APLIKASI PENDETEKSIAN KERUSAKAN FILE AKIBAT VIRUS DENGAN MENGGUNAKAN METODE HEURISTIC

Ukuran: px
Mulai penontonan dengan halaman:

Download "APLIKASI PENDETEKSIAN KERUSAKAN FILE AKIBAT VIRUS DENGAN MENGGUNAKAN METODE HEURISTIC"

Transkripsi

1 APLIKASI PENDETEKSIAN KERUSAKAN FILE AKIBAT VIRUS DENGAN MENGGUNAKAN METODE HEURISTIC Oskah Dakhi Dosen Tidak Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Sp. Limun Medan // ABSTRAK File digital ini dihasilkan dengan menggunakan aplikasi-aplikasi pengolah kata seperti MS-Word, Notepad, folder Explorer menjadi sebuah file dengan ekstensi yang berbeda sesuai dengan aplikasi pengolah kata yang digunakan Kerusakan yang diakibatkan oleh virus ini mengakibatkan cluster-cluster pada file digital berubah. Cluster yang berubah ini mengakibatkan informasi yang dibaca pada saat file digital dibuka berubah dari aslinya. Heuristic merupakan suatu metode yang melakukan suatu pendekatan untuk melakukan pencurigaan terhadap sebuah file dan melakukan proses pengecekkan file untuk menentukan sebuah virus atau bukan. Metode inilah yang sangat berperan penting dalam mendeteksi sebuah virus Kata Kunci : Virus, Heuristic, Pendeteksian File 1. Pendahuluan 1.1. Latar Belakang Masalah Perkembangan teknologi komputer telah banyak membantu aktivitas manusia. Salah satu aktivitas yang sangat dipengaruhi oleh perkembangan ini adalah pencatatan data dan informasi. Dengan menggunakan komputer, pencatatan data dan informasi menjadi bersifat elektronik dalam bentuk file digital sehingga lebih gampang dalam mengakses serta cepat dalam penyampaian informasi yang dibutuhkan. File digital ini dihasilkan dengan menggunakan aplikasi-aplikasi pengolah kata seperti MS-Word, Notepad, folder Explorer menjadi sebuah file dengan ekstensi yang berbeda sesuai dengan aplikasi pengolah kata yang digunakan. Seperti halnya file digital yang bersifat manual, file digital ini tidak lepas dari bahaya kerusakan. Salah satu kerusakan yang sering terjadi pada file digital adalah perubahan informasi dan nilai checksum yang terjadi didalam file tersebut akibat dari serangan virus atau pemadaman komputer dengan paksa. Kerusakan pada file ini biasanya ditandai dengan perubahan ekstensi, ukuran nilai checksum, perubahan sebagian atau seluruh isi file sampai tidak dapatnya file dibuka sama sekali. Kerusakan yang diakibatkan oleh virus ini mengakibatkan cluster-cluster pada file digital berubah. Cluster yang berubah ini mengakibatkan informasi yang dibaca pada saat file digital dibuka berubah dari aslinya. Heuristic merupakan suatu metode yang melakukan suatu pendekatan untuk melakukan pencurigaan terhadap sebuah file dan melakukan proses pengecekkan file untuk menentukan sebuah virus atau bukan. Metode inilah yang sangat berperan penting dalam mendeteksi sebuah virus. Dengan menggunakan metode heuristic, dapat dirancang sebuah perangkat lunak yang dapat mendeteksi kerusakan pada sebuah file digital sehingga kerusakan dapat ditangani lebih dini dan tidak menyebar ke file digital yang lainnya. 1.1 Rumusan Masalah Adapun rumusan masalah dalam penulisan skripsi ini adalah : 1. Bagaimana cara untuk mendeteksi kerusakan terhadap sebuah file yang terinfeksi virus ramnit shortcut, exe dan html terinfeksi runouce serta eicar test AV. 2. Bagaimana mencegah virus ramnit shortcut, exe dan html terinfeksi runouce serta eicar test AV supaya tidak terinfeksi file lainnya. 3. Bagaimana merancang sebuah perangkat lunak yang dapat mendeteksi kerusakan sebuah file dengan menggunakan metode heuristic. 1.2 Batasan Masalah Adapun yang menjadi batasan masalah dalam penulisan skripsi ini adalah : 1. Metode yang digunakan adalah heuristic search yang dibatasi berdasarkan pendeteksian string header file. 2. File yang dideteksi adalah file yang terinfeksi virus ramnit shortcut, exe dan html terinfeksi runouce serta eicar test AV. Aplikasi Pendeteksian Kerusakan File Akibat Virus Dengan Menggunakan 35

2 3. Dalam merancang perangkat lunak, peneliti menggunakan bahasa pemrograman Visual Basic Tujuan dan Manfaat Masalah Adapun tujuan dari penulisan skripsi ini adalah : 1. Untuk mengetahui bagaimana cara kerja metode heuristic dalam melakukan pendeteksian terhadap kerusakan pada sebuah file yang dikarenakan virus ramnit shortcut, exe dan html terinfeksi runouce serta eicar test AV. 2. Untuk mengetahui cara mencegah virus ramnit shortcut, exe dan html terinfeksi runouce serta eicar test AV supaya tidak menyebar ke file lainnya. 3. Untuk merancang sebuah perangkat lunak yang dapat mendeteksi terhadap kerusakan pada sebuah file dengan menggunakan metode heuristic. Sedangkan manfaat yang diharapkan dari penulisan skripsi ini adalah : 1. Membantu dalam melakukan pendeteksian terhadap kerusakan file akibat virus ramnit shortcut, exe dan html terinfeksi runouce serta eicar test AV pengguna komputer. 2. Membantu mencegah kerusakan file yang dikarenakan virus ramnit shortcut, exe dan html terinfeksi runouce serta eicar test AV. 3. Membantu untuk mengenali virus baru yang akan menyerang dari flashdisk. Membantu untuk mengenali virus ramnit shortcut, exe dan html terinfeksi runouce serta eicar test AV yang sudah terlanjur mengakar dengan bantuan flashdisk 2. Landasan Teori 2.1 File File adalah entitas dari data yang disimpan didalam sistem file yang dapat diakses dan diatur oleh pengguna. Sebuah file memiliki nama yang unik dalam direktori dimana ia berada. Alamat direktori dimana suatu berkas ditempatkan diistilahkan dengan path. Sebuah file berisi aliran data (data stream) yang berisi sekumpulan data yang saling berkaitan serta attribut berkas yang disebut dengan properties yang berisi informasi mengenai file yang bersangkutan seperti informasi mengenai kapan sebuah berkas dibuat. Sistem file (file system) adalah metode untuk memberikan nama pada file dan meletakkannya pada media penyimpanan. Semua sistem operasi mulai dari DOS, Windows, Macintosh dan turunan Unix memiliki sistem file sendiri untuk meletakkan file dalam sebuah struktur hirarki. Contoh dari sistem file termasuk didalamnya FAT, NTFS, dan UDF. Beberapa sistem file antara lain juga journaling file system atau version file system. Sistem file juga menentukan konversi penamaan berkas dan peletakkan berkas pada struktur direktori. (Hariyanto, 2003) Virus Menurut etimologi atau asal katanya, istilah virus komputer berasal dari perkataan virus biologi dan digunakan dalam arti kata yang sama. Virus komputer adalah program yang bisa mereplikasi dirinya sendiri dengan jalan menumpangi program lain. Proses penumpangan ini bernama infeksi dengan tujuan menyebarkan dirinya ke seluruh sistem komputer, lokal dan internet. Kemampuan replikasi dengan sendirinya inilah yang membuatnya disebut virus karena memang mirip dengan virus pada dunia nyata. Virus mereplikasi diri untuk melestarikan jenisnya sehingga dapat terus survive dan menghancurkan organisme lain. Inilah definisi untuk virus komputer. Pada dasarnya, virus komputer dibedakan menjadi dua jenis. Jenis pertama digunakan untuk keperluan penelitian dan tidak dipublikasikan. Jenis kedua adalah virus yang biasa kita kenal, dinamakan virus in the wild. Jenis ini adalah virus yang diciptakan dengan tujuan bersifat menghancurkan. (A.M. Hirin dan Anwar 2012 hal 1) 2.3. Klasifikasi Virus Berikut klasifikasi virus atau jenis-jenis virus komputer : 1. Virus Ramnit Virus Ramnit atau biasa dinamai ShortCut Recycler dan Win32.Siggen.8 adalah sejenis trojan/backdoor, dan keganasannya bikin jengkel banyak praktisi Komputer, bahkan disebut-sebut mendekati kemampuan Sality yang saya sendiri mengakui memang bikin jengkel. Virus ini menginject file Exe, DLL, SCR, Html dan file-file executable lainnya di Windows Environtment. 2. Virus Renouce Virus ini tergolong virus yang menyebar melalui media network (lintas connection), media flashdisk yang paling ampuh bagi yang tidak punya koneksi internet. Ini adalah varian dari mm merupakan Virus massal yang mengirim dirinya sendiri ke semua alamat yang ada dalam alamat Microsoft Outlook. Worm ini juga memanfaatkan sumber daya jaringan dan upaya untuk mengakses dan memodifikasi file. Worm juga mencari di semua drive dan jaringan lokal serta menginfeksi file dengan ekstensi :.htm,.html,.exe. Worm juga membuat file yang bernama readme.eml (default extension file outlook) hampir ke semua directori (folder) menciptakan readme.eml dalam folder yang sama di mana file html tersebut berada. File html ini dimodifikasi untuk Aplikasi Pendeteksian Kerusakan File Akibat Virus Dengan Menggunakan 36

3 membuka readme.eml ketika file html dilihat, jika eksekusi JavaScript diaktifkan. 3. Virus Eicar Test file File tes EICAR adalah pola tes yang dikembangkan di Institut Eropa untuk riset antivirus komputer untuk tujuan untuk menguji fungsi anti-virus program. Ini adalah file teks yang adalah 68 karakter panjang dan ekstensi file adalah ". COM" semua scanner virus harus mengakui sebagai virus. 4. Virus Macro Virus yang dibuat dan ditanamkan pada sebuah file tertentu yang mendukung bahasa pemrograman pada aplikasinya. Misalnya, MsExell, MsWord, dan lain-lain. Dengan demikian virus akan berjalan ketika sebuah aplikasi pembuka file tertentu membuka file yang ditanami virus makro. 5. Virus Boot Sector adalah virus yang memanfaatkan gerbang hubungan antara komputer dan media penyimpan sebagai tempat untuk menularkan virus. Apabila pada boot sector terdapat suatu program yang mampu menyebarkan diri dan mampu tinggal di memory selama komputer bekerja, maka program tersebut dapat disebut virus. Virus boot sector terbagi dua yaitu virus yang menyerang disket dan virus yang menyerang disket dan tabel partisi.virus Polimorphic Virus ini tergolong canggih virus yang dimasukkan dalam kategori ini mampu merubah sifat dan bentuknya. Sehingga sulit dikenali antivirus, misalnya ceksum dirinya, merubah icon dirinya, merubah cara kerjannya, menghasilkan nilai-nilai acak pada registry, dan lain-lain. 6. Virus Stealth Virus yang menguasai table interrupt pada DOS. Virus juga berkemampuan untuk mengendalikan instruksi-instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya, contoh virus : a. Yankee.XPEH.4928 menginfeksi file *.COM dan *.EXE, panjang 4928 bytes; karakteristik : menetap di memori, ukuran tersembunyi, memiliki pemicu. b. WXYC (yang termasuk kategori boot record pun karena masuk kategori stealth dimasukkan pula disini), mengifeksi file floopy an motherboot record; panjang 520 bytes; karakteristik menetap di memori; ukuran dan virus tersembunyi. c. Vmem(s) Menginfeksi file file *.EXE, *.SYS dan *.COM; panjang file 3275 bytes; karakteristik menetapi di memori, ukuran tersembunyi di enkripsi. 7. Virus File Virus yang dapat menginfeksi suatu file misalnya exe, com, scr, doc, dan lain-lain. 8. Virus Sistem Virus sistem merupakan virus yang memanfaatkan file-file yang dipakai pada sistem komputer. Contohnya adalah file dengan berekstensi sys, com. 9. Virus Hybrid Virus ini merupakan virus yang mempunyai dua kemampuan biasanya dapat masuk ke boot sector dan juga dapat masuk ke file. Salah satu contohnya virus ini adalah virus mystic yang dibuat di indonesia. 10.Virus Registry Virus ini menginfeksi operating sistem yang menggunakan windows biasana akan mengadakan infeksi dan manipulasi pada bagian registry windows sebab registri adalah tempat menampung seluruh informasi komputer baik hardware maupun software. Sehingga setiap kali kita menjalankan windows maka virus akan dijalankan oleh registry tersebut. 11.Virus Program Aplikasi Virus ini merupakan virus makro, menginfeksi pada data suatu program aplikasi tertentu. Virus ini baru akan beraksi apabila kita menjalankan progam aplikasi tersebut dan membuka data yang mengandung virus.(a.m Hirin dan Anwar 2012 hal 3-4) 2.4 Heuristic Teknik pencarian heuristik (heuristic searching) merupakan suatu strategi untuk melakukan proses pencarian ruang keadaan (state space) suatu problema secara selektif, yang memandu proses pencarian yang kita lakukan di sepanjang jalur yang memiliki kemungkinan sukses paling besar, dan mengesampingkan usaha yang bodoh dan memboroskan waktu. Fungsi heuristik ini digunakan untuk mengevaluasi keadaankeadaan problema individual dan menentukan seberapa jauh hal tersebut dapat digunakan untuk mendapatkan solusi yang diinginkan. Heuristik adalah sebuah teknik yang mengembangkan efisiensi dalam proses pencarian, namum dengan kemungkinan mengorbankan kelengkapan (completeness). Heuristic adalah teknik pendeteksian untuk mencurigai bahwa sebuah file adalah virus atau bukan. Bahkan dengan heuristic-heuristic canggih sebuah program visual sengaja dibuat untuk menjebak orang lain dan mampu dideteksi kandungan code-code berbahaya. Heuristic sendiri sangat bervariasi, sesuai dengan kecerdasan dan pengalaman pembuatnya. Namun, pada umumnya heuristic punya nilai kesalahan (false detect) yang lebih tinggi dibandingkan ceksum. Adapun beberapa jenis-jenis heuristic adalah sebagai berikut : Aplikasi Pendeteksian Kerusakan File Akibat Virus Dengan Menggunakan 37

4 1. VBS Heuristic adalah pendekatan untuk mencurigai virus dengan script VBS. Heuristic ini yang pertama digunakan dibandingkan heuristic lainnya karena lebih cenderun mudah. Sesuai dengan perkembangan virus, VBS melakukan enkripsi terhadap skript untuk meloloskan diri. Karena pada awalnya heuristic ini didasarkan pada skript-skript yang dipakai sebuah virus VBS. Heuristic ini juga sudah dikembangkan lagi untuk mengatisipasi kemungkinan virus yang memakai enkripsi. 2. Icon Heuristic adalah teknik pendekatan untuk mencurigai virus executable berdasarkan icon dipakai. Teknik ini didasarkan pada banyaknya icon standar file popular non-executable untuk menipu korban. Oleh karena itu, dengan heuristic ini dilewati dengan manipulasi icon yang dipakai dengan menambah goretan melalui editor icon. 3. String Heuristic adalah heuristic untuk melawan pencurigaan berdasarkan string-string yang terkandung dalam sebuah virus. Sangat berguna untuk mengatisipasi virus-virus yang menyusup dalam sebuah file program lain. kelemahannya ketika proses pengecekan string sangat lambat sehingga sangat membebani proses kecepatan. 4. Arrs Heuristic adalah heuristic yang mulai ada sejak tiga bulan terakhir di tahun Heuristic ini berdasarkan eksploitasi virus-virus lokal terhadap file autorun dan sangat luar biasa, karena mempunyai kecepatan yang sangat luar biasa serta juga karena prosesnya yang sederhana. Proses heuristic ini membaca informasi yang dibuat oleh virus sendiri, sehingga bisa dikatakan juga heuristic ini licik, cepat, dan sangat bermanfaat. Adapun cara kerja umum heuristic dibawah ini : 1. Pada awalnya, aplikasi dijalankan oleh user, lalu pengguna mengimputkan path atau alamat folder yang akan di periksa. 2. Sebelum melakukan pemerikasaan pada path yang diberikan, biasanya aplikasi ditambahkan dengan berbagai fungsi tambahan, misalnya buffer folder dan file, scan, registry, dan scan proccess. Setelah itu program aplikasi melakukan pencarian file satu persatu pada path yang diberikan. Apabila menemukan sebuah file, byte-byte file dibaca untuk dikalkulasi nilai ceksumnya sesuai dengan ceksum yang dipakai program aplikasi. Setelah didapatkan nilai ceksumnya, maka akan dibawa ke database untuk dicocokkan. 3. Apabila ada yang cocok, akan dilakukan langkah-langkah misalnya mengkarantina file rusak tersebut atau sekedar ditampilkan informasi file yang ditemui pada sebuah listbox, listview, atau komponen penampung lainnya. Lalu, proses selanjutnya adalah kembali melakukan pencarian file yang lain. 4. Namun, ketika nilai ceksum file tidak ada yang cocok dengan database, program aplikasi akan mencoba memakai teknik-teknik heuristic untuk melakukan pendeteksian file yang sedang di proses. Apabila berdasarkan heuristic file tersebut adalah virus, file yang ditemukan tersebut akan diproses. Apabila berdasarkan heuristic yang dipakai tetap tidak menemukan kecurigaan, proses akan langsung meloncat ke pencarian selanjutnya. Jika file yang sedang diproses sudah habis atau belum, tetapi sengaja dihentikan oleh user ketika proses scanning berlangsung meloncat ke tahap terakhir (Selesai). 3. Pembahasan 3.1. Analisis Virus Makro Dalam hal ini penulis menganalisis sebuah virus makro. Targetnya bukan executable program, tetapi file dokumen seperti Microsoft Excel atau Word. Ia akan memulai menginfeksi bila program aplikasi membaca dokumen yang berisi makro. Selain pada MS-Excel atau Word, boleh virus ini akan hidup di program MS Office lainnya, yang sebetulnya jika dikemukakan secara asalan, Tool Macro pada Office adalah sebagai biang penggeraknya. Sampai sekarang virus makro telah dapat menginfeksi file-file.doc, XLS dan lain lain. Adapun cara kerja virus menginfeksi sebuah file adalah sebagai berikut : Adapun proses file terinfeksi oleh virus makro, 1. Infeksi DOT a. Mengekspor data file-nya ke suatu tempat khusus dengan nama khusus. b. Melakukan infeksi normal template dengan cara mengimpor file khusus tersebut. c. Normal template dimodifikasi dan disimpan dengan file jenis dot ke folder startup office. d. Saat word dijalankan ia akan menjalankan file dot tersebut. 2. Infeksi This Document a. Virus akan dibuat objek This Document. b. Saat virus aktif ia akan mengcopykan file programnya ke suatu file khusus ditempat khusus. c. Saat melakukan penginfeksian, file tersebut dibaca untuk proses infeksi file yang ada. 3. Infeksi Impor Ekspor a. Teknik ketiga ini mirip dengan teknik pertama. Hanya saja ia tidak membuat file dot. Ia akan memanfaatkan file normal template dalam melakukan infeksi. b. Saat aktif virus akan mengekspor data filenya ke suatu tempat khusus. c. Lalu melakukan infeksi normal template dengan cara mengimpor file khusus tersebut ke normal template. d. Normal template dimodifikasi dan di save. Aplikasi Pendeteksian Kerusakan File Akibat Virus Dengan Menggunakan 38

5 e. Saat word jalan normal template berisi virus dijalankan. Berikut merupakan langkah yang dilakukan untuk mengetahui bahwa file tersebut adalah file virus yaitu: 1. Ambil sampel virus dari program atau file yang sudah terinfeksi virus dan berbahaya jika di eksekusi. 2. Teliti program atau file tersebut sehingga didapat informasi yang cukup. 3. Kemudian ambil file atau program baru yang dicurigai telah terinfeksi virus. 4. Teliti file atau program tersebut dan dapatkan informasi apakah sama informasi yang didapat dengan file atau program yang sebelumnya telah didapat. Jika sama dapat dinyatakan bahwa program tersebut benar adalah jenis virus atau file yang telah terinfeksi virus. Pendeteksian file yang telah terinfeksi virus juga dapat dilakukan dengan pencarian sederhana, yaitu dengan cara membuka satu per satu semua file yang ada dikomputer dan memperhatikan apakah ada perubahan yang terjadi. Sebagai contoh berikut merupakan tampilan file yang telah berhasil diinfeksi virus makro. Gambar 1. File yang sudah berhasil diinfeksi virus macro Pada contoh kasus diatas jika dilihat sekilas tidak ada file yang berubah. Tapi coba perhatikan tanda panah yang menyatakan ada perubahan file yang terjadi. Pada file bab1.doc mengalami penggandaan menjadi bab1.exe dan mengalami perubahan ekstensi. Dari contoh diatas dapat dilihat file makro telah menginfeksi sebuah file dokumen yang bernama bab1.doc, file tersebut juga mengalami perubahan size yang sebelumnya 28KB menjadi 32KB. File tersebut masih bisa dijalankan tetapi dia juga akan membawa file virus untuk dieksekusi. Seperti inilah cara sederhana yang dapat dilakukan untuk mendeteksi virus makro tersebut. Untuk langkah selanjutnya yaitu mencari informasi dari file asli (belum terinfeksi file makro) yang nanti akan terlihat berbeda dengan file yang sudah terinfeksi virus makro Analisis Kerusakan File Aplikasi yang dibangun untuk mendeteksi keberadaan virus pada sebuah komputer. Cara kerja program-program pendeteksi virus ini kebalikan dari program virus itu sendiri, yaitu mendeteksi apakah file terkena virus atau tidak, jika ya maka aplikasi akan menindaklanjuti file tersebut yaitu dengan mengkarantinanya. Ilustrasi tersebut bisa dilihat pada gambar berikut : Gambar 2 Ilustrasi Cara Kerja Aplikasi Dari gambar di atas dapat dilihat sebuah program aplikasi mencari semua file yang telah terinfeksi oleh virus, selanjutnya aplikasi melakukan proses pemisahan file virus dengan file yang terinfeksi, kemudian melakukan pengkarantina virus dan meninggalkan file yang telah dideteksi tersebut. 3.3 Analisis Metode Heuristic Seacrh Pada bagian ini, penulis melakukan analisa terhadap metode heuristic search untuk mengamati bagaimana proses kerja metode ini dalam melakukan pendeteksian terhadap kerusakan sebuah file. Heuristik adalah sebuah teknik yang mengembangkan efisiensi dalam proses pencarian, namum dengan kemungkinan mengorbankan kelengkapan (completeness). Fungsi heuristik digunakan untuk mengevaluasi keadaan-keadaan problema individual dan menentukan seberapa jauh hal tersebut dapat digunakan untuk mendapatkan solusi yang diinginkan. Adapun Jenis-jenis Heuristic Searching: A. Generate and Test. B. Hill Climbing. C. Bruce Force D. Best First Search, dan lain-lain. Dalam hal ini penulis menggunakan metode heuristic search (Bruce Force) 3.4. Analisis Algoritma Brute Force Dalam Pencarian String Algoritma brute force merupakan algoritma pencocokan string yang ditulis tanpa memikirkan peningkatan performa. Algoritma ini sangat jarang dipakai dalam praktik, namun berguna dalam studi pembanding dan studi-studi lainnya. Secara sistematis, langkah-langkah yang dilakukan algoritma brute force pada saat mencocokkan string adalah: 1. Algoritma brute force mulai mencocokkan pattern pada awal teks. 2. Dari kiri ke kanan, algoritma ini akan mencocokkan karakter per karakter pattern dengan karakter di teks yang bersesuaian, sampai salah satu kondisi berikut dipenuhi: 1. Karakter di pattern dan di teks yang dibandingkan tidak cocok (mismatch). Aplikasi Pendeteksian Kerusakan File Akibat Virus Dengan Menggunakan 39

6 2. Semua karakter di pattern cocok. Kemudian algoritma akan memberitahukan penemuan di posisi ini. 3. Algoritma kemudian terus menggeser pattern sebesar satu ke kanan, dan mengulangi langkah ke-2 sampai pattern berada di ujung teks. Berikut adalah Algoritma brute force yang sedang bekerja mencari string: Persoalan: Diberikan a. teks (text), yaitu (long) string yang panjangnya n karakter b. pattern, yaitu string dengan panjang m karakter yang akan dicari di dalam teks. Carilah lokasi pertama di dalam teks yang bersesuaian dengan pattern. String Header : Microsoft Word (DocHeader) Doc/Xls dan String/Pattern (.doc) Contoh 1: Dimana heuristic burce force mencurigai adanya sebuah virus. Pattern:.doc Teks: saya.doc.exe saya.doc.exe Pseudocode Pseudocode algoritma brute force ini: procedure BruteForceSearch( input m, n : integer, input P : array[0..n-1] of char, input T : array[0..m-1] of char, output ketemu : array[0..m-1] of boolean ) Deklarasi: i, j: integer Algoritma: for (i:=0 to m-n) do j:=0 while (j < n and T[i+j] = P[j]) do j:=j+1 endwhile if(j >= n) then ketemu[i]:=true; endif endfor 3.5. Perancangan Pada bagian ini, penulis akan membahas mengenai bentuk desain atau rancangan dari perangkat lunak pendeteksi kerusakan file dengan menggunakan metode heuristic ini. Adapun rancangan-rancangan yang penulis lakukan antara lain rancangan proses, rancangan antar muka serta rancangan struktur menu perangkat lunak Rancangan Antar Muka Antar muka perangkat lunak pendeteksi kerusakan file dengan menggunakan metode heuristic ini penulis rancang menggunakan dua buah form yang bernama Form Utama dan Form About. Form Utama merupakan form yang berfungsi sebagai input dan output dari perangkat lunak pendeteksi kerusakan file dengan metode heuristic ini. Form ini terdiri dari menu-menu dan tombol-tombol yang dapat digunakan oleh user sebagai media input data dalam melakukan interaksi dengan perangkat lunak yang dirancang. Untuk menampilkan output berupa hasil pendeteksian file, penulis menggunakan list view yang berfungsi untuk menampilkan daftar file yang dideteksi beserta status kerusakan pada file tersebut. Adapun bentuk rancangan Form Utama seperti terlihat pada Gambar 3 Gambar 3 Rancangan Form Utama Gambar 4 Hasil Aplikasi Pendeteksian Virus 4. Kesimpulan dan Saran 4.1 Kesimpulan Berdasakan algoritma dan implementasi yang telah dilakukakan mengenai Pendeteksian Kerusakan File Akibat Virus pada program aplikasi maka diperoleh kesimpulan: 1. Program aplikasi ini dapat melakukan pendeteksian virus ramnit, renounce, dan eicar test file. 2. Aplikasi ini dapat melakukan scanning dengan sangat cepat dan tidak memerlukan waktu lama serta memori yang sangat besar. 3. Algoritma pendeteksiannya sangat mudah dipahami dan dimengerti Saran Program aplikasi yang ini dibangun adalah program antivirus sederhana yang masih memiliki database virus yang terbatas. Untuk itu disarankan kepada pengguna untuk selalu menambah jumlah database virus. Selain itu, aplikasi ini masih memiliki banyak kekurangan pada bidang grafis dan multimedia. Disarankan kepada para pengembang untuk menambah efek grafis dan multimedia untuk meningkatkan nilai estetika Aplikasi Pendeteksian Kerusakan File Akibat Virus Dengan Menggunakan 40

7 tampilan, dan untuk mempermudah user dalam menggunakan program aplikasi ini. DAFTAR PUSTAKA [1] Jogyanto,HM Analisa dan Design, Penerbit Informatika Bandung, 1999 [2] Hariyanto, Virus dan Penganggulangannya, Penerbit Andi, Yogyakarta, 2003 [3] A.M Hirin, Kecerdasan Buatan, Penerbit Informatika Bandung, 2010 [4] Mesran, Microsoft Visual Basic 6.0, Penerbit Wacana Medan, 2009 Aplikasi Pendeteksian Kerusakan File Akibat Virus Dengan Menggunakan 41

BAB II LANDASAN TEORI. komputer. Bahasa komputer berasal dari bahasa asing yaitu To Compute, yang artinya

BAB II LANDASAN TEORI. komputer. Bahasa komputer berasal dari bahasa asing yaitu To Compute, yang artinya BAB II LANDASAN TEORI 2.1 Pengertian Komputer Dalam merancang sebuah sistem informasi, digunakan suatu alat pendukung yaitu komputer. Bahasa komputer berasal dari bahasa asing yaitu To Compute, yang artinya

Lebih terperinci

Trik Jitu Amankan File-File Penting Dari VIRUS

Trik Jitu Amankan File-File Penting Dari VIRUS Trik Jitu Amankan File-File Penting Dari VIRUS Moch.David Fachrudy dav_idpunk@yahoo.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk

Lebih terperinci

PERANGKAT LUNAK PENGAMBILAN KEPUTUSAN DALAM PENJADWALAN DENGAN METODE RECURSIVE LARGEST FIRST

PERANGKAT LUNAK PENGAMBILAN KEPUTUSAN DALAM PENJADWALAN DENGAN METODE RECURSIVE LARGEST FIRST PERANGKAT LUNAK PENGAMBILAN KEPUTUSAN DALAM PENJADWALAN DENGAN METODE RECURSIVE LARGEST FIRST Sadar Aman Gulo (0911040) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisingamangaraja

Lebih terperinci

PETUNJUK PENGGUNAAN APLIKASI DECISION SUPPORT SYSTEM (DSS) STUDI KELAYAKAN USAHA UMKM - KOPERASI

PETUNJUK PENGGUNAAN APLIKASI DECISION SUPPORT SYSTEM (DSS) STUDI KELAYAKAN USAHA UMKM - KOPERASI PETUNJUK PENGGUNAAN APLIKASI DECISION SUPPORT SYSTEM (DSS) STUDI KELAYAKAN USAHA UMKM - KOPERASI Deputi Bidang Pengkajian Sumberdaya UKMK Kementerian Negara Koperasi dan UKM RI 2010 Hak cipta dilindungi

Lebih terperinci

SISTEM PAKAR UNTUK MENDIAGNOSA PENYAKIT ANGINA PEKTORIS (ANGIN DUDUK) DENGAN MENGGUNAKAN METODE BAYES

SISTEM PAKAR UNTUK MENDIAGNOSA PENYAKIT ANGINA PEKTORIS (ANGIN DUDUK) DENGAN MENGGUNAKAN METODE BAYES SISTEM PAKAR UNTUK MENDIAGNOSA PENYAKIT ANGINA PEKTORIS (ANGIN DUDUK) DENGAN MENGGUNAKAN METODE BAYES Ayu Permata Lestari (0911267) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl.

Lebih terperinci

PEDOMAN PENGELOLAAN DIGITALISASI DOKUMEN (TESIS DAN DISERTASI) Oleh: Azizah

PEDOMAN PENGELOLAAN DIGITALISASI DOKUMEN (TESIS DAN DISERTASI) Oleh: Azizah PEDOMAN PENGELOLAAN DIGITALISASI DOKUMEN (TESIS DAN DISERTASI) Oleh: Azizah PERPUSTAKAAN INSTITUT PERTANIAN BOGOR 2007 PEDOMAN PENGELOLAAN DIGITALISASI DOKUMEN (TESIS DAN DISERTASI) I. PENDAHULUAN Kehadiran

Lebih terperinci

BAB III ANALISA DAN PEMBAHASAN MASALAH. Didalam jaman komputer sekarang ini program aplikasi seperti ini sangat

BAB III ANALISA DAN PEMBAHASAN MASALAH. Didalam jaman komputer sekarang ini program aplikasi seperti ini sangat BAB III ANALISA DAN PEMBAHASAN MASALAH 3.1 Analisa Masalah Didalam jaman komputer sekarang ini program aplikasi seperti ini sangat dibutuhkan oleh setiap perusahaan dan organisasi yang bekerja dengan database

Lebih terperinci

Asal Mula Software Komputer

Asal Mula Software Komputer Asal Mula Software Komputer Barian Berial Siswoyo ryan.wisastra@yahoo.com Abstrak Software Komputer adalah kumpulan dari pada intruksi atau statement yang di susun secara logis dan berbentuk kode yang

Lebih terperinci

STEP BY STEP INSTALLASI SOFTWARE PPOB ARINDO LOKET BARU

STEP BY STEP INSTALLASI SOFTWARE PPOB ARINDO LOKET BARU STEP BY STEP INSTALLASI SOFTWARE PPOB ARINDO LOKET BARU 1. Download File Setup.exe dari http://www.bakoelppob.com atau klik disini. Jika melalui website bakoelppob, silahkan klik seperti gambar di bawah.

Lebih terperinci

Produksi CD Multimedia Interaktif Menggunakan Macromedia Captivate

Produksi CD Multimedia Interaktif Menggunakan Macromedia Captivate Produksi CD Multimedia Interaktif Menggunakan Macromedia Captivate Winastwan Gora S. redaksi@belajarsendiri.com Lisensi Dokumen : Hak Cipta 2006 BelajarSendiri.Com Seluruh dokumen ini dapat digunakan,

Lebih terperinci

Tips penting. N91 dan N91 8GB umum. Nokia PC Suite (terutama Nokia Audio Manager) Manajemen File

Tips penting. N91 dan N91 8GB umum. Nokia PC Suite (terutama Nokia Audio Manager) Manajemen File Tips penting N91 dan N91 8GB umum Nokia PC Suite (terutama Nokia Audio Manager) Nokia PC Suite dioptimalkan untuk manajemen data pada Memori telepon [C:]. Nokia PC Suite dianjurkan untuk mengelola kontak,

Lebih terperinci

PANDUAN INSTALASI PERANGKAT LUNAK

PANDUAN INSTALASI PERANGKAT LUNAK UPRIGHT V-ROUTING PANDUAN INSTALASI PERANGKAT LUNAK Jl. Hasyim Ashari 29-29A Jakarta Pusat 10150 Indonesia Phone: 62-21-6316923 Fax: 62-21-6316920 support@uprightdecision.com www.uprightdecision.com Daftar

Lebih terperinci

LEBIH DEKAT DENGAN VIRUS SERTA LANGKAH-LANGKAH PENCEGAHAN DAN PENANGGULANGANNYA

LEBIH DEKAT DENGAN VIRUS SERTA LANGKAH-LANGKAH PENCEGAHAN DAN PENANGGULANGANNYA LEBIH DEKAT DENGAN VIRUS SERTA LANGKAH-LANGKAH PENCEGAHAN DAN PENANGGULANGANNYA Dian Wirdasari Program Studi Ilmu Komputer, Universitas Sumatera Utara Jl. Jamin Ginting-Medan E-mail:dianws@yahoo.com Abstrak

Lebih terperinci

SOP APLIKASI DATABASE MASYARAKAT MISKIN PERKOTAAN

SOP APLIKASI DATABASE MASYARAKAT MISKIN PERKOTAAN SOP APLIKASI DATABASE MASYARAKAT MISKIN PERKOTAAN A. Muatan Aplikasi Aplikasi Database Masyarakat Miskin Perkotaan ini adalah sistem penyimpanan data kemiskinan yang bersumber dari data PPLS 2011 dan Podes

Lebih terperinci

www.konsultasivb.com

www.konsultasivb.com Oleh : Uus Rusmawan Hal - 1 Program Ganti Password User Catatan : Anda harus membuat database dan memiliki tabel kasir terlebih dahulu. Field Type Size Ket Kodeksr Text 5 Primary Key Namaksr Text 30 Passwordksr

Lebih terperinci

Perangkat Lunak Simulasi Langkah Kuda Dalam Permainan Catur

Perangkat Lunak Simulasi Langkah Kuda Dalam Permainan Catur Perangkat Lunak Simulasi Langkah Kuda Dalam Permainan Catur Hartono 1) Liva Junter 2) STMIK IBBI Medan Jl. Sei Deli No. 18 Medan, Telp. 061-4567111 Fax. 061-4527548 Email: hartonoibbi@gmail.com 1 Abstrak

Lebih terperinci

Virus & Ulahnya pada File

Virus & Ulahnya pada File Virus & Ulahnya pada File Anharku v_maker@yahoo.com http://anharku.freevar.com Kebanyakan virus melakukan penyerangan (pengerusakan) terhadap file-file komputer korbannya. Serangan virus ini yang sangat

Lebih terperinci

Lecture Notes Algoritma dan Pemrograman

Lecture Notes Algoritma dan Pemrograman Menukar Isi Dua Variabel (ed. ) / Lecture Notes Algoritma dan Pemrograman Menukar Isi Dua Variabel Thompson Susabda Ngoen Salah satu kegiatan pengolahan data adalah menukar isi dua variabel, misalnya pada

Lebih terperinci

Sistem Distribusi Data Melalui COM+ Dengan Visual Basic

Sistem Distribusi Data Melalui COM+ Dengan Visual Basic Sistem Distribusi Data Melalui COM+ Dengan Visual Basic Artikel ini telah dipublikasikan pada majalah Mikrodata Vol. 5 Series 17, May 2002. Agus Kurniawan agusk@cs.ui.ac.id http://blog.aguskurniawan.net

Lebih terperinci

MANUAL PENGGUNAAN APLIKASI Penilaian. Mandiri Kualitas Data Rutin (PMKDR)

MANUAL PENGGUNAAN APLIKASI Penilaian. Mandiri Kualitas Data Rutin (PMKDR) MANUAL PENGGUNAAN APLIKASI Penilaian Mandiri Kualitas Data Rutin (PMKDR) KEMENTERIAN KESEHATAN REPUBLIK INDONESIA TAHUN 2012 Manual Penggunaan Aplikasi PMKDR Page 1 A. Tahap Persiapan Manual Penggunaan

Lebih terperinci

CARA PRAKTIS MENGEMBALIKAN FOLDER DAN FILE YANG HILANG PADA FLASH DISK

CARA PRAKTIS MENGEMBALIKAN FOLDER DAN FILE YANG HILANG PADA FLASH DISK CARA PRAKTIS MENGEMBALIKAN FOLDER DAN FILE YANG HILANG PADA FLASH DISK Oleh: Muhammad Ihsan Zul rskisn@yahoo.com www.isaninside.wordpress.com Mahasiswa Pendidikan Teknik Elektronika FT UNP Akhir-akhir

Lebih terperinci

IMPLEMENTASI DATA MINING PADA PENJUALAN TIKET PESAWAT MENGGUNAKAN ALGORITMA APRIORI (Studi Kasus: Jumbo Travel Medan)

IMPLEMENTASI DATA MINING PADA PENJUALAN TIKET PESAWAT MENGGUNAKAN ALGORITMA APRIORI (Studi Kasus: Jumbo Travel Medan) IMPLEMENTASI DATA MINING PADA PENJUALAN TIKET PESAWAT MENGGUNAKAN ALGORITMA APRIORI (Studi Kasus: Jumbo Travel Medan) Sri Rahayu Siregar ( 0911882) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma

Lebih terperinci

Mengapa menggunakan web proxy yang terintegrasi dengan AntiVirus???

Mengapa menggunakan web proxy yang terintegrasi dengan AntiVirus??? Mengapamenggunakanwebproxyyangterintegrasidengan AntiVirus??? HalamanwebsangatrentangsekaliterserangwormdanvirusyangtersebardiInternet.SitusWeb,baik sengaja atau tidak sengaja dan karena mereka rentang

Lebih terperinci

Penerapan Algoritma Needleman-Wunsch sebagai Salah Satu Implementasi Program Dinamis pada Pensejajaran DNA dan Protein

Penerapan Algoritma Needleman-Wunsch sebagai Salah Satu Implementasi Program Dinamis pada Pensejajaran DNA dan Protein Penerapan lgoritma Needleman-Wunsch sebagai Salah Satu Implementasi Program Dinamis pada Pensejajaran DN dan Protein Muhamad Reza Firdaus Zen 1, Sila Wiyanti Putri 2, Muhamad Fajrin Rasyid 3 Laboratorium

Lebih terperinci

Microsoft Office Power Point 2013

Microsoft Office Power Point 2013 Microsoft Office Power Point 2013 Team Lab Infokom DPP Infokom@2013 1. Pengenalan Power Point 2013 Software presentasi merupakan software yang berfungsi untuk membantu membuat file presentasi yang dinamis

Lebih terperinci

Manajemen Password. Prof. Richardus Eko Indrajit. Seluk Beluk Manajemen Password

Manajemen Password. Prof. Richardus Eko Indrajit. Seluk Beluk Manajemen Password Manajemen Password Prof. Richardus Eko Indrajit Terlepas dari beraneka-ragamnya keberadaan sistem dan model keamanan informasi berbasis teknologi yang canggih yang ada di pasaran, pada tataran penggunaannya

Lebih terperinci

memberikan output berupa solusi kumpulan pengetahuan yang ada.

memberikan output berupa solusi kumpulan pengetahuan yang ada. MASALAH DAN METODE PEMECAHAN MASALAH (Minggu 2) Pendahuluan Sistem yang menggunakan kecerdasan buatan akan memberikan output berupa solusi dari suatu masalah berdasarkan kumpulan pengetahuan yang ada.

Lebih terperinci

LAYANAN PERMOHONAN PRODUSEN IMPOR BARANG JADI USER MANUAL

LAYANAN PERMOHONAN PRODUSEN IMPOR BARANG JADI USER MANUAL LAYANAN PERMOHONAN PRODUSEN IMPOR BARANG JADI USER MANUAL Daftar Isi PENDAHULUAN...3 PEDOMAN PENGGUNAAN...4 Layanan Permohonan Produsen Impor Barang Jadi Inatrade Halaman 2 dari 12 Bab 1 Pendahuluan P

Lebih terperinci

3. Sistem Operasi Windows. a. Mengenal sistem operasi

3. Sistem Operasi Windows. a. Mengenal sistem operasi 3. Sistem Operasi Windows a. Mengenal sistem operasi Pada saat menyalakan komputer, perangkat lunak yang pertama akan bekerja adalah perangkat lunak sistem operasi (operating system). Perangkat lunak sistem

Lebih terperinci

SISTEM INFORMASI PENJUALAN DAN PERBAIKAN KOMPUTER (Studi Kasus: CV Computer Plus Palembang)

SISTEM INFORMASI PENJUALAN DAN PERBAIKAN KOMPUTER (Studi Kasus: CV Computer Plus Palembang) SISTEM INFORMASI PENJUALAN DAN PERBAIKAN KOMPUTER (Studi Kasus: CV Computer Plus Palembang) Oleh: Syaprina, Leon Andretti Abdillah, & Nyimas Sopiah Mahasiswa & Dosen Universitas Bina Darma, Palembang Abstracts:

Lebih terperinci

Cara Mudah Untuk Mengecilkan Ukuran File Gambar Oleh. M. Irwan P. Nasution *)

Cara Mudah Untuk Mengecilkan Ukuran File Gambar Oleh. M. Irwan P. Nasution *) Cara Mudah Untuk Mengecilkan Ukuran File Gambar Oleh. M. Irwan P. Nasution *) Abstrak Sebuah gambar bermakna lebih dari seribu kata ( a picture is more than a thousand words ), begitulah ungkapan yang

Lebih terperinci

Mengetik Skripsi/Tugas Akhir dengan Efektif

Mengetik Skripsi/Tugas Akhir dengan Efektif Mengetik Skripsi/Tugas Akhir dengan Efektif Oleh: Yuliazmi Jakarta 2006 http://yuli.bedeng.com Sepatah Kata Kendala yang sering dihadapi oleh mahasiswa saat mengetik tugas akhir adalah mengelola pengetikan

Lebih terperinci

PERINTAH-PERINTAH COMMAND PROMPT DI WINDOWS XP

PERINTAH-PERINTAH COMMAND PROMPT DI WINDOWS XP PERINTAH-PERINTAH COMMAND PROMPT DI WINDOWS XP By Gapra. Email : ga_pra_27@yahoo.co.id MS-DOS MS-DOS adalah singkatan dari Microsoft Disk Operating System, yaitu Sistem Operasi berbasis baris-perintah

Lebih terperinci

PENGENALAN BAHASA C. Praktikum 3

PENGENALAN BAHASA C. Praktikum 3 Praktikum 3 PENGENALAN BAHASA C A. TUJUAN 1. Mengenal sintaks dan fungsi-fungsi dasar dalam bahasa C 2. Mampu membuat flowchart untuk algoritma untuk memecahkan suatu masalah sederhana, selanjutnya mengimplementasikannya

Lebih terperinci

BAB IV ANALISA DAN DESAIN

BAB IV ANALISA DAN DESAIN 26 BAB IV ANALISA DAN DESAIN 4.1 Identifikasi Masalah Sebelum proses analisa dilakukan, tahapan yang terlebih dahulu dilakukan adalah identifikasi permasalahan yang terdiri dari survey, wawancara kepada

Lebih terperinci

: PEMBUATAN BAHAN AJAR INTERAKTIF DENGAN POWERPOINT. I. Tujuan Pembelajaran A. Peserta dapat membuat bahan ajar dengan menggunakan powerpoint.

: PEMBUATAN BAHAN AJAR INTERAKTIF DENGAN POWERPOINT. I. Tujuan Pembelajaran A. Peserta dapat membuat bahan ajar dengan menggunakan powerpoint. MATA TATARAN : PEMBUATAN BAHAN AJAR INTERAKTIF DENGAN POWERPOINT I. Tujuan Pembelajaran A. Peserta dapat membuat bahan ajar dengan menggunakan powerpoint. B. Peserta dapat mengaplikasikan bahan ajar dalam

Lebih terperinci

BAB III ANALISA DAN PEMBAHASAN MASALAH

BAB III ANALISA DAN PEMBAHASAN MASALAH BAB III ANALISA DAN PEMBAHASAN MASALAH 3.1 Analisa Masalah Mencatat data alamat seseorang merupakan tugas yang ringan. Akan tetapi ketika data tersebut bertambah banyak maka akan sulit dilaku kan dalam

Lebih terperinci

DESKTOP ICON DAN KOSTUMISASI

DESKTOP ICON DAN KOSTUMISASI DESKTOP ICON DAN KOSTUMISASI Bagian pertama dari proyek untuk mempercantik dan menambah fungsional desktop adalah dengan melakukan kostumisasi desktop dan ikon. Dengan menggunakan software-software free

Lebih terperinci

BAB IV DESKRIPSI KERJA PRAKTEK. dan pencatatan kasus Perselisihan Hubungan Industrial (PHI).

BAB IV DESKRIPSI KERJA PRAKTEK. dan pencatatan kasus Perselisihan Hubungan Industrial (PHI). 30 4.1 Observasi BAB IV DESKRIPSI KERJA PRAKTEK Melakukan survey dan wawancara secara langsung di Bidang Hubungan Industrial dan Syarat Kerja pada Dinas Tenaga Kerja Kota Surabaya. Wawancara dilakukan

Lebih terperinci

Pertemuan 6. (Register Editor Windows)

Pertemuan 6. (Register Editor Windows) Pertemuan 6 Registry Window Registry Window (Register Editor Windows) Registry Window (Register Editor Windows) Register pada dasarnya adalah data base tunggal Yang terbuat dari cabang-cabang utama yang

Lebih terperinci

PANDUAN PRAKTIS MICROSOFT WORD 2007

PANDUAN PRAKTIS MICROSOFT WORD 2007 Bagian 1: Mengenal Microsoft Office Word 2007 1.1. Memulai Aplikasi Microsoft Office Word 2007 Untuk membuka Microsoft Word caranya adalah: Klik Tombol Start yang ada di taskbar. Pilih menu All Program

Lebih terperinci

Tampilan Perangkat PC, Laptop, Netbook, Tablet

Tampilan Perangkat PC, Laptop, Netbook, Tablet I. APLIKASI SIM PERENCANAAN Aplikasi SIM Perencanaan Pembangunan Daerah ini merupakan langkah lanjutan aplikasi yang berjalan menggunakan web browser dan tidak perlu mengintalnya terlebih dahulu, sehingga

Lebih terperinci

Komputer Terapan. Untuk XI TKJ SMK Negeri 3 Depok

Komputer Terapan. Untuk XI TKJ SMK Negeri 3 Depok Komputer Terapan Untuk XI TKJ SMK Negeri 3 Depok Komputer Terapan Mengenal sistem informasi, sistem komputer dan aplikasi komputer yang diperlukan untuk mendukung perkuliahan dengan menggunakan komputer.

Lebih terperinci

Menampilkan List Komputer dan User-nya dalam Jaringan Intranet Dengan Fungsi WNet API

Menampilkan List Komputer dan User-nya dalam Jaringan Intranet Dengan Fungsi WNet API Menampilkan List Komputer dan User-nya dalam Jaringan Intranet Dengan Fungsi WNet API Artikel ini telah dipublikasikan pada majalah Mikrodata Vol. 8 Series 17, Agustus 2002. Agus Kurniawan agusk@cs.ui.ac.id

Lebih terperinci

BAB V IMPLEMENTASI (Evaluation Phase dan Deployment Phase)

BAB V IMPLEMENTASI (Evaluation Phase dan Deployment Phase) BAB V IMPLEMENTASI (Evaluation Phase dan Deployment Phase) 5.1 Lingkungan Implementasi Implementasi merupakan tahapan dimana hasil perancangan yang telah dibangun mulai diterapkan pada kondisi yang menyerupai

Lebih terperinci

CONCEPT. Menentukan tujuan : Memahami karakteristik user. Output. Tujuan dari multimedia, audiens yang menggunakan. Tingkat kemampuan audiens

CONCEPT. Menentukan tujuan : Memahami karakteristik user. Output. Tujuan dari multimedia, audiens yang menggunakan. Tingkat kemampuan audiens CONCEPT Menentukan tujuan : Tujuan dari multimedia, audiens yang menggunakan Memahami karakteristik user Tingkat kemampuan audiens Output Dokumen dengan penulisan yg bersifat naratif DESIGN Desain Berbasis

Lebih terperinci

Pengenalan Sistem Operasi dan Manajemen File

Pengenalan Sistem Operasi dan Manajemen File Pengenalan Sistem Operasi dan Manajemen File Pada bab ini akan dibahas mengenai sistem operasi, program aplikasi, dan pengelolaan file yang bakal sering ditemui oleh pemakai komputer saat menggunakan perangkat

Lebih terperinci

Digunakan Lebih dari 250 Kantor Pajak dan Ribuan Perusahaan di Seluruh Indonesia

Digunakan Lebih dari 250 Kantor Pajak dan Ribuan Perusahaan di Seluruh Indonesia Digunakan Lebih dari 250 Kantor Pajak dan Ribuan Perusahaan di Seluruh Indonesia 1. Dokumentasi Peraturan ; Peraturan Pajak Bea Cukai Peraturan Lainnya yang terkait dengan pajak 2. Dokumentasi Tax Treaty

Lebih terperinci

PERANCANGAN SISTEM INFORMASI SUMBER DAYA MANUSIA DI PT INFOMEDIA SOLUSI HUMANIKA BANDUNG

PERANCANGAN SISTEM INFORMASI SUMBER DAYA MANUSIA DI PT INFOMEDIA SOLUSI HUMANIKA BANDUNG PERANCANGAN SISTEM INFORMASI SUMBER DAYA MANUSIA DI PT INFOMEDIA SOLUSI HUMANIKA BANDUNG Dedy Kasraji 1, Soni Fajar Surya G, S.T., MCAS. 2 1,2 Program Studi Sistem Informasi STMIK LPKIA Jln. Soekarno Hatta

Lebih terperinci

MICROSOFT OFFICE POWERPOINT 2007

MICROSOFT OFFICE POWERPOINT 2007 MICROSOFT OFFICE POWERPOINT 2007 Cakupan Panduan : Menjalankan software presentasi Menggunakan menu-menu serta shortcut Menyimpan, memanggil, insert, edit Menggunakan Header, footer, page numbering Pencetakan

Lebih terperinci

Sistem operasi komputer dan manajemen file. Oleh:

Sistem operasi komputer dan manajemen file. Oleh: TEKNOLOGI INFORMASI DAN KOMUNIKASI SMA NEGERI 11 YOGYAKARTA Jl.AM SANGAJI No.50 yogyakarta Telp.565898 Sistem operasi komputer dan manajemen file Oleh: Dian Christiana Rusliadi, S.Si Email: 1. Jengdian@sman11yogyakarta.com

Lebih terperinci

COURSE MANAGEMENT SYSTEM MOODLE. Pengisian Content CMS Moodle

COURSE MANAGEMENT SYSTEM MOODLE. Pengisian Content CMS Moodle COURSE MANAGEMENT SYSTEM MOODLE Pengisian Content CMS Moodle Memasukan materi 1. Isi langsung Dengan cara isi langsung, materi dimasukan dengan mengetikkannya langsung melalui situs. Langkah langkah :

Lebih terperinci

Mengenal perintah-perintah dasar DOS. Pindah directory contoh : cd windows, untuk pindah ke directory windows Meng-copy file. copy

Mengenal perintah-perintah dasar DOS. Pindah directory contoh : cd windows, untuk pindah ke directory windows Meng-copy file. copy Mengenal perintah-perintah dasar DOS Perintah cd copy copy file1.txt filebaru.txt copy file1.txt c:\data copy file1.txt c:\data\filebaru.txt dir dir a: dir /p dir /w ren ren filelama.txt filebaru.txt Fungsi

Lebih terperinci

Cara penggunaaan Admin Catalog Database :

Cara penggunaaan Admin Catalog Database : Cara penggunaaan Admin Catalog Database : Masukan username dan password account anda pada tampilan seperti terlihat pada contoh gambar diatas Tampilan awal dari administrator menu berikut dengan menu2x

Lebih terperinci

PETUNJUK PENGGUNAAN APLIKASI PILKADA TAHUN 2015

PETUNJUK PENGGUNAAN APLIKASI PILKADA TAHUN 2015 PETUNJUK PENGGUNAAN APLIKASI PILKADA TAHUN 2015 Untuk PESERTA PEMILIHAN GUBERNUR DAN WAKIL GUBERNUR, BUPATI DAN WAKIL BUPATI, SERTA WALIKOTA DAN WAKIL WALIKOTA TAHUN 2015 PENDAHULUAN Manual ini berisi

Lebih terperinci

Daftar Isi PETUNJUK PEMAKAIAN APLIKASI NOMOR POKOK PERPUSTAKAAN

Daftar Isi PETUNJUK PEMAKAIAN APLIKASI NOMOR POKOK PERPUSTAKAAN 1 Daftar Isi BAB 1... 3 PENDAHULUAN... 3 1.1 ALUR KERJA SI-NPP... 3 BAB 2... 4 MENJALANKAN APLIKASI SI-NPP... 4 2.1 MASUK KE APLIKASI SI-NPP... 4 2.2 MENU DALAM APLIKASI (NPP)... 4 2.2.1 Menu Informasi...

Lebih terperinci

Mengenal Virus Komputer. Oleh : Imam Subqi, M.Si.,M.Pd

Mengenal Virus Komputer. Oleh : Imam Subqi, M.Si.,M.Pd Mengenal Virus Komputer Oleh : Imam Subqi, M.Si.,M.Pd Pengertian Virus Pertama kali istilah virus oleh Fred Cohen pada tahun 1984 di Amerika Serikat. Virus komputer dinamakan virus karena memiliki beberapa

Lebih terperinci

APLIKASI BELAJAR MEMBACA IQRO BERBASIS MOBILE

APLIKASI BELAJAR MEMBACA IQRO BERBASIS MOBILE APLIKASI BELAJAR MEMBACA IQRO BERBASIS MOBILE Muhammad Sobri 1) dan Leon Andretti Abdillah 2) 1) Manajemen Informatika, Fakultas Ilmu Komputer Universitas Bina Darma 2) Sistem Informasi, Fakultas Ilmu

Lebih terperinci

Instalasi KLI Network Gateway 1.30 Hari S. (hari_abenks@yahoo.com)

Instalasi KLI Network Gateway 1.30 Hari S. (hari_abenks@yahoo.com) Instalasi KLI Network Gateway 1.30 Hari S. (hari_abenks@yahoo.com) Berikut adalah langkah singkat instalasi Access Point Internet menggunakan radio, dengan software KLI Network Gateway 1.30, yang pernah

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. rupa sehingga dapat memudahkan pengguna untuk menggunakan aplikasi

BAB IV IMPLEMENTASI DAN EVALUASI. rupa sehingga dapat memudahkan pengguna untuk menggunakan aplikasi BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Sistem Tahap ini merupakan pembuatan perangkat lunak yang disesuaikan dengan rancangan atau desain sistem yang telah dibuat. Aplikasi yang dibuat akan

Lebih terperinci

(PDA, Smart Phone, Blackberry)

(PDA, Smart Phone, Blackberry) H (PDA, Smart Phone, Blackberry) Tutorial sederhana ini dipersembahkan oleh buku10000.com bagi siapa saja yang tertarik untuk membuat ebook untuk perangkat mobile. Buku ini didistribusikan secara gratis.

Lebih terperinci

SISTEM INFORMASI AKUNTANSI SIMPAN PINJAM KOPERASI BANK SUMSEL BABEL

SISTEM INFORMASI AKUNTANSI SIMPAN PINJAM KOPERASI BANK SUMSEL BABEL SISTEM INFORMASI AKUNTANSI SIMPAN PINJAM KOPERASI BANK SUMSEL BABEL Juwita Eka Putri Salimin Bahar Jurusan Sistem Informasi STMIK PalComTech Palembang Abstrak Koperasi Cermat Bank Sumsel adalah salah satu

Lebih terperinci

SISTEM KOMPUTER STANDAR KOMPETENSI & KOMPETENSI DASAR

SISTEM KOMPUTER STANDAR KOMPETENSI & KOMPETENSI DASAR BAB 1 SISTEM KOMPUTER STANDAR KOMPETENSI & KOMPETENSI DASAR Kelas 10 Semester 1 1. Melakukan operasi dasar komputer 1.1 Mengaktifkan dan mematikan komputer sesuai dengan prosedur 1.2 Menggunakan perangkat

Lebih terperinci

Simulasi Pencarian Pola Kata Pada File Teks Berdasarkan Multi Pattern Matching Dengan Metode Wu-Manber

Simulasi Pencarian Pola Kata Pada File Teks Berdasarkan Multi Pattern Matching Dengan Metode Wu-Manber Simulasi Pencarian Pola Kata Pada File Teks Berdasarkan Multi Pattern Matching Dengan Metode Wu-Manber Yudi 1), Tintin Chandra 2) STMIK IBBI Medan Jl. Sei Deli No. 18 Medan, 061-4567111 Email : ynn_linc@yahoo.com

Lebih terperinci

BAB IX MEMBUAT MENU DENGAN FORM DESIGN

BAB IX MEMBUAT MENU DENGAN FORM DESIGN BAB IX MEMBUAT MENU DENGAN FORM DESIGN 9.1. Membuat Menu dengan Form Design Selain membuat menu dengan menggunakan fasilitas Switchboard Manager seperti yang telah dibahas pada bab sebelumnya, Anda juga

Lebih terperinci

TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB) TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Hasiholan Manurung (0911765) Mahasiswa Jurusan Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja

Lebih terperinci

Pengantar Sistem Pakar

Pengantar Sistem Pakar Chapter 1 Tujuan Instruksional Khusus Mahasiswa mampu menjelaskan konsep dasar Sistem Pakar. Mahasiswa mampu memberi contoh aplikasi-aplikasi sistem pakar dalam sistem komputer modern. Mahasiswa memahami

Lebih terperinci

PENERAPAN PROGRAM LINIER DALAM OPTIMASI BIAYA PAKAN IKAN DENGAN METODE SIMPLEKS (STUDI KASUS PT. INDOJAYA AGRINUSA MEDAN)

PENERAPAN PROGRAM LINIER DALAM OPTIMASI BIAYA PAKAN IKAN DENGAN METODE SIMPLEKS (STUDI KASUS PT. INDOJAYA AGRINUSA MEDAN) PENERAPAN PROGRAM LINIER DALAM OPTIMASI BIAYA PAKAN IKAN DENGAN METODE SIMPLEKS (STUDI KASUS PT. INDOJAYA AGRINUSA MEDAN) Beby Sundary (1011297) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma

Lebih terperinci

SISTEM INFORMASI LAYANAN PUBLIK PARIWISATA KOTA BOGOR BERBASIS WEB

SISTEM INFORMASI LAYANAN PUBLIK PARIWISATA KOTA BOGOR BERBASIS WEB SISTEM INFORMASI LAYANAN PUBLIK PARIWISATA KOTA BOGOR BERBASIS WEB Dinni Dwiyani. [10104507] Jurusan Sistem Informasi, Fakultas Ilmu Komputer Universitas Gunadarma Desember 2008 Dosen Pembimbing : Drs.

Lebih terperinci

BAB V IMPLEMENTASI DAN PEMBAHASAN

BAB V IMPLEMENTASI DAN PEMBAHASAN BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem yang Digunakan Sistem yang digunakan dalam implementasi program ini, terbagi menjadi dua perangkat. Perangkat tersebut, yaitu perangkat lunak dan perangkat

Lebih terperinci

SISTEM INFORMASI AKUNTANSI I. Modul ke: 11FEB. Definisi dan Konsep Basis Data AFRIZON, SE, M.Si, AK. Fakultas. Program Studi AKUNTANSI

SISTEM INFORMASI AKUNTANSI I. Modul ke: 11FEB. Definisi dan Konsep Basis Data AFRIZON, SE, M.Si, AK. Fakultas. Program Studi AKUNTANSI Modul ke: SISTEM INFORMASI AKUNTANSI I Fakultas 11FEB Definisi dan Konsep Basis Data AFRIZON, SE, M.Si, AK Program Studi AKUNTANSI Definisi Basis Data Basis Data (Database) lemari arsip, di dalamnya terdapat

Lebih terperinci

BAB I PENDAHULUAN. tangan dijadikan alat untuk menganalisis kepribadian pemiliknya. Sebuah

BAB I PENDAHULUAN. tangan dijadikan alat untuk menganalisis kepribadian pemiliknya. Sebuah BAB I PENDAHULUAN 1.1 Latar Belakang Tulisan tangan merupakan salah satu hal unik yang dapat dihasilkan oleh manusia selain tanda tangan. Seperti halnya tanda tangan, tulisan tangan juga dapat digunakan

Lebih terperinci

Sesi 15 : Setup & Deployment

Sesi 15 : Setup & Deployment Sesi 15 : Setup & Deployment 1. Pendahuluan Aplikasi yang dibangun dengan menggunakan Visual Basic baru bisa diaktifkan jika komputer dimana aplikasi tersebut akan dijalankan telah ter-install Visual Basic/Visual

Lebih terperinci

SISTEM ADMINISTRASI KOPERASI SIMPAN PINJAM KOPKAR SEJAHTERA UPY MENGGUNAKAN MULTI INTERFACE. Oleh: MUHAMMAD NASHIR 1 AHMAD RIYADI 2 ABSTRAK

SISTEM ADMINISTRASI KOPERASI SIMPAN PINJAM KOPKAR SEJAHTERA UPY MENGGUNAKAN MULTI INTERFACE. Oleh: MUHAMMAD NASHIR 1 AHMAD RIYADI 2 ABSTRAK SISTEM ADMINISTRASI KOPERASI SIMPAN PINJAM KOPKAR SEJAHTERA UPY MENGGUNAKAN MULTI INTERFACE Oleh: MUHAMMAD NASHIR 1 AHMAD RIYADI 2 1 Mahasiswa S1-Program Studi Teknik Informatika, Universitas PGRI Yogyakarta

Lebih terperinci

RENCANA PELAKSANAAN PEMBELAJARAN (RPP) I. Tujuan Pembelajaran : Siswa diharapkan mampu mempersiapkan instalasi sistem operasi jaringan berbasis text

RENCANA PELAKSANAAN PEMBELAJARAN (RPP) I. Tujuan Pembelajaran : Siswa diharapkan mampu mempersiapkan instalasi sistem operasi jaringan berbasis text Pertemuan ke : 1 s/d 4 : 24 x 45 menit text Kompetensi Dasar : Mempersiapkan instalasi sistem operasi jaringan berbasis text Siswa diharapkan mampu mempersiapkan instalasi sistem operasi jaringan berbasis

Lebih terperinci

Mei 2006 Oleh : Feri Djuandi. www.tobuku.com

Mei 2006 Oleh : Feri Djuandi. www.tobuku.com MEMBUAT SSCI_NET DENGAN C# Mei 2006 Oleh : Feri Djuandi Tingkat: Pemula Menengah Mahir 6.1. Kompilasi ssci_net.cs Bagian terakhir dari artikel ini adalah uraian tambahan yang sifatnya opsional karena pembahasan

Lebih terperinci

BAB IV DESKRIPSI KERJA PRAKTEK 1. Berdasarkan hasil survey yang dilakukan pada saat kerja praktek di PT

BAB IV DESKRIPSI KERJA PRAKTEK 1. Berdasarkan hasil survey yang dilakukan pada saat kerja praktek di PT BAB IV DESKRIPSI KERJA PRAKTEK 1. 1.1. Analisis Sistem Berdasarkan hasil survey yang dilakukan pada saat kerja praktek di PT ENERGI MUDA NUSANTARA, secara garis besar permasalahan yang ada dalam perusahaan

Lebih terperinci

RANCANG BANGUN APLIKASI PENYIMPANAN DAN TEMU KEMBALI DATA MULTIMEDIA.

RANCANG BANGUN APLIKASI PENYIMPANAN DAN TEMU KEMBALI DATA MULTIMEDIA. RANCANG BANGUN APLIKASI PENYIMPANAN DAN TEMU KEMBALI DATA MULTIMEDIA. Laporan Tugas Akhir Diajukan Untuk Melengkapi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Oleh: HAMID HANDOYO 41505110024 PROGRAM

Lebih terperinci

Microsoft Internet Explorer 7 atau versi diatas (direkomendasikan) Mozilla FireFox 3.6 atau versi diatas (direkomendasikan)

Microsoft Internet Explorer 7 atau versi diatas (direkomendasikan) Mozilla FireFox 3.6 atau versi diatas (direkomendasikan) Cara Input Kasus Pada etb Manager e-tb Manager merupakan sistem berbasis web, oleh karena itu memerlukan penjelajah jaringan (web browser) untuk dapat menggunakan. Banyak terdapat program penjelajah jaringan

Lebih terperinci

E-BOOK SERIES 06 MENGEMBED MSVBVM60.DLL

E-BOOK SERIES 06 MENGEMBED MSVBVM60.DLL E-BOOK SERIES 06 MENGEMBED MSVBVM60.DLL MSVBVM60.DLL adalah file runtime dari aplikasi yang dibuat dari Microsoft Visual Basic 6.0, merupakan singkatan dari Microsoft Visual Basic Virtual Machine 6.0.

Lebih terperinci

INSTALASI JAVA SDK DAN NETBEANS

INSTALASI JAVA SDK DAN NETBEANS INSTALASI JAVA SDK DAN NETBEANS Java SDK dan NetBeans diperlukan jika anda hendak mulai bermain-main dengan bahasa pemrograman Java. Java SDK adalah platform dasar Java yang diperlukan agar PC anda bisa

Lebih terperinci

MEMBUAT KUIS INTERAKTIF DENGAN FLASH 8

MEMBUAT KUIS INTERAKTIF DENGAN FLASH 8 MEMBUAT KUIS INTERAKTIF DENGAN FLASH 8 Pada bagian yang kedua ini akan dibahas langkah-langkah pembuatan kuis interaktif. Bentuk pertanyaan pada kuis ini adalah pilihan ganda dengan 4 pilihan jawaban untuk

Lebih terperinci

Membuat Aplikasi Form Windows Pertama Dengan C# (Visual Studio)

Membuat Aplikasi Form Windows Pertama Dengan C# (Visual Studio) Membuat Aplikasi Form Windows Pertama Dengan C# (Visual Studio) Fitri Andriyani fitriandriyani18@gmail.com Abstrak C# (DIBACA SEE-SHARP ) adalah bahasa pemrograman baru yang diciptakan oleh Microsoft yang

Lebih terperinci

Mahasiswa dapat memanipuasi database mysql menggunakan actionscript 3 flash.

Mahasiswa dapat memanipuasi database mysql menggunakan actionscript 3 flash. BAB XIV MANIPULASI DATABASE MYSQL Kompetensi Dasar Mahasiswa dapat memanipuasi database mysql menggunakan actionscript 3 flash. Indikator Setelah mengikuti perkuliahan, mahasiswa diharapkan dapat: 1. Membuat

Lebih terperinci

Rudi Hartoyo (0911870)

Rudi Hartoyo (0911870) PERANCANGAN SISTEM PENDUKUNG KEPUTUSAN MENETUKAN STATUS KARYAWAN KONTRAK SALES PROMOTION GIRL MENJADI KARYAWAN TETAP DENGAN METODE SIMPLE ADDITIVE WEIGHTING Rudi Hartoyo (0911870) Mahasiswa Program Studi

Lebih terperinci

PEMBUATAN WEB SEKOLAH PADA SMAN 4 TAMBUN SELATAN DENGAN MENGGUNAKAN PHP DAN MYSQL

PEMBUATAN WEB SEKOLAH PADA SMAN 4 TAMBUN SELATAN DENGAN MENGGUNAKAN PHP DAN MYSQL PEMBUATAN WEB SEKOLAH PADA SMAN 4 TAMBUN SELATAN DENGAN MENGGUNAKAN PHP DAN MYSQL Rizki Ramon ZR Abstrak Sejauh ini, SMA 4 Negeri Tambun Selatan belum menggunakan pengolahan secara manual dalam pendataan.

Lebih terperinci

Pengantar Sistem Operasi

Pengantar Sistem Operasi Pengantar Sistem Operasi Definisi Sistem operasi adalah perangkat lunak komputer yang mengatur dan mengendalikan operasi dasar sistem komputer program yang bertindak sebagai perantara antara user dengan

Lebih terperinci

Praktikum 2 Data File pada AWK

Praktikum 2 Data File pada AWK Praktikum 2 Data File pada AWK Tujuan Pembelajaran Mahasiswa dapat memahami dan menggunakan data file dalam bahasa pemrograman awk. Dasar Teori Kebanyakan program komputer bekerja dengan file. Hal ini

Lebih terperinci

Panduan Penggunaan dan Akses

Panduan Penggunaan dan Akses ProQuest Panduan Penggunaan dan Akses Cara Masuk Ke ProQuest ProQuest dapat di akses melalui website universitas, ataupun melalui URL http://search.proquest.com Untuk akses didalam universitas, dapat langsung

Lebih terperinci

PENCARIAN TITIK LOKASI DENGAN PEMANFAATAN ALGORITMA FLOYD-WARSHALL SEBAGAI PERHITUNGAN JARAK TERDEKAT DI INSTITUT TEKNOLOGI BANDUNG

PENCARIAN TITIK LOKASI DENGAN PEMANFAATAN ALGORITMA FLOYD-WARSHALL SEBAGAI PERHITUNGAN JARAK TERDEKAT DI INSTITUT TEKNOLOGI BANDUNG JURNAL LPKIA, Vol. No., Januari 205 PENCARIAN TITIK LOKASI DENGAN PEMANFAATAN ALGORITMA FLOYD-WARSHALL SEBAGAI PERHITUNGAN JARAK TERDEKAT DI INSTITUT TEKNOLOGI BANDUNG Ahmad Adityo Anggoro Program Studi

Lebih terperinci

Keamanan Informasi. Peduli, Aman dan Waspada. https://www.kominfo.go.id/ Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet

Keamanan Informasi. Peduli, Aman dan Waspada. https://www.kominfo.go.id/ Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet Peduli, Aman dan Waspada Keamanan Informasi Manfaatkan internet dengan bijaksana Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet https://www.kominfo.go.id/ Keamanan Telepon Pintar

Lebih terperinci

Aplikasi SI Kemiskinan Daerah V.1. USER MANUAL APLIKASI SI Kemiskinan Daerah V.1 BAPPEDA JAKARTA

Aplikasi SI Kemiskinan Daerah V.1. USER MANUAL APLIKASI SI Kemiskinan Daerah V.1 BAPPEDA JAKARTA USER MANUAL APLIKASI SI Kemiskinan Daerah V.1 BAPPEDA JAKARTA 1 Sistem Informasi Kemiskinan dibangun dengan tujuan untuk memenuhi kebutuhan informasi yang dibutuhkan dalam penanggulangan kemiskinan secara

Lebih terperinci

TEMU KEMBALI KOLEKSI DIGITAL (FORMAT VIDEO) SEBAGAI TRANSFORMASI DAN PENGETAUAN. Tri Sagirani Perpustakaan STMIK Surabaya tri.sagirani@gmail.

TEMU KEMBALI KOLEKSI DIGITAL (FORMAT VIDEO) SEBAGAI TRANSFORMASI DAN PENGETAUAN. Tri Sagirani Perpustakaan STMIK Surabaya tri.sagirani@gmail. TEMU KEMBALI KOLEKSI DIGITAL (FORMAT VIDEO) SEBAGAI TRANSFORMASI DAN PENGETAUAN Tri Sagirani Perpustakaan STMIK Surabaya tri.sagirani@gmail.com ABSTRAK Salah satu layanan yang dilakukan oleh pengelola

Lebih terperinci

SISTEM INFORMASI. Chairul Furqon

SISTEM INFORMASI. Chairul Furqon SISTEM INFORMASI Chairul Furqon 1 OUTLINE Konsep Sistem Informasi Alat Pengolah dalam Sistem Informasi Komponen Sistem Informasi Sistem Informasi dan Organisasi 2 Konsep Sistem Informasi Sistem: kumpulan

Lebih terperinci

1.1 Memulai Access 2007

1.1 Memulai Access 2007 Microsoft Access 2007 1.1 Memulai Access 2007 Microsoft Access 2007 yang untuk selanjutnya disingkat Access 2007 adalah program aplikasi database yang populer dan banyak digunakan saat ini. Dengan Access

Lebih terperinci

DASAR KOMPUTER DAN PEMROGRAMAN

DASAR KOMPUTER DAN PEMROGRAMAN BUKU AJAR DASAR KOMPUTER DAN PEMROGRAMAN oleh : RINTA KRIDALUKMANA, S.Kom, M.T. Program Studi Sistem Komputer Fakultas Teknik Universitas Diponegoro 2009 Kata Pengantar Puji syukur penulis panjatkan kepada

Lebih terperinci

MODUL PELATIHAN PROGRAM MS. OFFICE EXCEL 2007 DISUSUN OLEH YAYASAN KURNIA

MODUL PELATIHAN PROGRAM MS. OFFICE EXCEL 2007 DISUSUN OLEH YAYASAN KURNIA MODUL PELATIHAN PROGRAM MS. OFFICE EXCEL 2007 DISUSUN OLEH YAYASAN KURNIA A. MENYALAKAN KOMPUTER Pastikan Kabel Supply terhubung ke PLN, kemudian lakukan langkah sbb: 1. Nyalakan Stabilizer 2. Nyalakan

Lebih terperinci

MANUAL KULIAH ONLINE Universitas Komputer Indonesia 2001-2004 Oleh Taryana S & Ahmad Iskandar Tanggal 12 Juli 2004

MANUAL KULIAH ONLINE Universitas Komputer Indonesia 2001-2004 Oleh Taryana S & Ahmad Iskandar Tanggal 12 Juli 2004 MANUAL KULIAH ONLINE Universitas Komputer Indonesia 2001-2004 Oleh Taryana S & Ahmad Iskandar Tanggal 12 Juli 2004 1. Pengembangan Aplikasi Aplikasi sistem kuliah atau belajar online ini dibuat dan dikembangkan

Lebih terperinci