Disusun untuk memenuhi salah satu tugas mata kuliah Pengenalan Komputasi
Dosen Pengampu :
Disusun oleh :
DAFTAR ISI 2
DEKOMPOSISI 4
DESKRIPSI SIMULASI 5
USER FLOW SIMULASI 5
INPUT 6
PROSES 6
OUTPUT 6
IMPROVISASI 6
DESKRIPSI SUB-PROGRAM 7
METODE OTENTIKASI 7
PIN 7
PASSWORD 9
POLA 10
PAPAN POLA 10
FUNGSI UNTUK MENDETEKSI APAKAH POLA DAPAT DIISI 11
FUNGSI UNTUK MENANDAKAN POLA TERISI ATAU TIDAK 12
SISTEM OTENTIKASI 16
WELCOME MENU 16
REGISTER 16
LOG IN 17
PENGECEKAN KUNCI 17
MASUK AKUN PENGGUNA 18
PERTANYAAN VERIFIKASI 18
PENCARIAN NOMOR INDEKS PENGGUNA 19
RESET KUNCI 19
UBAH DATA PENGGUNA 19
KESIMPULAN 29
PEMBAGIAN TUGAS 29
DAFTAR PUSTAKA 30
3
2. DEKOMPOSISI
2.1. Dekomposisi dari sudut pandang pengguna
3.3. PROSES
Untuk menyimpan semua data pengguna, dibutuhkan sebuah database. Dalam program
kami, database berupa kumpulan array berisi data-data pengguna. Agar proses identifikasi,
penyimpanan, dan pengambilan data lebih mudah, masing-masing pengguna perlu memiliki
nomor unik. Pada sistem otentikasi yang kami buat, nomor unik diambil dari nomor indeks
pengguna pada array data.
Saat prosedur Register dijalankan, semua data yang diinput oleh pengguna akan
dimasukkan ke array data (database). Untuk data nama akan dimasukkan ke array nama,
data kunci akan dimasukkan ke array kunci, dan seterusnya.
Ketika prosedur Log In dijalankan, data yang dimasukkan oleh pengguna akan
dicocokkan dengan data yang sudah terdaftar di database. Misal, kunci yang dimasukkan
oleh pengguna dengan indek 0, akan dicocokkan dengan elemen ke-0 pada aray kunci, dan
seterusnya. Pertama, pencocokan dilakukan dengan mencari elemen pada array kunci
dengan nomor indeks yang sama dengan nomor unik pengguna. Kemudian, apabila kunci
yang dimasukkan pengguna sama dengan kunci yang terdaftar, maka pengguna bisa masuk.
Jika tidak sesuai atau lupa, maka pengguna diminta untuk menjawab pertanyaan verifikasi.
Prosedur pencocokan jawaban verifikasi juga sama dengan prosedur pencocokan kunci.
3.4. OUTPUT
Apabila kunci yang dimasukkan pengguna saat Log In benar, maka pengguna bisa
masuk dan mengakses akunnya. Jika tidak sesuai atau lupa, maka pengguna diminta untuk
menjawab pertanyaan verifikasi atau memasukkan ulang kunci.
Saat pengguna sudah berhasil masuk, maka sistem akan memanggil elemen dari array
dokumen sesuai dengan nomor indeks pengguna. Sehingga, pengguna bisa melihat data-
datanya.
3.5. IMPROVISASI
Secara umum, program otentikasi selesai apabila pengguna telah berhasil mengakses
akunnya. Namun, pada program otentikasi yang kami buat, kami juga menambahkan sub-
program untuk mereset kunci dan sub-program untuk mengubah data pengguna.
4. DESKRIPSI SUB-PROGRAM
4.1. METODE OTENTIKASI
4.1.1. PIN
Sub program ini akan berjalan jika pengguna memilih metode penguncian “PIN” . Metode
penguncian ini merupakan sandi yang terdiri dari 4-16 digit angka.
Flowchart :
Pseudocode :
8
4.1.2. PASSWORD
Metode Penguncian ini menggunakan karakter huruf(string) sebagai metode autentifikasi
9
4.1.3. POLA
4.1.3.1. PAPAN POLA
Program fungsi ini bertujuan untuk membuat papan yang akan diisi dengan pola oleh pengguna.
PSEUDOCODE:
FLOWCHART:
4.1.3.2. FUNGSI UNTUK MENDETEKSI APAKAH POLA DAPAT DIISI
Program fungsi ini dibuat untuk mengecek apakah input yang masuk bisa menjadi
perintah untuk menggerakkan pola.
PSEUDOCODE:
FLOWCHART:
4.1.3.3. FUNGSI UNTUK MENANDAKAN POLA TERISI ATAU TIDAK
Program fungsi ini dibuat untuk mendeteksi apakah pola sudah terisi (bergerak) atau
tidak. Program fungsi ini juga berhubungan dengan fungsi sebelumnya yaitu fungsi
can_move. Jika can_move bernilai true (input dapat menggerakkan atau mengisi pola)
maka fungsi ini akan memberi informasi bahwa pola sudah terisi / bergerak dan jika
can_move bernilai false, maka fungsi ini akan memberi informasi bahwa pola belum /
tidak berubah.
PSEUDOCODE:
FLOWCHART:
4.1.3.4. FUNGSI PEMBATAS LOOPING PROGRAM UTAMA
Tujuan dari dibuatnya program fungsi ini adalah sebagai pembatas looping program pola
utama, dimana jumlah titik pola maksimal yang terhubung adalah 9 buah, yaitu batas
maksimal pola yang dimuat oleh papan.
PSEUDOCODE:
FLOWCHART:
4.1.3.5. PENGUNCIAN POLA
Program ini merupakan program utama yang memberi inputan dan menggabungkan serta
mengolah keempat program fungsi di atas untuk membuat kunci pola yang diinginkan
oleh pengguna. Program ini pun akan berlanjut ke program pertanyaan verifikasi.
PSEUDOCODE:
FLOWCHART:
4.2. SISTEM OTENTIKASI
4.2.1. WELCOME MENU
Sebagai menu awal yang pertama kali dijalankan saat pengguna memulai program.
4.2.2. REGISTER
Prosedur untuk mendaftarkan akun pengguna.
4.2.3. LOG IN
Prosedur untuk memasukkan kunci.
6. PEMBAGIAN TUGAS
6.1. SINEKAR LINTANG (16521033)
● Sistem Otentikasi
● User flow Simulasi
6.2. RAYMOND AS MIKHAEL HUTABARAT (16521143)
● Metode Otentikasi Pola
● Mengedit video presentasi
6.3. FIKRY ADAM (16521183)
● Metode Otentikasi PIN
● Dekomposisi Sistem
6.4. GABRIEL PANJAITAN (16521403)
● Metode Otentikasi Password
● Eksplorasi Sistem Otentikasi
DAFTAR PUSTAKA
https://swoopnow.com/user-authentication/
https://searchsecurity.techtarget.com/definition/user-authentication
https://taptalk.io/blog/pentingnya-autentikasi-akun-pengguna/
https://id.wikipedia.org/wiki/Kata_sandi
https://id.wikipedia.org/wiki/Nomor_Identifikasi_Pribadi