekripsi. Enkripsi mengubah sebuah plaintext kedalam bentuk ciphertext. Pada mode ECB (Elektronik Codebook), sebuah blok pada plaintext dienkripsi ke dalam sebuah blok ciphertext dengan panjang blok yang sama. Blok cipher memiliki sifat bahwa setiap blok harus memiliki panjang yang sama (misalnya 128 bit). Namun apabila pesan yang dienkripsi memiliki panjang tidak tepat 128 bit, diperlukan mekanisme padding, yaitu penambahan bit-bit dummies untuk menggenapi menjadi panjang blok yang sesuai. Biasanya padding dilakukan pada blok terakhir plaintext. Padding pada blok terakhir bisa dilakukan dengan berbagai macam cara, misalnya dengan penambahan bit-bit tertentu. Salah satu contoh penerapan padding dengan cara menambahkan jumlah total padding sebagai byte terakhir plaintext. (Wahana Komputer, 2010 ; 4)
12
II.2.4. Dekripsi Dekripsi adalah proses mengembalikan suatu informasi dengan cara tertentu dan dengan algoritma enkripsi yang dipakai. Dekripsi merupakan proses kebalikan enkripsi, mengubah ciphertext kembali ke dalam bentu plaintext. Untuk menghilangkan padding yang diberikan pada saat proses enkripsi, dilakukan berdasarkan informasi jumlah padding, yaitu angka pada byte terakhir. (Wahana Komputer, 2010 ; 5)
II.2.5. Base64 II.2.5.1. Pengenalan MIME Base64 Base64 atau quadrosexagesimal adalah penempatan notasi dengan menggunakan bilangan radix 64. Base64 merupakan bilangan berbasis 2 (power- of- two ) terbesar yang dapat direpresentasikan dengan menggunakan karakter ASCII. Hal ini memungkinkan untuk penggunaannya melakukan encoding terhadap email dan lainnya. Base64 menggunakan karakter A – Z, a – z dan 0 –untuk 62 nilai pertama, sedangkan 2 nilai terakhir digunakan untuk symbol (+ dan /). Beberapa metode encoding lain seperti unicode dan binhex menggunakan 64 karakter yang berbeda untuk mewakili 6 binary digit, namun metode- metode tersebut tidak disebut sebagaiencoding Base64.
13
Tabel II.1. Index Encoding Base64
(Sumber : Salman P Teguh ; 2007 : Hal:5) Langkah – langkah Enkripsi menggunakan algoritma Base64 Contoh Mengubah kata “ M a n “ 1. Ubah huruf – huruf yang akan di enkripsi menjadi kode – kode ASCII Tabel II.2. Kata ke ASCII
(Sumber : Salman P Teguh ; 2007) 2. Kode – kode ASCII tersebut ubah lagi menjadi kode Biner Tabel II.3. ASCII ke Biner
(Sumber : Salman P Teguh ; 2007)
3. Bagi kode biner tersebut menjadi hanya 6 angka per blok dan berjumlah kelipatan 4 blok 4. Jika angka biner tidak berjumlah 6 angka dan 4 blok maka akan di tambah kode biner 0 sehingga mencukupi menjadi 4 blok. 5. Blok – blok tersebut diubah kembali menjadi kode desimal (data di baca sebagai index) Tabel II.4. Biner dibagi 6 blok dan di ubah ke index
(Sumber : Salman P Teguh ; 2007) 6. Hasil kode index tersebut di ubah menjadi huruf yang ada pada index Tabel II.5. Index Ke String
(Sumber : Salman P Teguh ; 2007) 7. Jika nilai blok adalah hasil tambahan (0) maka hasil dari index tersebut bernilai ‘=’ Contoh Tabel II.6. Hasil Enkripsi
(Sumber : Salman P Teguh ; 2007)
15
Langkah – langkah Dekripsi menggunakan algoritma Base64 1. Hasil dari Enkripsi ubah menjadi Index Tabel II.7. Huruf Ke Index
(Sumber : Salman P Teguh ; 2007) 2. Ubah kode index menjadi kode2 biner (Bit Pattern) Tabel II.8. Index ke ASCII 6 blok
(Sumber : Salman P Teguh ; 2007) 3. Buat Blok tiap blok berisi 8 bit data Tabel II.9. ASCII 6 Blok Ke ASCII 8 Blok
(Sumber : Salman P Teguh ; 2007) 4. Ubah kode Biner menjadi ASCII kemudian String Tabel II.10. ASCII 8 Blok Ke String
(Sumber : Salman P Teguh ; 2007)
16
5. Jika nilai sama dengan ‘=’ Tabel II.11. Hasil Dekripsi
(Sumber : Salman P Teguh ; 2007) II.3. Chatting Chatting adalah salah satu fasilitas yang ditawarkan oleh internet pada penggunanya untuk berkomunikasi langsung lewat percakapan pesan. Cara chatting yang lebih umum dikenal adalah dengan mengetikkan pesan pada layar dan akan dibalas dengan bentuk pesan kembali, seperti cara pengiriman SMS. Namun, chatting di internet tidak terbatas pada
jumlah karakter sehingga
pengguna dapat menulis pesan cukup panjang. (Ricky Brilianto, 2008; 79)
II. 4. UML (Unified Modelling Language) UML (Unified Modelling Language) adalah salah satu alat bantu yang sangat handal didalam dunia pengembangan sistem yang berorientasi obyek. Hal ini disebabkan karena UML menyediakan bahasa pemodelan visual yang memungkinkan bagi pengembangan sistem untuk membuat cetak biru atas visi mereka dalam bentuk baku, mudah dimengerti serta dilengkapi dengan mekanisme yang efektif untuk berbagi (sharing) dan mengkomunikasikan rancangan mereka dengan yang lain.
17
UML merupakan kesatuan dari bahasa pemodelan yang dikembangan oleh Booch, Object Modelling Techniqu (OMT) dan Object Oriented Software Engineering (OOSE). Metode Booch dari Grady Booch sangat terkenal dengan nama metode Design Object Oriented. Metode ini menjadi proses analisis dan desain ke dalam empat tahapan iteractive, yaitu : identifikasi kelas-kelas dan obyek-obyek, identifikasi semantic dari hubungan obyek dan kelas tersebut, perincian interface dan implementasi. Keunggulan metode Booch adalah pada detil dan kayanya dengan notasi dan elemen. Pemodelan OMT yang dikembangkan oleh Rumbaugh didasarkan pada analisis terstruktur dan pemodelan entity-relationship. Tahapan utama dalam metodologi ini adalah analisis, design sistem , design obyek dan implementasi. (Munawar, 2005 ; 17 19) Dengan UML, metode Booch, OMT dan OOSE digabungkan dengan membuang elemen-elemen yang tidak praktis ditambahkan dengan elemenelemen dari metode lain yang lebih efektif dan elemen-elemen baru yang belum ada pada metode terdahulu sehingga UML lebih ekspesif dan seragam daripada metode lainnya. Gambar berikut adalah unsur-unsur yang membentuk UML.
18
Gambar II.1. UML Sebagai Bahasa Standar Pemodelan Aplikasi OOP Sumber : (Sri Dharwiyanti: 2006 ; 3)
II.4.1. Konsepsi Dasar UML Dari berbagai penjelasan rumit yang terdapat di dokumen dan buku-buku UML. Sebenarnya konsepsi dasar UML bisa kita rangkumkan dalam gambar II.2.
Gambar.II.2. Konsep Dasar UML Sumber : (Sri Dharwiyanti, 2006 ; 3)
19
Seperti juga tercantum pada gambar diatas UML mendefinisikan diagramdiagram sebagai berikut: 1. use case diagram 2. class diagram 3. statechart diagram 4. activity diagram 5. sequence diagram 6. collaboration diagram 7. component diagram 8. deployment diagram Dalam pembuatan skripsi ini penulis menggunakan diagram Use Case yang terdapat di dalam UML. Adapun maksud dari Use Case Diagram diterangkan dibawah ini.
II.4.1.1. Use Case Diagram Use case diagram menggambarkan fungsionalitas yang diharapkan dari sebuah sistem. Yang ditekankan adalah “apa” yang diperbuat sistem, dan bukan “bagaimana”. Sebuah use case merepresentasikan sebuah interaksi antara aktor dengan sistem. Use case merupakan sebuah pekerjaan tertentu, misalnya login ke sistem, meng-create sebuah daftar belanja, dan sebagainya. Seorang/sebuah aktor adalah sebuah entitas manusia atau mesin yang berinteraksi dengan sistem untuk melakukan pekerjaan-pekerjaan tertentu. Use case diagram dapat sangat membantu
bila
kita
sedang
menyusun
requirement
sebuah
sistem,
20
mengkomunikasikan rancangan dengan klien, dan merancang test case untuk semua feature yang ada pada sistem. Sebuah use case dapat meng-include fungsionalitas use case lain sebagai bagian dari proses dalam dirinya. Secara umum diasumsikan bahwa use case yang di-include akan dipanggil setiap kali use case yang meng-include dieksekusi secara normal. Sebuah use case dapat diinclude oleh lebih dari satu use case lain, sehingga duplikasi fungsionalitas dapat dihindari dengan cara menarik keluar fungsionalitas yang common. Sebuah use case juga dapat meng-extend use case lain dengan behaviour-nya sendiri. Sementara hubungan generalisasi antar use case menunjukkan bahwa use case yang satu merupakan spesialisasi dari yang lain. Contoh use case diagram :
Gambar.II.3.Use Diagram Sumber : (Sri Dharwiyanti, 2006 ; 5)
21
II.4.1.2. Statechart Diagram Statechart diagram menggambarkan transisi dan perubahan keadaan (dari satu state ke state lainnya) suatu objek pada sistem sebagai akibat dari stimuli yang diterima. Pada umumnya statechart diagram menggambarkan class tertentu (satu class dapat memiliki lebih dari satu statechart diagram). Dalam UML, state digambarkan berbentuk segiempat dengan sudut membulat dan memiliki nama sesuai kondisinya saat itu. Transisi antara state umumnya memiliki kondisi guard yang merupakan syarat terjadinya transisi yang bersangkutan, dituliskan dalam kurung siku. Action yang dilakukan sebagai akibat dari event tertentu dituliskan dengan diawali garis miring. Titik awal dan akhir digambarkan berbentuk lingkaran berwarna penuh dan berwarna setengah.
Gambar.II.4. State Diagram Sumber : (Sri Dharwiyanti, 2006 ; 7)
22
II.4.1.3. Activity Diagram Activity diagrams menggambarkan berbagai alir aktivitas dalam sistem yang sedang dirancang, bagaimana masing-masing alir berawal, decision yang mungkin terjadi, dan bagaimana mereka berakhir. Activity diagram juga dapat menggambarkan proses paralel yang mungkin terjadi pada beberapa eksekusi. Activity diagram merupakan state diagram khusus, di mana sebagian besar state adalah action dan sebagian besar transisi di-trigger oleh selesainya state sebelumnya (internal processing). Oleh karena itu activity diagram tidak menggambarkan behaviour internal sebuah sistem (dan interaksi antar subsistem) secara eksak, tetapi lebih menggambarkan proses-proses dan jalur-jalur aktivitas dari level atas secara umum. Sebuah aktivitas dapat direalisasikan oleh satu use case atau lebih. Aktivitas
menggambarkan
proses
yang
berjalan,
sementara
use
case
menggambarkan bagaimana aktor menggunakan sistem untuk melakukan aktivitas. Sama seperti state, standar UML menggunakan segiempat dengan sudut membulat
untuk
menggambarkan
aktivitas.
Decision
digunakan
untuk
menggambarkan behaviour pada kondisi tertentu. Untuk mengilustrasikan prosesproses paralel (fork dan join) digunakan titik sinkronisasi yang dapat berupa titik, garis horizontal atau vertikal. Activity diagram dapat dibagi menjadi beberapa object swimlane untuk menggambarkan objek mana yang bertanggung jawab untuk aktivitas tertentu.
23
Activity diagram adalah teknik untuk mendeskripsikan logika prosedural, proses bisnis dan aliran kerja dalam banyak kasus. Activity diagram mempunyai peran seperti halnya flowchart, akan tetapi perbedaannya dengan flowchart adalah activity diagram bisa mendukung perilaku pararel sedangkan flowchart tidak bisa. Berikut ini adalah simbol-simbol yang sering digunakan pada activity diagram : Tabel II.12. Simbol-simbol yang sering digunakan pada activity diagram Simbol
Keterangan Titik Awal Titik Akhir Activity Pilih untuk pengambilan keputusan Fork; digunakan untuk menunjukkan kegiatan yang dilakukan sevara paralel atau untuk menggabungkan dua kegiatan paralel menjadi satu Rake; menunjukkan adanya dekomposisi Tanda waktu Tanda pengiriman Tanda penerimaan Aliran akhir (flow final)
Sumber : (Munawar; 2005: 109)
24
Gambar.II.5. Contoh Activity Diagram State Diagram Sumber : (Sri Dharwiyanti, 2006 ; 7)
II.4.1.4. Sequence Diagram Sequence diagram menggambarkan interaksi antar objek di dalam dan di sekitar sistem (termasuk pengguna, display, dan sebagainya) berupa message yang digambarkan terhadap waktu. Sequence diagram terdiri atar dimensi vertikal (waktu) dan dimensi horizontal (objek-objek yang terkait). Sequence diagram biasa digunakan untuk menggambarkan skenario atau rangkaian langkah-langkah yang dilakukan sebagai respons dari sebuah event untuk menghasilkan output tertentu. Diawali dari apa yang men-trigger aktivitas tersebut, proses dan perubahan apa saja yang terjadi secara internal dan output apa yang dihasilkan. Masing-masing objek, termasuk aktor, memiliki lifeline vertikal. Message digambarkan sebagai garis berpanah dari satu objek ke objek lainnya. Pada fase
25
desain berikutnya, message akan dipetakan menjadi operasi/metoda dari class.Activation bar menunjukkan lamanya eksekusi sebuah proses, biasanya diawali dengan diterimanya sebuah message. Untuk objek-objek yang memiliki sifat khusus, standar UML mendefinisikan icon khusus untuk objek boundary, controller dan persistent entity.
Gambar.II.6. Contoh Activity Diagram State Diagram Sumber : (Sri Dharwiyanti, 2006 ; 8)
II.5. Visual Studio.NET Microsoft Visual Studio.NET merupakan Integrated Development Environment (IDE) yang dikeluarkan oleh perusahaan software terkemuka Microsoft . Visual Studio.NET ini telah mendukung dan menggabungkan berbagai jenis bahasa pemrograman, seperti Visual Basic.NET, C#.NET, J#.NET,
26
C++.NET, serta bahasa pemrograman lainnya dalam satu lingkungan kerja atau yang biasa disebut .NET. Framework. .NET Framework menyediakan konsep pemrograman dengan library, modul-modul, dan time environment untuk berbagai aplikasi menggunakan bahasa pemrograman yang tergabung pada Visual Studio. NET sehingga programmer dapat mengakses berbagai komponen library. Oleh karena Visual Studio .NET merupakan bahasa pemrograman multi language, maka dimungkinkan untuk merancang satu project aplikasi besar yang dibuat menggunakan dan menggabungkan berbagai bahasa pemrograman yang berbeda, tergantung keahlian dan penguasaan bahasa pemrograman dari tim yang terlibat dalam project aplikasi tersebut. Seperti yang telah dijelaskan di atas, dalam paket software Microsoft Visual Studio .NET salah satu diataranya terdapat bahasa pemrograman Microsoft Visual Basic .NET. NET yang selanjutnya disingkat Visual Basic .NET banyak digunakan oleh para programmer dan pengembang aplikasi karena bahasa pemrograman ini mudah digunakan untuk berbagai keperluan pengembangan aplikasi, mulai dari yang sederhana sampai aplikasi yang besar dan rumit. Dengan Visual Basic .NET, anda dapat merancang, membuat dan mengembangkan berbagai jenis aplikasi seperti aplikasi akuntansi, database, jaringan, internet, multimedia, grafik dan lain-lain. (Budi Permana, 2006 ; 2)
27
II.5.1. Visual basic 2008 Visual basic merupakan salah satu bahasa pemrograman yang andal dan banyak digunakan oleh pengembang untuk membangun berbagai macam aplikasi windows. Visual basic 2008 atau visual basic 9 merupakan aplikasi pemrograman yang menggunakan teknologi .NET Framework. Teknologi .NET Framework merupakan komponen windows yang terintegrasi serta mendukung pembuatan, penggunaan aplikasi, dan halaman web. Teknologi .NET Framework mempunyai 2 komponen utama, yaitu CLR (Common Language Runtime) dan class library. CLR digunakan untuk menjalankan aplikasi yang berbasis .NET, sedangkan Library adalah kelas pustaka atau perintah yang digunakan untuk membangun aplikasi. (Wahana Komputer; 2010: 2).
II.5.2. Sistem Visual basic 2008 Sebelum menginstal visual basic 2008, komputer harus memenuhi beberapa persyaratan agar visual basic 2008 dapat dijalankan dengan baik. Adapun, persyaratan (system requirments) yang harus dipenuhi dapat dilihat pada tabel II.3. berikut : Tabel II.13. Sistem Requirements Visual Basic 2008 Sistem
Syarat minimal
Arsitektur
x86 dan x64
Sistem Operasi
Microsoft Windows XP Service pack 2 Microsoft Windows Server 2003 Windows Vista
Syarat yang direkomendasikan
28
Prosesor
CPU 1.6 GHz (Giga Hertz)
Windows XP dan Windows Server 2003 384 MB (Mega Byte) Windows Vista: 768 MB. Tanpa MSDN R Ruang kosong harddisk pada drive penginstalan 2 GB. Sisa ruang harddisk kosong 1 GB. Tanpa MSDN R Ruang kosong harddisk pada drive penginstalan 3,8 GB (MSDN diinstal full). 2,8 GB untuk menginstal MSDN default. Kecepatan harddisk 5400 RPM.
RAM
Harddisk
Display Layar
1024x768 display
Windows XP dan Windows Server 2003: CPU 2,2 GHz atau yang lebih tinggi. Windows Vista: CPU 2,4 GHz. RAM 10 24 MB/1GB atau yang lebih besar.
Kecepatan harddisk 7200 RPM atau yang lebih tinggi.
1280x1024 display
(Sumber : Andi, 2010, 2.)
II.5.3. Mengenal Area Kerja Visual basic 2008 Setelah berhasil menginstal visual studio 2008 yang didalamnya terdapat visual basic 2008, maka selanjutnya adalah mencoba menjalankan dan mengenal lingkungan kerja visual basic 2008. Lingkungan kerja visual basic atau disebut Integrated Development
Environment (IDE) adalah suatu lingkungan kerja
tempat programmer melakukan pemrograman yang didukung oleh compiler, editor baik editor grafis maupun kode, dan lain sebagainya untuk memudahkan pemrograman.
29
II.5.3.1. Membuka IDE Visual basic 2008 Langkah membuka lingkungan kerja visual basic 2008 sebagai berikut : 1.
Ikuti salah satu cara berikut untuk membuka IDE visual basic : a. Klik ganda shortcut visual basic 2008 pada desktop.
Gambar II.7. Ikon shortcut pada Visual Basic 2008 (Sumber : Andi, 2010, 4.)
b. Melalui menu start > Microsoft Visual Studio 2008 > Microsoft Visual Studio 2008.
Gambar II.8. Membuka visual studio 2008 melalui menu start (Sumber : Andi, 2010, 4.) 2.
Pada saat pertama kali menjalankan visual basic 2008, akan muncul kotak dinformasi proses setting IDE visual basic 2008. Setelah proses setting selesai, kotak splash screen sesuai dengan gambar II.11. akan muncul :
30
Gambar II.9. Splash screen visual studio 2008 (Sumber : Andi, 2010, 4.) 3.
Setelah itu, akan terbuka lingkungan kerja atau IDE dari visual basic 2008 yang ditunjukkan pada gambar II.12. berikut :
Gambar II.10.Tampilan area kerja visual basic 2008 saat dijalankan (Sumber : Andi, 2010, 5.)
31
4. Untuk membuat sebuah project baru menggunakan Visual Studio .NET 2008, klik menu File | New | Project.
Gambar II.11. Menu New Project (Sumber : Andi, 2010, 5.) 5. Setelah itu akan muncul kotak dialog New Project. Pada kotak dialog New Project terdapat beberapa pilihan tool untuk pengembangan aplikasi, seperti Visual Basic,
Visual C# dan Visual C++. Pilih Visual Basic kemudian pilih Windows Form Application. Beri nama project yang akan dibuat pada bagian Name dan direktori tempat menyimpan project pada bagian Location.
Gambar II.12. Kotak Dialog New Project (Sumber : Andi, 2010, 5.)
32
6. Selanjutnya muncul Visual Basic IDE tempat untuk membangun aplikasi Visual Basic .NET 2008.
Gambar II.13. IDE Visual Studio .NET 2008 (Sumber : Andi, 2010, 5.)
Pada project Visual Basic untuk Windows Application secara default telah terdapat sebuah form. Form tersebut bernama Form1. Pada form inilah tempat untuk meletakkan kontrol-kontrol atau komponen-komponen untuk membuat sebuah aplikasi windows. Form dan kontrol-kontrol dari program aplikasi inilah yang biasanya disebut dengan GUI (Graphical User Interface) atau antar muka dari program. Jadi user akan berinteraksi dengan sebuah program aplikasi melalui GUI. Pada IDE Visual Basic .NET 2008 terdapat Menu, Toolbar, Toolbox, Server Explorer, Solution Explorer dan Properties Window. 7. Toolbox adalah tempat dimana kontrol-kontrol dan komponen-komponen diletakkan. Kontrol dan komponen yang terdapat pada toolbox dipakai dalam pembuatan program aplikasi. Untuk membuat objek kontrol dan komponen pada form program aplikasi diambil dari kontrol-kontrol yang ada pada
33
toolbox. Untuk menampilkan windows toolbox, klik pada tombol toolbox yang terdapat pada toolbar.
Gambar II.14 Toolbox (Sumber : Andi, 2010, 5.)