APLIKASI PENDETEKSIAN KERUSAKAN FILE AKIBAT VIRUS DENGAN MENGGUNAKAN METODE HEURISTIC

Ukuran: px
Mulai penontonan dengan halaman:

Download "APLIKASI PENDETEKSIAN KERUSAKAN FILE AKIBAT VIRUS DENGAN MENGGUNAKAN METODE HEURISTIC"

Transkripsi

1 APLIKASI PENDETEKSIAN KERUSAKAN FILE AKIBAT VIRUS DENGAN MENGGUNAKAN METODE HEURISTIC Oskah Dakhi Dosen Tidak Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Sp. Limun Medan // ABSTRAK File digital ini dihasilkan dengan menggunakan aplikasi-aplikasi pengolah kata seperti MS-Word, Notepad, folder Explorer menjadi sebuah file dengan ekstensi yang berbeda sesuai dengan aplikasi pengolah kata yang digunakan Kerusakan yang diakibatkan oleh virus ini mengakibatkan cluster-cluster pada file digital berubah. Cluster yang berubah ini mengakibatkan informasi yang dibaca pada saat file digital dibuka berubah dari aslinya. Heuristic merupakan suatu metode yang melakukan suatu pendekatan untuk melakukan pencurigaan terhadap sebuah file dan melakukan proses pengecekkan file untuk menentukan sebuah virus atau bukan. Metode inilah yang sangat berperan penting dalam mendeteksi sebuah virus Kata Kunci : Virus, Heuristic, Pendeteksian File 1. Pendahuluan 1.1. Latar Belakang Masalah Perkembangan teknologi komputer telah banyak membantu aktivitas manusia. Salah satu aktivitas yang sangat dipengaruhi oleh perkembangan ini adalah pencatatan data dan informasi. Dengan menggunakan komputer, pencatatan data dan informasi menjadi bersifat elektronik dalam bentuk file digital sehingga lebih gampang dalam mengakses serta cepat dalam penyampaian informasi yang dibutuhkan. File digital ini dihasilkan dengan menggunakan aplikasi-aplikasi pengolah kata seperti MS-Word, Notepad, folder Explorer menjadi sebuah file dengan ekstensi yang berbeda sesuai dengan aplikasi pengolah kata yang digunakan. Seperti halnya file digital yang bersifat manual, file digital ini tidak lepas dari bahaya kerusakan. Salah satu kerusakan yang sering terjadi pada file digital adalah perubahan informasi dan nilai checksum yang terjadi didalam file tersebut akibat dari serangan virus atau pemadaman komputer dengan paksa. Kerusakan pada file ini biasanya ditandai dengan perubahan ekstensi, ukuran nilai checksum, perubahan sebagian atau seluruh isi file sampai tidak dapatnya file dibuka sama sekali. Kerusakan yang diakibatkan oleh virus ini mengakibatkan cluster-cluster pada file digital berubah. Cluster yang berubah ini mengakibatkan informasi yang dibaca pada saat file digital dibuka berubah dari aslinya. Heuristic merupakan suatu metode yang melakukan suatu pendekatan untuk melakukan pencurigaan terhadap sebuah file dan melakukan proses pengecekkan file untuk menentukan sebuah virus atau bukan. Metode inilah yang sangat berperan penting dalam mendeteksi sebuah virus. Dengan menggunakan metode heuristic, dapat dirancang sebuah perangkat lunak yang dapat mendeteksi kerusakan pada sebuah file digital sehingga kerusakan dapat ditangani lebih dini dan tidak menyebar ke file digital yang lainnya. 1.1 Rumusan Masalah Adapun rumusan masalah dalam penulisan skripsi ini adalah : 1. Bagaimana cara untuk mendeteksi kerusakan terhadap sebuah file yang terinfeksi virus ramnit shortcut, exe dan html terinfeksi runouce serta eicar test AV. 2. Bagaimana mencegah virus ramnit shortcut, exe dan html terinfeksi runouce serta eicar test AV supaya tidak terinfeksi file lainnya. 3. Bagaimana merancang sebuah perangkat lunak yang dapat mendeteksi kerusakan sebuah file dengan menggunakan metode heuristic. 1.2 Batasan Masalah Adapun yang menjadi batasan masalah dalam penulisan skripsi ini adalah : 1. Metode yang digunakan adalah heuristic search yang dibatasi berdasarkan pendeteksian string header file. 2. File yang dideteksi adalah file yang terinfeksi virus ramnit shortcut, exe dan html terinfeksi runouce serta eicar test AV. Aplikasi Pendeteksian Kerusakan File Akibat Virus Dengan Menggunakan 35

2 3. Dalam merancang perangkat lunak, peneliti menggunakan bahasa pemrograman Visual Basic Tujuan dan Manfaat Masalah Adapun tujuan dari penulisan skripsi ini adalah : 1. Untuk mengetahui bagaimana cara kerja metode heuristic dalam melakukan pendeteksian terhadap kerusakan pada sebuah file yang dikarenakan virus ramnit shortcut, exe dan html terinfeksi runouce serta eicar test AV. 2. Untuk mengetahui cara mencegah virus ramnit shortcut, exe dan html terinfeksi runouce serta eicar test AV supaya tidak menyebar ke file lainnya. 3. Untuk merancang sebuah perangkat lunak yang dapat mendeteksi terhadap kerusakan pada sebuah file dengan menggunakan metode heuristic. Sedangkan manfaat yang diharapkan dari penulisan skripsi ini adalah : 1. Membantu dalam melakukan pendeteksian terhadap kerusakan file akibat virus ramnit shortcut, exe dan html terinfeksi runouce serta eicar test AV pengguna komputer. 2. Membantu mencegah kerusakan file yang dikarenakan virus ramnit shortcut, exe dan html terinfeksi runouce serta eicar test AV. 3. Membantu untuk mengenali virus baru yang akan menyerang dari flashdisk. Membantu untuk mengenali virus ramnit shortcut, exe dan html terinfeksi runouce serta eicar test AV yang sudah terlanjur mengakar dengan bantuan flashdisk 2. Landasan Teori 2.1 File File adalah entitas dari data yang disimpan didalam sistem file yang dapat diakses dan diatur oleh pengguna. Sebuah file memiliki nama yang unik dalam direktori dimana ia berada. Alamat direktori dimana suatu berkas ditempatkan diistilahkan dengan path. Sebuah file berisi aliran data (data stream) yang berisi sekumpulan data yang saling berkaitan serta attribut berkas yang disebut dengan properties yang berisi informasi mengenai file yang bersangkutan seperti informasi mengenai kapan sebuah berkas dibuat. Sistem file (file system) adalah metode untuk memberikan nama pada file dan meletakkannya pada media penyimpanan. Semua sistem operasi mulai dari DOS, Windows, Macintosh dan turunan Unix memiliki sistem file sendiri untuk meletakkan file dalam sebuah struktur hirarki. Contoh dari sistem file termasuk didalamnya FAT, NTFS, dan UDF. Beberapa sistem file antara lain juga journaling file system atau version file system. Sistem file juga menentukan konversi penamaan berkas dan peletakkan berkas pada struktur direktori. (Hariyanto, 2003) Virus Menurut etimologi atau asal katanya, istilah virus komputer berasal dari perkataan virus biologi dan digunakan dalam arti kata yang sama. Virus komputer adalah program yang bisa mereplikasi dirinya sendiri dengan jalan menumpangi program lain. Proses penumpangan ini bernama infeksi dengan tujuan menyebarkan dirinya ke seluruh sistem komputer, lokal dan internet. Kemampuan replikasi dengan sendirinya inilah yang membuatnya disebut virus karena memang mirip dengan virus pada dunia nyata. Virus mereplikasi diri untuk melestarikan jenisnya sehingga dapat terus survive dan menghancurkan organisme lain. Inilah definisi untuk virus komputer. Pada dasarnya, virus komputer dibedakan menjadi dua jenis. Jenis pertama digunakan untuk keperluan penelitian dan tidak dipublikasikan. Jenis kedua adalah virus yang biasa kita kenal, dinamakan virus in the wild. Jenis ini adalah virus yang diciptakan dengan tujuan bersifat menghancurkan. (A.M. Hirin dan Anwar 2012 hal 1) 2.3. Klasifikasi Virus Berikut klasifikasi virus atau jenis-jenis virus komputer : 1. Virus Ramnit Virus Ramnit atau biasa dinamai ShortCut Recycler dan Win32.Siggen.8 adalah sejenis trojan/backdoor, dan keganasannya bikin jengkel banyak praktisi Komputer, bahkan disebut-sebut mendekati kemampuan Sality yang saya sendiri mengakui memang bikin jengkel. Virus ini menginject file Exe, DLL, SCR, Html dan file-file executable lainnya di Windows Environtment. 2. Virus Renouce Virus ini tergolong virus yang menyebar melalui media network (lintas connection), media flashdisk yang paling ampuh bagi yang tidak punya koneksi internet. Ini adalah varian dari mm merupakan Virus massal yang mengirim dirinya sendiri ke semua alamat yang ada dalam alamat Microsoft Outlook. Worm ini juga memanfaatkan sumber daya jaringan dan upaya untuk mengakses dan memodifikasi file. Worm juga mencari di semua drive dan jaringan lokal serta menginfeksi file dengan ekstensi :.htm,.html,.exe. Worm juga membuat file yang bernama readme.eml (default extension file outlook) hampir ke semua directori (folder) menciptakan readme.eml dalam folder yang sama di mana file html tersebut berada. File html ini dimodifikasi untuk Aplikasi Pendeteksian Kerusakan File Akibat Virus Dengan Menggunakan 36

3 membuka readme.eml ketika file html dilihat, jika eksekusi JavaScript diaktifkan. 3. Virus Eicar Test file File tes EICAR adalah pola tes yang dikembangkan di Institut Eropa untuk riset antivirus komputer untuk tujuan untuk menguji fungsi anti-virus program. Ini adalah file teks yang adalah 68 karakter panjang dan ekstensi file adalah ". COM" semua scanner virus harus mengakui sebagai virus. 4. Virus Macro Virus yang dibuat dan ditanamkan pada sebuah file tertentu yang mendukung bahasa pemrograman pada aplikasinya. Misalnya, MsExell, MsWord, dan lain-lain. Dengan demikian virus akan berjalan ketika sebuah aplikasi pembuka file tertentu membuka file yang ditanami virus makro. 5. Virus Boot Sector adalah virus yang memanfaatkan gerbang hubungan antara komputer dan media penyimpan sebagai tempat untuk menularkan virus. Apabila pada boot sector terdapat suatu program yang mampu menyebarkan diri dan mampu tinggal di memory selama komputer bekerja, maka program tersebut dapat disebut virus. Virus boot sector terbagi dua yaitu virus yang menyerang disket dan virus yang menyerang disket dan tabel partisi.virus Polimorphic Virus ini tergolong canggih virus yang dimasukkan dalam kategori ini mampu merubah sifat dan bentuknya. Sehingga sulit dikenali antivirus, misalnya ceksum dirinya, merubah icon dirinya, merubah cara kerjannya, menghasilkan nilai-nilai acak pada registry, dan lain-lain. 6. Virus Stealth Virus yang menguasai table interrupt pada DOS. Virus juga berkemampuan untuk mengendalikan instruksi-instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya, contoh virus : a. Yankee.XPEH.4928 menginfeksi file *.COM dan *.EXE, panjang 4928 bytes; karakteristik : menetap di memori, ukuran tersembunyi, memiliki pemicu. b. WXYC (yang termasuk kategori boot record pun karena masuk kategori stealth dimasukkan pula disini), mengifeksi file floopy an motherboot record; panjang 520 bytes; karakteristik menetap di memori; ukuran dan virus tersembunyi. c. Vmem(s) Menginfeksi file file *.EXE, *.SYS dan *.COM; panjang file 3275 bytes; karakteristik menetapi di memori, ukuran tersembunyi di enkripsi. 7. Virus File Virus yang dapat menginfeksi suatu file misalnya exe, com, scr, doc, dan lain-lain. 8. Virus Sistem Virus sistem merupakan virus yang memanfaatkan file-file yang dipakai pada sistem komputer. Contohnya adalah file dengan berekstensi sys, com. 9. Virus Hybrid Virus ini merupakan virus yang mempunyai dua kemampuan biasanya dapat masuk ke boot sector dan juga dapat masuk ke file. Salah satu contohnya virus ini adalah virus mystic yang dibuat di indonesia. 10.Virus Registry Virus ini menginfeksi operating sistem yang menggunakan windows biasana akan mengadakan infeksi dan manipulasi pada bagian registry windows sebab registri adalah tempat menampung seluruh informasi komputer baik hardware maupun software. Sehingga setiap kali kita menjalankan windows maka virus akan dijalankan oleh registry tersebut. 11.Virus Program Aplikasi Virus ini merupakan virus makro, menginfeksi pada data suatu program aplikasi tertentu. Virus ini baru akan beraksi apabila kita menjalankan progam aplikasi tersebut dan membuka data yang mengandung virus.(a.m Hirin dan Anwar 2012 hal 3-4) 2.4 Heuristic Teknik pencarian heuristik (heuristic searching) merupakan suatu strategi untuk melakukan proses pencarian ruang keadaan (state space) suatu problema secara selektif, yang memandu proses pencarian yang kita lakukan di sepanjang jalur yang memiliki kemungkinan sukses paling besar, dan mengesampingkan usaha yang bodoh dan memboroskan waktu. Fungsi heuristik ini digunakan untuk mengevaluasi keadaankeadaan problema individual dan menentukan seberapa jauh hal tersebut dapat digunakan untuk mendapatkan solusi yang diinginkan. Heuristik adalah sebuah teknik yang mengembangkan efisiensi dalam proses pencarian, namum dengan kemungkinan mengorbankan kelengkapan (completeness). Heuristic adalah teknik pendeteksian untuk mencurigai bahwa sebuah file adalah virus atau bukan. Bahkan dengan heuristic-heuristic canggih sebuah program visual sengaja dibuat untuk menjebak orang lain dan mampu dideteksi kandungan code-code berbahaya. Heuristic sendiri sangat bervariasi, sesuai dengan kecerdasan dan pengalaman pembuatnya. Namun, pada umumnya heuristic punya nilai kesalahan (false detect) yang lebih tinggi dibandingkan ceksum. Adapun beberapa jenis-jenis heuristic adalah sebagai berikut : Aplikasi Pendeteksian Kerusakan File Akibat Virus Dengan Menggunakan 37

4 1. VBS Heuristic adalah pendekatan untuk mencurigai virus dengan script VBS. Heuristic ini yang pertama digunakan dibandingkan heuristic lainnya karena lebih cenderun mudah. Sesuai dengan perkembangan virus, VBS melakukan enkripsi terhadap skript untuk meloloskan diri. Karena pada awalnya heuristic ini didasarkan pada skript-skript yang dipakai sebuah virus VBS. Heuristic ini juga sudah dikembangkan lagi untuk mengatisipasi kemungkinan virus yang memakai enkripsi. 2. Icon Heuristic adalah teknik pendekatan untuk mencurigai virus executable berdasarkan icon dipakai. Teknik ini didasarkan pada banyaknya icon standar file popular non-executable untuk menipu korban. Oleh karena itu, dengan heuristic ini dilewati dengan manipulasi icon yang dipakai dengan menambah goretan melalui editor icon. 3. String Heuristic adalah heuristic untuk melawan pencurigaan berdasarkan string-string yang terkandung dalam sebuah virus. Sangat berguna untuk mengatisipasi virus-virus yang menyusup dalam sebuah file program lain. kelemahannya ketika proses pengecekan string sangat lambat sehingga sangat membebani proses kecepatan. 4. Arrs Heuristic adalah heuristic yang mulai ada sejak tiga bulan terakhir di tahun Heuristic ini berdasarkan eksploitasi virus-virus lokal terhadap file autorun dan sangat luar biasa, karena mempunyai kecepatan yang sangat luar biasa serta juga karena prosesnya yang sederhana. Proses heuristic ini membaca informasi yang dibuat oleh virus sendiri, sehingga bisa dikatakan juga heuristic ini licik, cepat, dan sangat bermanfaat. Adapun cara kerja umum heuristic dibawah ini : 1. Pada awalnya, aplikasi dijalankan oleh user, lalu pengguna mengimputkan path atau alamat folder yang akan di periksa. 2. Sebelum melakukan pemerikasaan pada path yang diberikan, biasanya aplikasi ditambahkan dengan berbagai fungsi tambahan, misalnya buffer folder dan file, scan, registry, dan scan proccess. Setelah itu program aplikasi melakukan pencarian file satu persatu pada path yang diberikan. Apabila menemukan sebuah file, byte-byte file dibaca untuk dikalkulasi nilai ceksumnya sesuai dengan ceksum yang dipakai program aplikasi. Setelah didapatkan nilai ceksumnya, maka akan dibawa ke database untuk dicocokkan. 3. Apabila ada yang cocok, akan dilakukan langkah-langkah misalnya mengkarantina file rusak tersebut atau sekedar ditampilkan informasi file yang ditemui pada sebuah listbox, listview, atau komponen penampung lainnya. Lalu, proses selanjutnya adalah kembali melakukan pencarian file yang lain. 4. Namun, ketika nilai ceksum file tidak ada yang cocok dengan database, program aplikasi akan mencoba memakai teknik-teknik heuristic untuk melakukan pendeteksian file yang sedang di proses. Apabila berdasarkan heuristic file tersebut adalah virus, file yang ditemukan tersebut akan diproses. Apabila berdasarkan heuristic yang dipakai tetap tidak menemukan kecurigaan, proses akan langsung meloncat ke pencarian selanjutnya. Jika file yang sedang diproses sudah habis atau belum, tetapi sengaja dihentikan oleh user ketika proses scanning berlangsung meloncat ke tahap terakhir (Selesai). 3. Pembahasan 3.1. Analisis Virus Makro Dalam hal ini penulis menganalisis sebuah virus makro. Targetnya bukan executable program, tetapi file dokumen seperti Microsoft Excel atau Word. Ia akan memulai menginfeksi bila program aplikasi membaca dokumen yang berisi makro. Selain pada MS-Excel atau Word, boleh virus ini akan hidup di program MS Office lainnya, yang sebetulnya jika dikemukakan secara asalan, Tool Macro pada Office adalah sebagai biang penggeraknya. Sampai sekarang virus makro telah dapat menginfeksi file-file.doc, XLS dan lain lain. Adapun cara kerja virus menginfeksi sebuah file adalah sebagai berikut : Adapun proses file terinfeksi oleh virus makro, 1. Infeksi DOT a. Mengekspor data file-nya ke suatu tempat khusus dengan nama khusus. b. Melakukan infeksi normal template dengan cara mengimpor file khusus tersebut. c. Normal template dimodifikasi dan disimpan dengan file jenis dot ke folder startup office. d. Saat word dijalankan ia akan menjalankan file dot tersebut. 2. Infeksi This Document a. Virus akan dibuat objek This Document. b. Saat virus aktif ia akan mengcopykan file programnya ke suatu file khusus ditempat khusus. c. Saat melakukan penginfeksian, file tersebut dibaca untuk proses infeksi file yang ada. 3. Infeksi Impor Ekspor a. Teknik ketiga ini mirip dengan teknik pertama. Hanya saja ia tidak membuat file dot. Ia akan memanfaatkan file normal template dalam melakukan infeksi. b. Saat aktif virus akan mengekspor data filenya ke suatu tempat khusus. c. Lalu melakukan infeksi normal template dengan cara mengimpor file khusus tersebut ke normal template. d. Normal template dimodifikasi dan di save. Aplikasi Pendeteksian Kerusakan File Akibat Virus Dengan Menggunakan 38

5 e. Saat word jalan normal template berisi virus dijalankan. Berikut merupakan langkah yang dilakukan untuk mengetahui bahwa file tersebut adalah file virus yaitu: 1. Ambil sampel virus dari program atau file yang sudah terinfeksi virus dan berbahaya jika di eksekusi. 2. Teliti program atau file tersebut sehingga didapat informasi yang cukup. 3. Kemudian ambil file atau program baru yang dicurigai telah terinfeksi virus. 4. Teliti file atau program tersebut dan dapatkan informasi apakah sama informasi yang didapat dengan file atau program yang sebelumnya telah didapat. Jika sama dapat dinyatakan bahwa program tersebut benar adalah jenis virus atau file yang telah terinfeksi virus. Pendeteksian file yang telah terinfeksi virus juga dapat dilakukan dengan pencarian sederhana, yaitu dengan cara membuka satu per satu semua file yang ada dikomputer dan memperhatikan apakah ada perubahan yang terjadi. Sebagai contoh berikut merupakan tampilan file yang telah berhasil diinfeksi virus makro. Gambar 1. File yang sudah berhasil diinfeksi virus macro Pada contoh kasus diatas jika dilihat sekilas tidak ada file yang berubah. Tapi coba perhatikan tanda panah yang menyatakan ada perubahan file yang terjadi. Pada file bab1.doc mengalami penggandaan menjadi bab1.exe dan mengalami perubahan ekstensi. Dari contoh diatas dapat dilihat file makro telah menginfeksi sebuah file dokumen yang bernama bab1.doc, file tersebut juga mengalami perubahan size yang sebelumnya 28KB menjadi 32KB. File tersebut masih bisa dijalankan tetapi dia juga akan membawa file virus untuk dieksekusi. Seperti inilah cara sederhana yang dapat dilakukan untuk mendeteksi virus makro tersebut. Untuk langkah selanjutnya yaitu mencari informasi dari file asli (belum terinfeksi file makro) yang nanti akan terlihat berbeda dengan file yang sudah terinfeksi virus makro Analisis Kerusakan File Aplikasi yang dibangun untuk mendeteksi keberadaan virus pada sebuah komputer. Cara kerja program-program pendeteksi virus ini kebalikan dari program virus itu sendiri, yaitu mendeteksi apakah file terkena virus atau tidak, jika ya maka aplikasi akan menindaklanjuti file tersebut yaitu dengan mengkarantinanya. Ilustrasi tersebut bisa dilihat pada gambar berikut : Gambar 2 Ilustrasi Cara Kerja Aplikasi Dari gambar di atas dapat dilihat sebuah program aplikasi mencari semua file yang telah terinfeksi oleh virus, selanjutnya aplikasi melakukan proses pemisahan file virus dengan file yang terinfeksi, kemudian melakukan pengkarantina virus dan meninggalkan file yang telah dideteksi tersebut. 3.3 Analisis Metode Heuristic Seacrh Pada bagian ini, penulis melakukan analisa terhadap metode heuristic search untuk mengamati bagaimana proses kerja metode ini dalam melakukan pendeteksian terhadap kerusakan sebuah file. Heuristik adalah sebuah teknik yang mengembangkan efisiensi dalam proses pencarian, namum dengan kemungkinan mengorbankan kelengkapan (completeness). Fungsi heuristik digunakan untuk mengevaluasi keadaan-keadaan problema individual dan menentukan seberapa jauh hal tersebut dapat digunakan untuk mendapatkan solusi yang diinginkan. Adapun Jenis-jenis Heuristic Searching: A. Generate and Test. B. Hill Climbing. C. Bruce Force D. Best First Search, dan lain-lain. Dalam hal ini penulis menggunakan metode heuristic search (Bruce Force) 3.4. Analisis Algoritma Brute Force Dalam Pencarian String Algoritma brute force merupakan algoritma pencocokan string yang ditulis tanpa memikirkan peningkatan performa. Algoritma ini sangat jarang dipakai dalam praktik, namun berguna dalam studi pembanding dan studi-studi lainnya. Secara sistematis, langkah-langkah yang dilakukan algoritma brute force pada saat mencocokkan string adalah: 1. Algoritma brute force mulai mencocokkan pattern pada awal teks. 2. Dari kiri ke kanan, algoritma ini akan mencocokkan karakter per karakter pattern dengan karakter di teks yang bersesuaian, sampai salah satu kondisi berikut dipenuhi: 1. Karakter di pattern dan di teks yang dibandingkan tidak cocok (mismatch). Aplikasi Pendeteksian Kerusakan File Akibat Virus Dengan Menggunakan 39

6 2. Semua karakter di pattern cocok. Kemudian algoritma akan memberitahukan penemuan di posisi ini. 3. Algoritma kemudian terus menggeser pattern sebesar satu ke kanan, dan mengulangi langkah ke-2 sampai pattern berada di ujung teks. Berikut adalah Algoritma brute force yang sedang bekerja mencari string: Persoalan: Diberikan a. teks (text), yaitu (long) string yang panjangnya n karakter b. pattern, yaitu string dengan panjang m karakter yang akan dicari di dalam teks. Carilah lokasi pertama di dalam teks yang bersesuaian dengan pattern. String Header : Microsoft Word (DocHeader) Doc/Xls dan String/Pattern (.doc) Contoh 1: Dimana heuristic burce force mencurigai adanya sebuah virus. Pattern:.doc Teks: saya.doc.exe saya.doc.exe Pseudocode Pseudocode algoritma brute force ini: procedure BruteForceSearch( input m, n : integer, input P : array[0..n-1] of char, input T : array[0..m-1] of char, output ketemu : array[0..m-1] of boolean ) Deklarasi: i, j: integer Algoritma: for (i:=0 to m-n) do j:=0 while (j < n and T[i+j] = P[j]) do j:=j+1 endwhile if(j >= n) then ketemu[i]:=true; endif endfor 3.5. Perancangan Pada bagian ini, penulis akan membahas mengenai bentuk desain atau rancangan dari perangkat lunak pendeteksi kerusakan file dengan menggunakan metode heuristic ini. Adapun rancangan-rancangan yang penulis lakukan antara lain rancangan proses, rancangan antar muka serta rancangan struktur menu perangkat lunak Rancangan Antar Muka Antar muka perangkat lunak pendeteksi kerusakan file dengan menggunakan metode heuristic ini penulis rancang menggunakan dua buah form yang bernama Form Utama dan Form About. Form Utama merupakan form yang berfungsi sebagai input dan output dari perangkat lunak pendeteksi kerusakan file dengan metode heuristic ini. Form ini terdiri dari menu-menu dan tombol-tombol yang dapat digunakan oleh user sebagai media input data dalam melakukan interaksi dengan perangkat lunak yang dirancang. Untuk menampilkan output berupa hasil pendeteksian file, penulis menggunakan list view yang berfungsi untuk menampilkan daftar file yang dideteksi beserta status kerusakan pada file tersebut. Adapun bentuk rancangan Form Utama seperti terlihat pada Gambar 3 Gambar 3 Rancangan Form Utama Gambar 4 Hasil Aplikasi Pendeteksian Virus 4. Kesimpulan dan Saran 4.1 Kesimpulan Berdasakan algoritma dan implementasi yang telah dilakukakan mengenai Pendeteksian Kerusakan File Akibat Virus pada program aplikasi maka diperoleh kesimpulan: 1. Program aplikasi ini dapat melakukan pendeteksian virus ramnit, renounce, dan eicar test file. 2. Aplikasi ini dapat melakukan scanning dengan sangat cepat dan tidak memerlukan waktu lama serta memori yang sangat besar. 3. Algoritma pendeteksiannya sangat mudah dipahami dan dimengerti Saran Program aplikasi yang ini dibangun adalah program antivirus sederhana yang masih memiliki database virus yang terbatas. Untuk itu disarankan kepada pengguna untuk selalu menambah jumlah database virus. Selain itu, aplikasi ini masih memiliki banyak kekurangan pada bidang grafis dan multimedia. Disarankan kepada para pengembang untuk menambah efek grafis dan multimedia untuk meningkatkan nilai estetika Aplikasi Pendeteksian Kerusakan File Akibat Virus Dengan Menggunakan 40

7 tampilan, dan untuk mempermudah user dalam menggunakan program aplikasi ini. DAFTAR PUSTAKA [1] Jogyanto,HM Analisa dan Design, Penerbit Informatika Bandung, 1999 [2] Hariyanto, Virus dan Penganggulangannya, Penerbit Andi, Yogyakarta, 2003 [3] A.M Hirin, Kecerdasan Buatan, Penerbit Informatika Bandung, 2010 [4] Mesran, Microsoft Visual Basic 6.0, Penerbit Wacana Medan, 2009 Aplikasi Pendeteksian Kerusakan File Akibat Virus Dengan Menggunakan 41

BAB 2 LANDASAN TEORI. Dalam penulisan laporan tugas akhir ini, penulis akan memberikan beberapa

BAB 2 LANDASAN TEORI. Dalam penulisan laporan tugas akhir ini, penulis akan memberikan beberapa BAB 2 LANDASAN TEORI Dalam penulisan laporan tugas akhir ini, penulis akan memberikan beberapa pengertian yang berhubungan dengan judul penelitian yang diajukan, karena tanpa pengertian yang jelas akan

Lebih terperinci

BAB 2 LANDASAN TEORI. Istilah komputer ( computer ) berasal dari bahasa latin computere yang berarti

BAB 2 LANDASAN TEORI. Istilah komputer ( computer ) berasal dari bahasa latin computere yang berarti BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Istilah komputer ( computer ) berasal dari bahasa latin computere yang berarti menghitung. Dalam bahasa Inggris berasal dari kata computer yang artinya menghitung.

Lebih terperinci

TEKNIK PENCARIAN HEURISTIK (HEURISTIC SEARCHING)

TEKNIK PENCARIAN HEURISTIK (HEURISTIC SEARCHING) TEKNIK PENCRIN HEURISTIK (HEURISTIC SERCHING) Teknik pencarian heuristik (heuristic searching) merupakan suatu strategi untuk melakukan proses pencarian ruang keadaan (state space) suatu problema secara

Lebih terperinci

BAB 3 PERANCANGAN SISTEM

BAB 3 PERANCANGAN SISTEM BAB 3 PERANCANGAN SISTEM 3.1 Analisis Sistem Untuk memulai membangun suatu program aplikasi berupa aplikasi mengenai kamus digital istilah bidang IT, penulis terlebih dahulu merencanakan alur kerja berdasarkan

Lebih terperinci

Samuel Sembiring, dr

Samuel Sembiring, dr Samuel Sembiring, dr Arsip Perangkat Jahat: Buku#1: 16 Teknik Terbaik Ciptakan Virus Paling Berbahaya! Diterbitkan secara mandiri melalui Nulisbuku.com Arsip Perangkat Jahat#1: 16 Teknik Terbaik Ciptakan

Lebih terperinci

Penggunaan Algoritma Knuth-Morris-Pratt untuk Pengecekan Ejaan

Penggunaan Algoritma Knuth-Morris-Pratt untuk Pengecekan Ejaan Penggunaan Algoritma Knuth-Morris-Pratt untuk Pengecekan Ejaan Andreas Dwi Nugroho - 13511051 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

BAB 3 PERANCANGAN SISTEM. Tujuan dari perancangan sistem adalah untuk memenuhi kebutuhan user mengenai

BAB 3 PERANCANGAN SISTEM. Tujuan dari perancangan sistem adalah untuk memenuhi kebutuhan user mengenai BAB 3 PERANCANGAN SISTEM 3.1. Perancangan Sistem Tujuan dari perancangan sistem adalah untuk memenuhi kebutuhan user mengenai gambaran yang jelas tentang perancangan sistem yang akan dibuat serta diimplementasikan.

Lebih terperinci

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan

Lebih terperinci

http://www. Tekhnologi Informasi & Komunikasi Abdul Hanan Tekhnologi Informasi & Komunikasi Oleh : Abdul Hanan Semua hak cipta dari nama, logo, serta produk yang disebut dalam dokumen ini adalah milik

Lebih terperinci

Model Epidemik Pada Penyebaran Virus Komputer

Model Epidemik Pada Penyebaran Virus Komputer Model Epidemik Pada Penyebaran Virus Komputer Yudi Ari Adi Progtam Studi Matematika FMIPA Universitas Ahmad Dahlan Yogyakarta Kampus III UAD Jl. Prof.Dr.Soepomo,SH telp 0274 381523 e mail : yudiari@yahoo.com

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Information Retrieval System 2.1.1. Pengertian Information Retrieval System Information retrieval system merupakan bagian dari bidang ilmu komputer yang bertujuan untuk pengambilan

Lebih terperinci

Algoritma Brute Force (lanjutan)

Algoritma Brute Force (lanjutan) Algoritma Brute Force (lanjutan) Contoh-contoh lain 1. Pencocokan String (String Matching) Persoalan: Diberikan a. teks (text), yaitu (long) string yang panjangnya n karakter b. pattern, yaitu string dengan

Lebih terperinci

Rahmady Liyantanto liyantanto.wordpress.com

Rahmady Liyantanto liyantanto.wordpress.com Rahmady Liyantanto liyantanto@gmail.com liyantanto.wordpress.com Sistem Operasi D3 Manajemen Informatika Universitas Trunojoyo Program-Program Jahat Virus Ancaman-ancaman canggih terhadap sistem komputer

Lebih terperinci

BAB 2 TINJAUAN TEORITIS. Sistem berasal dari bahasa Yunani yaitu Systema, yang artinya sekumpulan objek

BAB 2 TINJAUAN TEORITIS. Sistem berasal dari bahasa Yunani yaitu Systema, yang artinya sekumpulan objek BAB 2 TINJAUAN TEORITIS 2.1 Pengertian Sistem Sistem berasal dari bahasa Yunani yaitu Systema, yang artinya sekumpulan objek yang bekerja bersama-sama menghasilkan metode, prosedur, teknik yang digabungkan

Lebih terperinci

BAB 2 LANDASAN TEORI. adalah perintah yang dimengerti oleh komputer untuk melakukan tugas-tugas tertentu.

BAB 2 LANDASAN TEORI. adalah perintah yang dimengerti oleh komputer untuk melakukan tugas-tugas tertentu. BAB 2 LANDASAN TEORI 2.1. Visual Basic 6.0 Visual Basic adalah salah satu bahasa pemrograman komputer. Bahasa pemrograman adalah perintah yang dimengerti oleh komputer untuk melakukan tugas-tugas tertentu.

Lebih terperinci

Bab 2. Mengenal Windows

Bab 2. Mengenal Windows Bab 2. Mengenal Windows 2.1. Mengenal Perangkat Lunak Software/aplikasi/perangkat lunak merupakan system aplikasi yang befungsi mengatur kerja dari hardware/perangkat keras. Dalam beberapa pengertian lain

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Sekilas Tentang Microsoft Visual Basic 6.0 Microsoft Visual Basic merupakan salah satu aplikasi pemrograman visual yang memiliki bahasa pemrograman yang cukup popular dan mudah

Lebih terperinci

PENGEMBANGAN ANTIVIRUS BERBASIS CLIENT SERVER. Richki Hardi *

PENGEMBANGAN ANTIVIRUS BERBASIS CLIENT SERVER. Richki Hardi * Simposium Nasional Teknologi Terapan (SNTT) 2013 ISSN 2339-028X PENGEMBANGAN ANTIVIRUS BERBASIS CLIENT SERVER Richki Hardi * * Program Studi Teknik Informatika, Fakultas Teknologi Industri, Universitas

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Sistem Istilah sistem berasal dari bahasa Yunani yaitu systema. Ditinjau dari sudut katanya sistem berarti sekumpulan objek yang bekerja bersama-sama untuk menghasilkan suatu kesatuan

Lebih terperinci

1. Desktop Microsoft Windows

1. Desktop Microsoft Windows 1. Desktop Microsoft Windows Icon Shortcut Quick Launch Taskbar Taskbar Shortcut Pada umumnya, taskbar ialah bagian yang terletak pada bagian bawah dari desktop. Tombol Start, tombol program-program aktif,

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Pengertian Data, Informasi dan Sistem Informasi

BAB 2 LANDASAN TEORI. 2.1 Pengertian Data, Informasi dan Sistem Informasi BAB 2 LANDASAN TEORI 2.1 Pengertian Data, Informasi dan Sistem Informasi 2.1.1 Data Data dapat didefinisikan sebagai bahan keterangan tentang kejadian-kejadian nyata atau fakta yang dapat dirumuskan dalam

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN Pada bagian ini penulis akan menganalisis kebutuhan-kebutuhan dalam membuat aplikasi ini, karena dengan melakukan analisis akan membuat lebih terarah dan jelas alur aplikasinya.

Lebih terperinci

Hacking & Security (Internet) #2

Hacking & Security (Internet) #2 Hacking & Security (Internet) #2 /* Security */ Bahaya sewaktu berinternet sudah dimulai sewaktu anda berselancar dan dapat dibagi atas dua bagian besar Remote Controlled PC dan Ιnfeksi Digital: Virus

Lebih terperinci

Pengenalan Visual Basic

Pengenalan Visual Basic Pengenalan Visual Basic KETERANGAN : 1. Baris Menu, digunakan untuk memilih tugas-tugas tertentu seperti menyimpan project, membuka project, dll. 2. Main Toolbar, digunakan untuk melakukan tugastugas tertentu

Lebih terperinci

Tutorial Tips & Trik Opini

Tutorial Tips & Trik Opini Tutorial Tips & Trik Opini Memulihkan File berekstensi doc, xls, jpg, 3gp, dan lainnya (kecuali exe) yang telah menyatu dengan Virus Nelson Butar Butar nelson.virologi@yahoo.com ditulis pada tanggal 03-10-2008

Lebih terperinci

WINDOWS Oleh: Oktapiya Oktapi nti ya

WINDOWS Oleh: Oktapiya Oktapi nti ya WINDOWS Oleh: Oktapiyanti File Windows Ekstensi file berfungsi untuk mengetahui atau membedakan jenis suatu file Untuk mengetahui / menampilkan ekstensi dari suatu file caranya adalah sebagai berikut untuk

Lebih terperinci

SOAL UJIAN AKHIR SEKOLAH TAHUN PELAJARAN 2005 / 2006

SOAL UJIAN AKHIR SEKOLAH TAHUN PELAJARAN 2005 / 2006 PEMERINTAH PROVINSI DAERAH KHUSUS IBUKOTA JAKARTA DINAS PENDIDIKAN MENENGAH DAN TINGGI SMK NEGERI 6 JAKARTA BIDANG KEAHLIAN : BISNIS DAN MANAJEMEN Jl. Prof. Joko Sutono, SH No. 2 A Kebayoran Baru Jakarta

Lebih terperinci

BAB III LANDASAN TEORI. yang rata-rata tidak mampu membeli sekian banyak buku atas biaya sendiri.

BAB III LANDASAN TEORI. yang rata-rata tidak mampu membeli sekian banyak buku atas biaya sendiri. BAB III LANDASAN TEORI 3.1 Perpustakaan Dalam arti tradisional, perpustakaan adalah sebuah koleksi buku dan majalah. Walaupun dapat diartikan sebagai koleksi pribadi perseorangan, namun perpustakaan lebih

Lebih terperinci

pelajaran 1.2 Mengoperasikan penyalaan komputer sampai dapat digunakan 2. Merakit, menginstalasi, men-setup, memelihara dan melacak serta

pelajaran 1.2 Mengoperasikan penyalaan komputer sampai dapat digunakan 2. Merakit, menginstalasi, men-setup, memelihara dan melacak serta No Kompetensi Utama Profesional Standar Kompetensi Guru Kompetensi Inti Kompetensi guru Guru pelajaran Menguasai materi, 1. Mengoperasikan computer personal struktur, dan periferalnya konsep, dan pola

Lebih terperinci

PERTEMUAN 7 SISTEM OPERASI DAN PROGRAM UTILITAS

PERTEMUAN 7 SISTEM OPERASI DAN PROGRAM UTILITAS PERTEMUAN 7 SISTEM OPERASI DAN PROGRAM UTILITAS 7.1 Pendahuluan Pada pertemuan ini akan dibahas perangkat lunak sistem, sistem operasi, fungsi-fungsi sistem operasi, pembagian sistem operasi, program utilitas

Lebih terperinci

PERANCANGAN APLIKASI KAMUS BAHASA GAYO DENGAN MENGGUNAKAN METODE BOYER-MOORE

PERANCANGAN APLIKASI KAMUS BAHASA GAYO DENGAN MENGGUNAKAN METODE BOYER-MOORE PERANCANGAN APLIKASI KAMUS BAHASA GAYO DENGAN MENGGUNAKAN METODE BOYER-MOORE Ramadhansyah (12110817) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No.338 Simpang Limun

Lebih terperinci

12. Berikut yang bukan termasuk browser untuk membuka web internet adalah A. IE B. Mozilla Firefox C. Safari D. Facebook Kunci : D

12. Berikut yang bukan termasuk browser untuk membuka web internet adalah A. IE B. Mozilla Firefox C. Safari D. Facebook Kunci : D 1. Alat yang digunakan untuk mengolah data, menggambar, menghitung dan sebagainya dengan sistem elektronik disebut... A. kalkulator B. komputer C. mesin tik D. simpoa Kunci: B 2. Di bawah ini adalah peralatan

Lebih terperinci

1949, John von Neumann, menggungkapkan " teori self altering automata " yang merupakan hasil riset dari para ahli matematika.

1949, John von Neumann, menggungkapkan  teori self altering automata  yang merupakan hasil riset dari para ahli matematika. Mengenal Virus Komputer Ahmad Muammar. W. K y3dips@echo.or.id http://echo.or.id Lisensi Dokumen: Copyright 2004 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan

Lebih terperinci

OPERASI DASAR KOMPUTER dan PERANGKAT LUNAK DALAM SISTEM INFORMASI

OPERASI DASAR KOMPUTER dan PERANGKAT LUNAK DALAM SISTEM INFORMASI OPERASI DASAR KOMPUTER dan PERANGKAT LUNAK DALAM SISTEM INFORMASI Standar Kompetensi : Melakukan operasi dasar komputer Kompetensi Dasar : Menggunakan perangkat lunak beberapa program aplikasi Perangkat

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. Visual Basic 6.0 Bahasa pemograman Visual Basic 6.0 dapat digunakan untuk menyusun dan membuat program aplikasi pada sistem operasi windows. Program aplikasi dapat berupa program

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. Pengertian Visualisasi Visualisasi adalah tampilan pada layar monitor baik dalam bentuk gambar yang bergerak ataupun tidak, serta dapat pula gambar yang disertai dengan suara.

Lebih terperinci

PENGEMBANGAN MEDIA PEMBELAJARAN SISTEM PELACAKAN PADA MATA KULIAH KECERDASAN BUATAN BERBASIS MULTIMEDIA

PENGEMBANGAN MEDIA PEMBELAJARAN SISTEM PELACAKAN PADA MATA KULIAH KECERDASAN BUATAN BERBASIS MULTIMEDIA PENGEMBANGAN MEDIA PEMBELAJARAN SISTEM PELACAKAN PADA MATA KULIAH KECERDASAN BUATAN BERBASIS MULTIMEDIA Dedi Nugraha, Sri Winiarti Program Studi Teknik Informatika Universitas Ahmad Dahlan Jl. Prof. Dr.

Lebih terperinci

SISTEM MANAJEMEN FILE. Ilham Thaief Dosen Jurusan Teknik Elektronika Fakultas Teknik Universitas Negeri Makassar

SISTEM MANAJEMEN FILE. Ilham Thaief Dosen Jurusan Teknik Elektronika Fakultas Teknik Universitas Negeri Makassar SISTEM MANAJEMEN FILE Ilham Thaief Dosen Jurusan Teknik Elektronika Fakultas Teknik Universitas Negeri Makassar Abstrak Manajemen file merupakan bagian dari sistem operasi yang bertujuan mengorganisasi

Lebih terperinci

ALOKASI WAKTU KOMPETENSI DASAR INDIKATOR KARAKTER BANGSA MATERI PEMBELAJARAN KEGIATAN PEMBELAJARAN PENILAIAN TM PS PI

ALOKASI WAKTU KOMPETENSI DASAR INDIKATOR KARAKTER BANGSA MATERI PEMBELAJARAN KEGIATAN PEMBELAJARAN PENILAIAN TM PS PI : Keterampilan dan Pengelolaan Informasi (KKPI) KELAS/SEMESTER : 10 / 1 STANDAR KOMPETENSI : Mengidentifikasi komponen sistem komputer dan basic networking KODE KOMPETENSI : KKPI.104.001.01 : 12 x 45Menit

Lebih terperinci

BAB I SEKILAS VISUAL STUDIO.NET 2008

BAB I SEKILAS VISUAL STUDIO.NET 2008 BAB I SEKILAS VISUAL STUDIO.NET 2008 Pembahasan Materi : Mengenal IDE Visual Studio.NET 2008. Pembuatan project pada Visual Studio.NET 2008. Pengenalan kontrol yang sering digunakan, menulis kode program

Lebih terperinci

BAB 2 LANDASAN TEORI. Komputer berasal dari bahasa latin computare yang mengandung arti menghitung.

BAB 2 LANDASAN TEORI. Komputer berasal dari bahasa latin computare yang mengandung arti menghitung. BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Komputer berasal dari bahasa latin computare yang mengandung arti menghitung. Karena luasnya bidang garapan ilmu komputer, para pakar dan peneliti sedikit berbeda

Lebih terperinci

BAB II LANDASAN TEORI. komputer. Bahasa komputer berasal dari bahasa asing yaitu To Compute, yang artinya

BAB II LANDASAN TEORI. komputer. Bahasa komputer berasal dari bahasa asing yaitu To Compute, yang artinya BAB II LANDASAN TEORI 2.1 Pengertian Komputer Dalam merancang sebuah sistem informasi, digunakan suatu alat pendukung yaitu komputer. Bahasa komputer berasal dari bahasa asing yaitu To Compute, yang artinya

Lebih terperinci

( Manajemen File ) Ada beberapa cara mengaktifkan Windows Explorer. 1. Klik Start, All Programs, Accessories, Windows Explorer

( Manajemen File ) Ada beberapa cara mengaktifkan Windows Explorer. 1. Klik Start, All Programs, Accessories, Windows Explorer ( Manajemen File ) adalah fasilitas yang berfungsi untuk mengelola file dan folder. Dengan Windows Explorer dapat mengatur penggunaan drive yang aktif, menggunakan file yang aktif pada floppy disk, local

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Teknologi komputer sesungguhnya telah banyak merubah sistem tata kerja yang digunakan oleh manusia yang bergerak di bidang informasi. Istilah komputer mempunyai

Lebih terperinci

BUKU PETUNJUK OPERASIONAL (MANUAL) SOFTWARE DATABASE STASIUN BUMI PEMANTAU GAS RUMAH KACA (DBGRK)

BUKU PETUNJUK OPERASIONAL (MANUAL) SOFTWARE DATABASE STASIUN BUMI PEMANTAU GAS RUMAH KACA (DBGRK) BUKU PETUNJUK OPERASIONAL (MANUAL) SOFTWARE DATABASE STASIUN BUMI PEMANTAU GAS RUMAH KACA (DBGRK) I. PENDAHULUAN Software Database Stasiun Bumi Pemantau Gas Rumah Kaca (DBGRK) adalah sistem perangkat lunak

Lebih terperinci

Membuat Template Interaktif pada Microsoft Word 2010

Membuat Template Interaktif pada Microsoft Word 2010 Membuat Template Interaktif pada Microsoft Word 2010 Hafid Mukhlasin hafidmukhlasin@gmail.com http://www.facebook.com/hafidm Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi

Lebih terperinci

IMPLEMENTASI ALGORITMA BRUTE FORCE DALAM APLIKASI KAMUS ISTILAH KESEHATAN

IMPLEMENTASI ALGORITMA BRUTE FORCE DALAM APLIKASI KAMUS ISTILAH KESEHATAN IMPLEMENTASI ALGORITMA BRUTE FORCE DALAM APLIKASI KAMUS ISTILAH KESEHATAN Heny Pratiwi 1), Ita Arfyanti 2), Dendy Kurniawan 3) 1 Teknik Informatika, STMIK Widya Cipta Dharma 2 Sistem Informasi, STMIK Widya

Lebih terperinci

MENGELOLA FILE. - Untuk menampilkan file, perlu membuka direktori penyimpanannya.

MENGELOLA FILE. - Untuk menampilkan file, perlu membuka direktori penyimpanannya. MENGELOLA FILE Menampilkan File - Untuk menampilkan file, perlu membuka direktori penyimpanannya. - File disimpan pada susunan bertingkat-tingkat dan akan lebih mudah apabila organisasi file menggunakan

Lebih terperinci

Algoritma Brute Force

Algoritma Brute Force Algoritma Brute Force Deskripsi Materi ini membahas tentang algoritma brute force dengan berbagai studi kasus Definisi Brute Force Straighforward (lempeng) Sederhana dan jelas Lebih mempertimbangkan solusi

Lebih terperinci

Database Access untuk Multi User

Database Access untuk Multi User Oleh : Uus Rusmawan Hal - 1 Database Access untuk Multi User Mengaktifkan file dan printer sharing 1. Aktifkan CONTROL PANEL di server 2. Double klik NETWORK CONNECTION 3. Klik kanan LOCAL AREA CONNECTION

Lebih terperinci

Keamanan Jaringan (Network Security)

Keamanan Jaringan (Network Security) Keamanan Jaringan (Network Security) Kartika Firdausy - UAD kartika@ee.uad.ac.id kartikaf@indosat.net.id blog.uad.ac.id/kartikaf kartikaf.wordpress.com 1 Risiko Keamanan Komputer Aktivitas yang menyebabkan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Inventaris Kerjasama penerbit Andi dengan Madcoms (2005) inventori merupakan proses mengelola pengadaan atau persediaan barang yang dimiliki oleh suatu kantor atau Perusahaan

Lebih terperinci

SOAL UTS TIK KELAS VII

SOAL UTS TIK KELAS VII PILIHLAH JAWABAN DI BAWAH INI YANG PALING TEPAT! 1. Pada alat-alat berikut ini yang tidak termasuk teknologi informasi dan komunikasi adalah... a. televisi b. telepon c. mesin cuci d. komputer 2. Langkah-langkah

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Muhammad Riza Fahlevi Universitas Gunadarma m_riza_fahlevi@yahoo.com ABSTRAKSI Steganografi dalam zaman modern

Lebih terperinci

BAB 1 PENDAHULUAN. perusahaan yang serupa menggunakan sistem pelayanan bisinis secara online.

BAB 1 PENDAHULUAN. perusahaan yang serupa menggunakan sistem pelayanan bisinis secara online. BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan teknologi dibidang informasi mendorong setiap instansi atau perusahaan untuk tetap mengikuti perkembangannya, terutama berkenaan dengan perkembangan

Lebih terperinci

Komputer bekerja atas dasar instruksi. Orang atau ahli pembuat program ini disebut sebagai programmer.

Komputer bekerja atas dasar instruksi. Orang atau ahli pembuat program ini disebut sebagai programmer. SOFTWARE Komputer bekerja atas dasar instruksi. Orang atau ahli pembuat program ini disebut sebagai programmer. Perangkat lunak biasanya dikelompokkan menjadi program sistem dan program aplikasi. Window

Lebih terperinci

MICROSOFT ACCESS. Tombol Office/menu Tittle bar Close.

MICROSOFT ACCESS. Tombol Office/menu Tittle bar Close. MICROSOFT ACCESS Microsoft Access merupakan salah satu program pengolah database yang canggih yang digunakan untuk mengolah berbagai jenis data dengan pengoperasian yang mudah. Banyak kemudahan yang akan

Lebih terperinci

Virus Scanning Simulation dengan Menggunakan Algoritma KMP

Virus Scanning Simulation dengan Menggunakan Algoritma KMP Virus Scanning Simulation dengan Menggunakan Algoritma KMP Achmad Giovani / 13508073 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

PERANGKAT LUNAK PENGAMBILAN KEPUTUSAN DALAM PENJADWALAN DENGAN METODE RECURSIVE LARGEST FIRST

PERANGKAT LUNAK PENGAMBILAN KEPUTUSAN DALAM PENJADWALAN DENGAN METODE RECURSIVE LARGEST FIRST PERANGKAT LUNAK PENGAMBILAN KEPUTUSAN DALAM PENJADWALAN DENGAN METODE RECURSIVE LARGEST FIRST Sadar Aman Gulo (0911040) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisingamangaraja

Lebih terperinci

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG M. Adri Ramadhan Jurusan Teknik Informatika STMIK Palcomtech Palembang Abstrak

Lebih terperinci

DEPARTEMEN PENDIDIKAN NASIONAL SEKOLAH TINGGI ILMU EKONOMI RAHMANIYAH 2011

DEPARTEMEN PENDIDIKAN NASIONAL SEKOLAH TINGGI ILMU EKONOMI RAHMANIYAH 2011 TUGAS INDIVIDUAL 2 MEMBUAT DATABASE STUDI PENGANTAR APLIKASI KOMPUTER PENYUSUN DENNY KUSUMA NIM 101212130 KELAS 3F MANAJEMEN DOSEN PENGASUH ZAIDAN JAUHARI, S.Pd, M.T DEPARTEMEN PENDIDIKAN NASIONAL SEKOLAH

Lebih terperinci

PENGEMBANGAN MEDIA PEMBELAJARAN SISTEM PELACAKAN PADA MATA KULIAH KECERDASAN BUATAN BERBASIS MULTIMEDIA

PENGEMBANGAN MEDIA PEMBELAJARAN SISTEM PELACAKAN PADA MATA KULIAH KECERDASAN BUATAN BERBASIS MULTIMEDIA PENGEMBANGAN MEDIA PEMBELAJARAN SISTEM PELACAKAN PADA MATA KULIAH KECERDASAN BUATAN BERBASIS MULTIMEDIA 1 Dedi Nugraha (07018313), 2 Sri Winiarti (0516127501) 1,2 Program Studi Teknik Informatika Universitas

Lebih terperinci

MICROSOFT WINDOWS 1.1. Pengenalan Windows 1.2. Memulai Windows Xp Profesional

MICROSOFT WINDOWS 1.1. Pengenalan Windows 1.2. Memulai Windows Xp Profesional MICROSOFT WINDOWS 1.1. Pengenalan Windows Windows adalah salah satu software sistem operasi yang dikeluarkan oleh perusahaan Microsoft Inc. Microsoft Windows adalah software sistem informasi yang paling

Lebih terperinci

MODUL 1 INSTALASI DAN PENGENALAN OS. MCROSOFT WINDOWS

MODUL 1 INSTALASI DAN PENGENALAN OS. MCROSOFT WINDOWS MODUL 1 INSTALASI DAN PENGENALAN OS. MCROSOFT WINDOWS I. TUJUAN 1. Praktikan dapat melakukan instalasi operating system (OS) Windows melalui media flashdisk dan mengkonfigurasi sistem 2. Praktikan dapat

Lebih terperinci

Membuat File Database & Tabel

Membuat File Database & Tabel Membuat File Database & Tabel Menggunakan MS.Office Access 2013 Database merupakan sekumpulan data atau informasi yang terdiri atas satu atau lebih tabel yang saling berhubungan antara satu dengan yang

Lebih terperinci

Trik Jitu Amankan File-File Penting Dari VIRUS

Trik Jitu Amankan File-File Penting Dari VIRUS Trik Jitu Amankan File-File Penting Dari VIRUS Moch.David Fachrudy dav_idpunk@yahoo.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk

Lebih terperinci

DAFTAR ISI. Pengantar

DAFTAR ISI. Pengantar DAFTAR ISI Halaman Pengantar I 1. Panduan Instalasi Aplikasi Database PVUK 1 2. Panduan Merubah Region dan Language ke format Indonesia 8 3. Panduan Tambah Formulir Isian Peternakan 10 4. Panduan Edit/Ubah

Lebih terperinci

BAB 2 LANDASAN TEORI. bahasa latin, yaitu Computare yang berarti alat hitung. Sementara dalam bahasa

BAB 2 LANDASAN TEORI. bahasa latin, yaitu Computare yang berarti alat hitung. Sementara dalam bahasa BAB 2 LANDASAN TEORI 2.2 Pengertian Komputer Istilah komputer mempunyai arti yang luas. Istilah komputer sendiri berasal dari bahasa latin, yaitu Computare yang berarti alat hitung. Sementara dalam bahasa

Lebih terperinci

Implementasi Virus Fr1zz sebagai Ancaman Terhadap Sistem Operasi dalam Keamanan Registry

Implementasi Virus Fr1zz sebagai Ancaman Terhadap Sistem Operasi dalam Keamanan Registry JUSI Vol. 1, No. 1 ISSN 2087-8737 Februari 2011 Implementasi Virus Fr1zz sebagai Ancaman Terhadap Sistem Operasi dalam Keamanan Registry Saiful Fariz, Heru Cahya Rustamaji*, Yuli Fauziah Jurusan Teknik

Lebih terperinci

BUKU PETUNJUK OPERASIONAL (MANUAL) SOFTWARE LANDFILL GAS ANALYSER MANAGER (LGAM) - TPA

BUKU PETUNJUK OPERASIONAL (MANUAL) SOFTWARE LANDFILL GAS ANALYSER MANAGER (LGAM) - TPA BUKU PETUNJUK OPERASIONAL (MANUAL) SOFTWARE LANDFILL GAS ANALYSER MANAGER (LGAM) - TPA I. PENDAHULUAN Software Landfill Gas Analyser Manager (LGAM) - TPA adalah sistem perangkat lunak basis data yang dapat

Lebih terperinci

4.1 Pengenalan MS-Frontpage Eko Purwanto WEBMEDIA Training Center Medan

4.1 Pengenalan MS-Frontpage Eko Purwanto WEBMEDIA Training Center Medan Membangun Web Bisnis Dengan Frontpage 2000 Eko Purwanto epurwanto@webmediacenter.com WEBMEDIA Training Center Medan www.webmediacenter.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan,

Lebih terperinci

Penerapan Algoritma Boyer Moore-Dynamic Programming untuk Layanan Auto-Complete dan Auto-Correct

Penerapan Algoritma Boyer Moore-Dynamic Programming untuk Layanan Auto-Complete dan Auto-Correct Penerapan Algoritma Boyer Moore-Dynamic Programming untuk Layanan Auto-Complete dan Auto-Correct Christabella Chiquita B. - 13509050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Gambaran Umum Sistem Pada tugas akhir ini, akan dibuat aplikasi desktop berbasis komputer menggunakan bahasa pemrograman VB.NET yang diberi nama Aplikasi virtual

Lebih terperinci

ADODC. Gambar 5.1. ADODC

ADODC. Gambar 5.1. ADODC 5 ADODC Objektif: Memahami Definisi ADO Mengenal Properti ADODC Mengaktifkan ADODC Mengkonfigurasi ADODC Membuat Sebuah Data Link File Menentukan RecordSource ADO Data Control atau yang disingkat sebagai

Lebih terperinci

Registry secara global dibagi beberapa handle key yaitu : HKEY_CLASSES_ROOT HKEY_CURRENT_USER HKEY_LOCAL_MACHINE HKEY_USERS HKEY_CURRENT_CONFIG

Registry secara global dibagi beberapa handle key yaitu : HKEY_CLASSES_ROOT HKEY_CURRENT_USER HKEY_LOCAL_MACHINE HKEY_USERS HKEY_CURRENT_CONFIG Apa itu Registry? Registry adalah informasi database yang berada pada sistem operasi Microsoft Windows 95 keatas. Database ini menyimpan pengaturan yang kita lakukan pada komputer. Setiap kali program

Lebih terperinci

1.Selalu menampilkan diri sebagai pribadi yang mantap, stabil, dewasa, arif, dan berwibawa. Indikator:

1.Selalu menampilkan diri sebagai pribadi yang mantap, stabil, dewasa, arif, dan berwibawa. Indikator: Sekitar 1 Minggu yang lalu saya mengikuti perkuliahan Kapita Selekta di Jurusan Pendidikan Ilmu Komputer UPI, di perkuliahan itu dosen kami Dr. Wawan Setiawan M.Kom membahas tentang standar kompetensi

Lebih terperinci

PT206B_TugasTU/TI_ _BayuSedono SILABUS KKPI KELAS X. Page 1

PT206B_TugasTU/TI_ _BayuSedono SILABUS KKPI KELAS X. Page 1 SILABUS KKPI KELAS X Page 1 SILABUS KKPI KELAS X NAMA SEKOLAH : SMK Negeri 12 Jakarta MATA PELAJARAN : Keterampilan Komputer dan Pengelolaan Informasi (KKPI) KELAS/SEMESTER : 10 / 1 STANDAR KOMPETENSI

Lebih terperinci

Spesifikasi: Ukuran: 11x18 cm Tebal: 128 hlm Harga: Rp Terbit pertama: Februari 2005 Sinopsis singkat:

Spesifikasi: Ukuran: 11x18 cm Tebal: 128 hlm Harga: Rp Terbit pertama: Februari 2005 Sinopsis singkat: Spesifikasi: Ukuran: 11x18 cm Tebal: 128 hlm Harga: Rp 16.800 Terbit pertama: Februari 2005 Sinopsis singkat: Ada banyak rahasia tersembunyi dalam MS Windows XP. Misalnya saja, bagaimana caranya mengubah

Lebih terperinci

PENGENALAN KOMPUTER. Sistem Komputer. Dian Palupi Rini, M.Kom

PENGENALAN KOMPUTER. Sistem Komputer. Dian Palupi Rini, M.Kom PENGENALAN KOMPUTER Dian Palupi Rini, M.Kom Sistem Komputer Komputer Definisi komputer adalah alat elektronik yang dapat menerima input data, mengolah data dan memberikan hasil dalam bentuk informasi dengan

Lebih terperinci

MODUL 1 PENGENALAN VISUAL BASIC 6.0

MODUL 1 PENGENALAN VISUAL BASIC 6.0 MODUL 1 PENGENALAN VISUAL BASIC 6.0 A. PENGANTAR Bahasa Basic pada dasarnya adalah bahasa pemrograman yang dibuat agar mudah dimengerti sehingga pemrograman di dalam bahasa Basic dapat dengan mudah dilakukan

Lebih terperinci

Perbandingan Algoritma Brute Force dan Breadth First Search dalam Permainan Onet

Perbandingan Algoritma Brute Force dan Breadth First Search dalam Permainan Onet Perbandingan Algoritma Brute Force dan Breadth First Search dalam Permainan Onet Dininta Annisa / 13513066 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

SISTEM INFORMASI INVENTORY PADA PT VISION NET MENGGUNAKAN VISUAL BASIC 6.0. Herlina Trisnawati

SISTEM INFORMASI INVENTORY PADA PT VISION NET MENGGUNAKAN VISUAL BASIC 6.0. Herlina Trisnawati SISTEM INFORMASI INVENTORY PADA PT VISION NET MENGGUNAKAN VISUAL BASIC 6.0 Herlina Trisnawati Pada saat ini proses pencatatan data persediaan barang pada PT VISION Net masih dilakukan dengan secara manual,

Lebih terperinci

FORMAT KISI-KISI PENULISAN SOAL UJIAN SEKOLAH TAHUN 2010

FORMAT KISI-KISI PENULISAN SOAL UJIAN SEKOLAH TAHUN 2010 Dasar/ 1 Siswa memiliki sikap (etika dan moral), kesehatan dan keselamatan kerja (K3) dalam menggunakan perangkat Teknologi Informasi dan Komunikasi (TIK) serta Undang-Undang Hak Cipta X/1 Etika dan Moral

Lebih terperinci

FRAMEWORK PHP BERBASIS KOMPONEN UNTUK MEMBUAT FORMULIR DAN LAPORAN SECARA OTOMATIS ABSTRAK

FRAMEWORK PHP BERBASIS KOMPONEN UNTUK MEMBUAT FORMULIR DAN LAPORAN SECARA OTOMATIS ABSTRAK 1 FRAMEWORK PHP BERBASIS KOMPONEN UNTUK MEMBUAT FORMULIR DAN LAPORAN SECARA OTOMATIS ALI MUHTAS Program Studi Sistem Informasi S1, Fakultas Ilmu Komputer ABSTRAK Dalam pembangunan aplikasi perlu adanya

Lebih terperinci

MATERI DAN METODE. Investigasi Sistem. Analisis Sistem. Desain Sistem. Pemeliharaan Sistem. Implementasi Sistem

MATERI DAN METODE. Investigasi Sistem. Analisis Sistem. Desain Sistem. Pemeliharaan Sistem. Implementasi Sistem MATERI DAN METODE Lokasi dan Waktu Penelitian ini dilaksanakan di Departemen Ilmu Nutrisi dan Teknologi Pakan Fakultas Peternakan, Institut Pertanian Bogor mulai Maret 2011 sampai Mei 2012. Materi Alat

Lebih terperinci

Mengenal dan Mulai Bekerja dengan Access 2007

Mengenal dan Mulai Bekerja dengan Access 2007 Mengenal dan Mulai Bekerja dengan Access 2007 1. Klik tombol yang ada di taskbar. 2. Pilih atau klik menu All Programs > Microsoft Office > Microsoft Office Access 2007. 3. Pada jendela Getting Started

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. Sistem Informasi 2.1.1 Pengertian Sistem Sistem adalah kumpulan dari elemen-elemen yang saling berkaitan dan tersusun untuk mencapai untuk tujuan tertentu (Jogiyanto,hal 2, 1995).

Lebih terperinci

BAB 4 MENGGUNAKAN OPERATING SYSTEM (OS) 4.1. Melakukan operasi dasar pada operating system (OS) komputer

BAB 4 MENGGUNAKAN OPERATING SYSTEM (OS) 4.1. Melakukan operasi dasar pada operating system (OS) komputer BAB 4 MENGGUNAKAN OPERATING SYSTEM (OS) 4.1. Melakukan operasi dasar pada operating system (OS) komputer Sistem operasi (operating,sistem) adalah perangkat lunak (software) yang mengatur dan mengendalikan

Lebih terperinci

BAB 3 TINJAUAN SD NEGERI 1 BIAK MULI. : Sekolah Dasar Negeri 1 Biak Muli. Provinsi : Nanggroe Aceh Darussalam ( NAD ) : Aceh Tenggara, Kutacane

BAB 3 TINJAUAN SD NEGERI 1 BIAK MULI. : Sekolah Dasar Negeri 1 Biak Muli. Provinsi : Nanggroe Aceh Darussalam ( NAD ) : Aceh Tenggara, Kutacane BAB 3 TINJAUAN SD NEGERI 1 BIAK MULI 3.1 Profil SD Negeri 1 Biak Muli Nama Sekolah : Sekolah Dasar Negeri 1 Biak Muli Nomor Statistik : 101060806003 Provinsi : Nanggroe Aceh Darussalam ( NAD ) Kabupaten

Lebih terperinci

Modul. 1 PENGENALAN MICROSOFT WORD

Modul. 1 PENGENALAN MICROSOFT WORD Modul. 1 PENGENALAN MICROSOFT WORD STANDART KOMPETENSI Menggunakan perangkat lunak pengolah kata untuk menyajikan informasi Memahami penggunaan KOMPETENSI DASAR Mengidentifikasi menu dan ikon pada perangkat

Lebih terperinci

Panduan Aplikasi Database Riset Iptek Lokal. dipersiapkan oleh : Hadiyanto Pengelola Utama Situs DBRiptek

Panduan Aplikasi Database Riset Iptek Lokal. dipersiapkan oleh : Hadiyanto Pengelola Utama Situs DBRiptek Panduan Aplikasi Database Riset Iptek Lokal dipersiapkan oleh : Hadiyanto Pengelola Utama Situs DBRiptek http://www.dbriptek.ristek.go.id Januari 2007 Panduan Aplikasi Database Riset Iptek Lokal Panduan

Lebih terperinci

VISUAL BASIC 6.0 PEMROGRAMAN KOMPUTER. Visual Basic

VISUAL BASIC 6.0 PEMROGRAMAN KOMPUTER. Visual Basic PEMROGRAMAN KOMPUTER VISUAL BASIC 6.0 Visual Basic Asal mula VB dari bahasa BASIC (Beginners Allpurpose Symbolic Instruction Code) yang pada awalnya bekerja pada sistem operasi DOS. Kelebihan VB : Sangat

Lebih terperinci

PENERAPAN ALGORITMA BACKTRACKING PADA PERMAINAN WORD SEARCH PUZZLE

PENERAPAN ALGORITMA BACKTRACKING PADA PERMAINAN WORD SEARCH PUZZLE PENERAPAN ALGORITMA BACKTRACKING PADA PERMAINAN WORD SEARCH PUZZLE Alvin Andhika Zulen (13507037) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jalan

Lebih terperinci

PENGEMBANGAN APLIKASI SISTEM PENGATURAN BASIS DATA SECARA ONLINE. Agustinus Noertjahyana, Rendy Pangestu dan Dwi Budiman

PENGEMBANGAN APLIKASI SISTEM PENGATURAN BASIS DATA SECARA ONLINE. Agustinus Noertjahyana, Rendy Pangestu dan Dwi Budiman PENGEMBANGAN APLIKASI SISTEM PENGATURAN BASIS DATA SECARA ONLINE Agustinus Noertjahyana, Rendy Pangestu dan Dwi Budiman Jurusan Teknik Informatika Universitas Kristen Petra Jl. Siwalankerto 121-131 Surabaya

Lebih terperinci

USER MANUAL. TREND MICRO Internet Security Pro. System Tuner. By: PT. Amandjaja Multifortuna Perkasa

USER MANUAL. TREND MICRO Internet Security Pro. System Tuner. By: PT. Amandjaja Multifortuna Perkasa USER MANUAL System Tuner TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa DAFTAR ISI 1. PENJELASAN 2. MANFAAT SYSTEM TUNER 3. PERSIAPAN TUNE-UP 4. MENJALANKAN SYSTEM TUNER 5. PENGATURAN

Lebih terperinci

Recover My Files. Download dan Instalasi Recover My Files

Recover My Files. Download dan Instalasi Recover My Files Recover My Files Recover My Files merupakan software yang lebih canggih untuk mengatasi file-file hilang. Memang, software ini tidak gratis. Anda harus membelinya agar dapat menggunakan software ini secara

Lebih terperinci

PERBANDINGAN METODE PENCARIAN DEPTH-FIRST SEARCH, BREADTH-FIRST SEARCH DAN BEST-FIRST SEARCH PADA PERMAINAN 8-PUZZLE

PERBANDINGAN METODE PENCARIAN DEPTH-FIRST SEARCH, BREADTH-FIRST SEARCH DAN BEST-FIRST SEARCH PADA PERMAINAN 8-PUZZLE e-journal Teknik Elektro dan Komputer (2014) ISSN: 2301-8402 1 PERBANDINGAN METODE PENCARIAN DEPTH-FIRST SEARCH, BREADTH-FIRST SEARCH DAN BEST-FIRST SEARCH PADA PERMAINAN 8-PUZZLE Oleh: Arie S. M. Lumenta

Lebih terperinci

PBSTAT 1.0. Petunjuk Penggunaan. Software Statistik untuk Pemuliaan Tanaman Partisipatif. PBSTAT 1.0 Team

PBSTAT 1.0. Petunjuk Penggunaan. Software Statistik untuk Pemuliaan Tanaman Partisipatif. PBSTAT 1.0 Team PBSTAT 1.0 Software Statistik untuk Pemuliaan Tanaman Partisipatif Petunjuk Penggunaan PBSTAT 1.0 Team Willy Bayuardi Suwarno, SP, MSi. Sobir, PhD. Hajrial Aswidinnoor, PhD. Dr. Muhamad Syukur Daftar Isi

Lebih terperinci

DATABASE SQL SERVER. Database SQL Server Halaman 1

DATABASE SQL SERVER. Database SQL Server Halaman 1 1 DATABASE SQL SERVER Objektif: Mengetahui sejarah SQL Server 7.0 Mengengetahui perbedaan SQL Server dengan Microsoft Access Mengenal program bantu yang ada di SQL Server 7.0 Mengetahui cara membuat database

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Definisi Algoritma 2.1.1. Algoritma Istilah algoritma (algorithm) berasal dari kata algoris dan ritmis, yang pertama kali diungkapkan oleh Abu Ja far Mohammed Ibn Musa al Khowarizmi

Lebih terperinci