LAYANAN SCAN VIRUS MENGGUNAKAN KONSEP PEMROSESAN PARALEL
|
|
- Sudomo Sudjarwadi
- 7 tahun lalu
- Tontonan:
Transkripsi
1 LAYANAN SCAN VIRUS MENGGUNAKAN KONSEP PEMROSESAN PARALEL Muhammad Aripin Ritonga, Hero Wintolo, Dwi Nugraheny Jurusan Teknik Informatika Sekolah Tinggi Teknologi Adisutjipto ABSTRACT System applications developed with the aim of facilitating the work of man who would not be able or difficult to do m anually, with the presence of the new application system, the hope of a man's work can be done easily, quickly, accurately and save time. One was for the creation of applications Virus Scan Service Using Parallel Processing Concepts, namely how to take advantage of computer antivirus software to detect and eliminate computer viruses simultaneously with antiviral use is avg. With the presence of Virus Scan Service application Using the concept of parallel processing is then no longer need to install antivirus one by one on each computer, the user simply just install on the server computer. With applications made computer users will be more comfortable, easier to scan or the detection of computer viruses. From the results of testing conducted during 4 pieces of the computer as a client and one computer as a server is installed avg application can scan simultaneously so that the results of the testing is successful. Keywords: Avg Antivirus, Install, Scan, Virus, Parallel Processing, Computer 1. PENDAHULUAN Virus dalam dunia kedokteran dikenal sebagai sebuah parasit yang berukuran sangat kecil dan mampu melakukan infeksi terhadap sel dalam tubuh manusia. Pengertian virus ini hampir sama dengan virus komputer, perbedaannya pada tubuh manusia dengan perangkat keras dan lunak komputer. Virus komputer pada dasarnya sebuah program komputer yang dapat menggandakan dirinya melalui berbagai cara dalam suatu sistem komputer secara diam-diam tanpa dikehendaki dan melakukan gangguan pada sistem komputer yang sengaja dibuat untuk kepentingan tertentu yang pada akhirnya merugikan dan cukup merepotkan pengguna komputer. Sebagai sisi gelap dunia komputer, virus akan terus ada, melengkapi kenikmatan pengguna komputer. Banyak pemakai komputer yang telah merasakan kepahitan akan ulahnya, mulai dari kehilangan data hingga
2 rusaknya sistem komputer. Para pengguna komputer mengatasi virus komputer ini dengan memasang atau meng-install program antivirus, baik yang bersifat gratis maupun yang berbayar. Setiap antivirus yang ada pada sebuah komputer dijalankan secara real time untuk mencegah virus yang masuk sewaktu-waktu, sehingga sangat menyita ruang memory pada Random Access Memory (RAM). Agar pemakaian RAM (Random Access Memory) tidak merugikan pengguna komputer ketika menjalankan program antivirus, diperlukan pemikiran tentang membagi setiap antivirus untuk sebuah komputer dan terhubung pada sebuah jaringan komputer membentuk sebuah konfigurasi pemrosesan paralel. Dengan memanfaatkan pemrosesan paralel, maka setiap komputer yang akan dibersihkan file scan virus komputer dapat dihubungkan dan diproses oleh antivirus yang terpasang pada komputer server yang memberikan layanan scan antivirus menggunakan teknologi pemrosesan paralel. 2. TINJAUAN PUSTAKA Tinjauan pustaka pada Tugas Akhir ini berupa ringkasan atau rangkuman dari jurnal yang kaitannya dengan tema yang diangkat dalam Tugas Akhir. 1. Jurnal tentang Rancang Bangun Software Antivirus dengan menggunakan Metode Pendeteksian Heuristik menjelaskan tentang virus/worms komputer. Pada tahun 1949 salah seorang pencipta komputer John von Newman, yang menciptakan Electronic Discrete Variable Automatic Computer (EDVAC), memaparkan suatu makalahnya yang berjudul Theory and Organization of Complicated Automata. Virus dibuat oleh seseorang dengan tujuan yang bermacam-macam, tetapi umumnya para pembuat virus hanyalah ingin mengejar popularitas dan juga hanya demi kesenangan semata. Tetapi apabila seseorang membuat virus dengan tujuan merusak maka tentu saja akan mengacaukan komputer yang ditularinya. Definisi umum virus komputer adalah program komputer yang biasanya berukuran kecil yang dapat menyebabkan gangguan atau kerusakan pada sistem komputer dan memiliki beberapa kemampuan dasar terdapat beberapa jenis-jenis virus yaitu virus yang dibuat dengan compiler, virus macro dan virus script/batch. Sejarah worms mulai ada dan dikenal sejak awal internet mulai dipublikasikan. (Deni Pradana, M.Komarudin, dan R. Arum S.P, 2012). 2. Jurnal tentang Pengembangan Antivirus Songket Untuk Virus H1n1 Dengan Metode Behavior Blocking Detection menceritakan tentang virus dan antivirus komputer. Istilah computer virus pertama kali digunakan oleh Fred Cohen dalam paper-nya yang berjudul computer viruses Theory and Experiments pada tahun Berikut kutipan definisi
3 yang diberikan oleh Fred Cohen dalam paper tersebut : we define a computer virus as a program that can infect other programs by modifying them to include a possibly evolved copy itself. With the infection property, a virus can spread throughout a computer system or network using the authorizations of every user using it to infect their programs. Every program that gets infected may also act as a virus and this infection grows. Maka, menurut definisi yang diberikan di atas kita dapat menggarisbawahi beberapa sifat dasar virus komputer yaitu: mempunyai kemampuan untuk menjangkiti (menginfeksi) program lain dan menyebar (Nazori Suhandi, 2009). 3. LANDASAN TEORI 3.1 Pengertian Pemrosesan Paralel Pemrosesan Paralel adalah komputasi dua atau lebih tugas pada waktu bersamaan dengan tujuan untuk mempersingkat waktu penyelesaian tugas-tugas tersebut dengan cara mengoptimalkan resource pada sistem komputer yang ada untuk mencapai tujuan yang sama. Pemrosesan paralel dapat mempersingkat waktu ekseskusi suatu program dengan cara membagi suatu program menjadi bagian-bagian yang lebih kecil yang dapat dikerjakan pada masing-masing prosesor secara bersamaan. Seiring dengan berkembangnya kemajuan ilmu pengetahuan, jumlah permintaan sumber daya komputer juga semakin meningkat. Beberapa bidang yang membutuhkan komputasi tingkat tinggi tersebut adalah simulasi numerik problem-problem ilmiah dan teknik. Salah satu solusi yang ditawarkan adalah menggunakan pemrosesan paralel. Idenya adalah dengan membagi suatu proses menjadi beberapa bagian untuk kemudian didistribusikan ke dalam beberapa komputer untuk dikerjakan secara simultan. Tujuan utama dari pemrosesan paralel adalah untuk meningkatkan performa komputasi. Semakin banyak hal yang bisa dilakukan secara bersamaan (dalam waktu yang sama), semakin banyak pekerjaan yang bisa diselesaikan. Pengembangan dalam pengolahan paralel telah didukung oleh kemajuan pesat dalam hardware teknologi, perubahan paradigma dalam model pemrograman paralel, fitur yang dikembangkan di bahasa pemrograman paralel, dan teknik yang lebih baik untuk pengembangan compiler. Kriteria penting untuk bahasa pemrograman paralel adalah fitur, efisiensi, kesederhanaan, ekspresif, lokalitas, keseragaman, dan modularitas.
4 3.2 Pengertian Virus Komputer Virus komputer adalah program komputer yang di tulis atau didesain khusus bertujuan untuk mengganggu pengguna komputer dengan cara menggandakan atau menyalin dirinya sendiri tanpa diketahui pengguna, berkembang dengan cara menyisipkan salinan dirinya ke dalam file program maupun pada file dokumen. Bisa juga untuk menyerang celah keamanan sistem jaringan komputer dan juga komputer pribadi. Umumnya penyebaran virus dengan execitable file (file.exe). Tujuan utama virus adalah untuk menghancurkan sistem komputer dan mencuri data-data yang ada didalam komputer dan dapat menyebabkan pemilik komputer mengalami kerugian, baik karena data yang hilang atau sistem operasinya terinfeksi virus Cara Kerja Virus Komputer Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan dengan cara memuat program yang memaksa over process ke perangkat tertentu. Efek negatif virus komputer adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer ( RAM) menjadi berkurang secara signifikan. Hampir 95% virus komputer berbasis sistem operasi Windows. Sisanya menyerang Linux/GNU, Mac, FreeBSD, OS/2 IBM, dan Sun Operating System. 4. PERANCANGAN 4.1 Perancangan Use Case Diagram Layanan scan virus ini hanya melibatkan satu aktor yaitu user. Untuk aktor user hanya menjalankan satu Use Case yaitu menjalankan program. Use case diagram seperti pada Gambar 1. User Menjalankan Program Gambar 1 Use Case Diagram
5 4.2 Perancangan Algoritma Flowchart Alur dari sebuah aplikasi yang dibangun untuk men-scan virus komputer dengan lima buah komputer dalam jaringan Local Area Network (LAN). Gambar 2 Algoritma Flowchart Gambar 2 adalah menjelaskan tentang proses program aplikasi yang dimulai dengan proses mulai, menunggu waktu scan yang ditetapkan. Setelah sesuai waktu dibuat maka otomatis program ini memanggil antivirus Avg untuk men-scan drive yang di share, jika ada virus maka ada pop up pemberitahuan apakah dihapus atau dilewatkan. 5. PENGUJIAN DAN HASIL Pengujian aplikasi untuk men-scan merupakan pengujian aplikasi user interface dalam men-scan drive komputer yang sudah di share oleh komputer client. Uji coba ini berada dalam jaringan Local Area Network (LAN) dengan memanfaatkan media transmisi kabel Unshielded Twistet Pair (UTP) dan Switch. Pengujian ini dilakukan untuk melihat bekerja atau tidaknya aplikasi server dalam melakukan penjadwalan men-scan drive komputer.
6 Gambar 3 Tampilan Saat Scan Drive C Server Gambar 3 adalah proses scan drive C harddisk komputer penulis yang dijadikan sebagai server dengan Antivirus Avg 2014 yang dijalankan/ dipanggil aplikasi Layanan Scan Virus Menggunakan Konsep Pemrosesan Paralel sessuai jadwal waktu yang sudah ditetapkan. Gambar 4 Tampilan Saat Scan Drive Client 1 Gambar 4 adalah proses scan drive harddisk komputer client 1 yang di scan dari server dan pada saat scan terdeteksi ada virus dengan muncul pop up hasil scan virus.
7 Gambar 5 Tampilan Saat Scan Drive Client 2 Gambar 5 adalah proses scan drive harddisk komputer client 2 yang di scan dari server dan pada saat scan terdeteksi ada virus dengan muncul pop up hasil scan virus. Gambar 6 Tampilan Saat Scan Drive Client 3 Gambar 6 adalah proses scan drive harddisk komputer client 3 yang di scan dari server dan pada saat scan terdeteksi ada virus dengan muncul pop up hasil scan virus.
8 Gambar 7 Tampilan Saat Scan Drive Client 4 Gambar 7 adalah proses scan drive harddisk komputer client 3 yang di scan dari server dan pada saat scan terdeteksi ada virus dengan muncul pop up hasil scan virus. Tabel 1 Pengujian Men-scan 5 Buah Komputer Komputer Antivirus Terdapat Virus Lama Scan Server Avg 2014 Free ada 15 Minutes Client 1 Avg 2014 Free ada 17 Minutes Client 2 Avg 2014 Free ada 11 Minutes Client 3 Avg 2014 Free - 9 Minutes Client 4 Avg 2014 Free ada 19 Minutes Hasil pengujian dengan men-scan drive komputer server dan drive komputer client pada Tabel 1 menunjukkan pada menit ke-15 di server terdeteksi ada virus, client 1 pada menit ke-17 terdeteksi ada virus, client 2 pada menit 13 terdeteksi ada virus, client ke-3 pen-scan-an selama 21 menit tidak ada virus, dan client ke-4 pada menit ke 19 terdeteksi ada virus sehingga proses scan dilakukan berhasil mendeteksi ada virus.
9 6 KESIMPULAN DAN SARAN 6.1 Kesimpulan 1. Aplikasi yang dibuat dapat bekerja men-scan virus dijaringan Local Area Network (LAN) secara bersamaan per drive dengan 1 buah komputer server dan 4 buah komputer client. 2. Aplikasi yang dibuat dapat bekerja di sistem operasi windows 7, dan windows Berdasarkan pengujian memakai Antivirus Avg dapat mendeteksi virus komputer pada komputer server, dan komputer client, Hasil pengujian dengan men-scan drive komputer server dan drive komputer client pada menit ke-15 di server terdeteksi ada virus, client 1 pada menit ke-17 terdeteksi ada virus, client 2 pada menit 13 terdeteksi ada virus, client ke-3 pen-scan-an selama 21 menit tidak ada virus, dan client ke-4 pada menit ke 19 terdeteksi ada virus sehingga proses scan dilakukan berhasil mendeteksi ada virus. 6.2 Saran 1. Aplikasi yang sudah dibuat masih dinamis, harapan untuk pengembangannya nanti bisa statis. 2. Aplikasi yang dibuat hanya bisa bekerja di jaringan Local Area Network (LAN) harapan untuk pengembangannya agar bisa berjalan melalui jaringan internet. 3. Aplikasi ini memanfaatkan antivirus AVG versi free untuk men-scan drive komputer, untuk itu dimungkinkan dilakukan pegembangan sistem dengan membuat aplikasi antivirus sendiri. 4. Dari segi tampilan dan fungsi aplikasi ini masih sangat sederhana, diharapkan pengembangannya untuk mendesain lebih menarik lagi seperti menambahkan pilihan skins/tema, menambahkan fungsi autoshutdown, alarm dan lainnya untuk mendukung multi fungsi dalam satu aplikasi. DAFTAR PUSTAKA Aat Shadewa, 2006, Rahasia Membuat Antivirus Menggunakan Visual Basic, Yogyakarta : DSI Publishing. Rahma Putra, 2007, Menjadi Dokter Virus Komputer Dalam Sehari, Jakarta Selatan : Media Kita. article/view/4251 (diakses pada tanggal 12 Juli 2014, jam 20:30) (diakses pada tanggal 2 Juli :34) (diakses pada tanggal l Juli 2014 /11:20)
VIRUS KOMPUTER DORY AMANDA SARI
VIRUS KOMPUTER DORY AMANDA SARI Deskripsi Virus Istilah VIRUS pertama kali diperkenalkan ke dunia akademisi oleh Fred Cohen pada tahun 1984 di Amerika Serikat.VIRUS KOMPUTER dinamakan virus karena memiliki
Lebih terperinciBAB 2 LANDASAN TEORI. Dalam penulisan laporan tugas akhir ini, penulis akan memberikan beberapa
BAB 2 LANDASAN TEORI Dalam penulisan laporan tugas akhir ini, penulis akan memberikan beberapa pengertian yang berhubungan dengan judul penelitian yang diajukan, karena tanpa pengertian yang jelas akan
Lebih terperinciVirus dan Antivirus. Dosen : Hendro Wijayanto, S.Kom
Virus dan Antivirus Dosen : Hendro Wijayanto, S.Kom Pengertian Virus A program that can infect other programs by modifying them to include a slighty altered copy of itself. A virus can spread throughout
Lebih terperinciPENDETEKSIAN FILE VIRUS DENGAN METODE CHECKSUM MD5 MENGGUNAKAN VISUAL BASIC 6.0
PENDETEKSIAN FILE VIRUS DENGAN METODE CHECKSUM MD5 MENGGUNAKAN VISUAL BASIC 6.0 Ahmad Mashudi (A11.2007.03408) Program Studi Teknik Informatika, Fakultas Ilmu Komputer Universitas Dian Nuswantoro Jl. Nakula
Lebih terperinciBAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah
BAB 2 LANDASAN TEORI 2.1. Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk
Lebih terperinciRancang Bangun Software Antivirus dengan menggunakan Metode Pendeteksian Heuristik
178 ELECTRICIAN Jurnal Rekayasa dan Teknologi Elektro Rancang Bangun Software Antivirus dengan menggunakan Metode Pendeteksian Heuristik Deny Pradana, M. Komarudin, R. Arum S.P. Jurusan Teknik Elektro
Lebih terperinciBAB 1 PENDAHULUAN. laporan, presentasi, membuat chart dan diagram, membuat berbagai animasi,
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada umumnya digunakan untuk membantu aktifitas manusia. Misalnya, membuat berbagai laporan,
Lebih terperinciBAB 1 PENDAHULUAN. Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi
BAB 1 PENDAHULUAN Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi masalah, ruang lingkup masalah, maksud dan tujuan penulisan tugas akhir, metode penelitian dan
Lebih terperinciSAMBA VETO FILES SEBAGAI MEDIA PENYIMPANAN DATA TERPUSAT BEBAS VIRUS
Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2016, pp. 52~56 SAMBA VETO FILES SEBAGAI MEDIA PENYIMPANAN DATA TERPUSAT BEBAS VIRUS Sumarna 1, Fahlepi Roma Doni 2, Ibnu Dwi Lesmono 3 1 AMIK
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dengan semakin berkembangnya teknologi informasi, pemakaian komputer sebagai pengolah dan pemroses data sangat diperlukan dalam berbagai bidang pekerjaan. Salah
Lebih terperinciBAB I PENDAHULUAN. pilihan dalam peningkatan kinerja suatu pekerjaan, baik yang Jaringan, hingga
1 BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi saat ini telah memberikan pengaruh yang sangat besar bagi dunia teknologi informasi. Munculnya beragam aplikasi memberikan pilihan dalam peningkatan
Lebih terperinciUniversitas Sumatera Utara
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang kian hari kian pesat telah memberikan banyak kemudahan dalam berbagai bidang, hampir seluruh aspek kehidupan saat ini membutuhkan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan pesatnya perkembangan penggunaan komputer sebagai alat bantu manusia di berbagai bidang kehidupan, semakin besar pula jenis software yang digunakan.virus
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Perkembangan teknologi pada masa sekarang ini telah mengalami perubahan yang sangat pesat, sama halnya dengan perkembangan Elektronik. Salah satunya
Lebih terperinciPEMANFAATAN BATCH PROGRAMMING UNTUK PEMBUATAN APLIKASI PENDETEKSI DAN PERBAIKAN ERROR SISTEM PADA SISTEM OPERASI WINDOWS NASKAH PUBLIKASI
PEMANFAATAN BATCH PROGRAMMING UNTUK PEMBUATAN APLIKASI PENDETEKSI DAN PERBAIKAN ERROR SISTEM PADA SISTEM OPERASI WINDOWS NASKAH PUBLIKASI diajukan oleh Sofyan Ibnu Aziz 09.12.3761 kepada SEKOLAH TINGGI
Lebih terperinciABSTRAK. Kata Kunci: analisis, kontrol keamanan data, kontrol keamanan jaringan. Universitas Kristen Maranatha
ABSTRAK Di bidang teknologi informasi, data merupakan aset utama untuk sebuah perusahaan sehingga perlu kontrol keamanan yang cukup baik untuk menjaga aset aset perusahaan tersebut. Jaringan komputer dapat
Lebih terperinciBAB 1 PENDAHULUAN. umumnya digunakan untuk membantu aktifitas manusia. Misalnya, membuat berbagai
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada umumnya digunakan untuk membantu aktifitas manusia. Misalnya, membuat berbagai laporan,
Lebih terperinciPENGEMBANGAN ANTIVIRUS BERBASIS CLIENT SERVER. Richki Hardi *
Simposium Nasional Teknologi Terapan (SNTT) 2013 ISSN 2339-028X PENGEMBANGAN ANTIVIRUS BERBASIS CLIENT SERVER Richki Hardi * * Program Studi Teknik Informatika, Fakultas Teknologi Industri, Universitas
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya uji coba Pada perancangan aplikasi chatting menggunakan algoritma kriptografi vigenere cipher, penulis melakukan uji coba terhadap program aplikasi yang telah selesai
Lebih terperinciAPLIKASI VIDEO ON DEMAND BERBASIS WEB
APLIKASI VIDEO ON DEMAND BERBASIS WEB Eny Widaryanti¹, Eddy Muntina Dharma², Yanuar Firdaus A.w.³ ¹Teknik Informatika,, Universitas Telkom Abstrak Salah satu contoh aplikasi video on demand yang telah
Lebih terperinci1. Setelah kita merakit PC, maka agar hardware dapat berfungsi dan fungsi komputer dapat dijalankan, maka kita harus menginstal... a. BIOS d.
1. Setelah kita merakit PC, maka agar hardware dapat berfungsi dan fungsi komputer dapat dijalankan, maka kita harus menginstal... a. BIOS d. Anti virus b. Sistem operasi e. Hardware c. Software 2. Sistem
Lebih terperinciDAFTAR ISI ABSTRAK... ABSTRACT... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... DAFTAR LAMPIRAN...
ABSTRAK Krisis ekonomi yang berdampak pada banyak perusahaan, yang membuat banyak perusahaan berusaha untuk menekan biaya operasionalnya. Selain itu juga adanya kekhawatiran dengan banyaknya pemeriksaan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai aplikasi keamanan pengiriman data pada jaringan Local Area Network (LAN),
Lebih terperinciBAB I PENDAHULUAN 1.2. Latar Belakang Masalah
BAB I PENDAHULUAN Pada bab ini dijelaskan tujuan, latar belakang, gambaran sistem, batasan masalah, perincian tugas yang dikerjakan, dan garis besar penulisan skripsi. 1.1. Tujuan 1. Merancang dan merealisasikan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada umumnya digunakan untuk membantu aktifitas manusia. Misalnya, membuat berbagai laporan,
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Perkembangan teknologi pada masa sekarang ini telah mengalami perubahan yang sangat pesat, sama halnya dengan perkembangan Elektronik. Salah satunya
Lebih terperinciALL ABOUT VIRUS. Fauzan Azmi
ALL ABOUT VIRUS Fauzan Azmi azmifauzan@gmail.com http://www.azmifauzan.web.id 1. PENDAHULUAN 1.1 Latar Belakang dan Masalah Teknologi berkembang dengan pesat sesuai dengan kebutuhan zaman. Komputer merupakan
Lebih terperinci1. Hardware terdistribusi. 2. Program terdistribusi. Nama : Gede Doddi Raditya Diputra NIM : Kelas : 5.C
Nama : Gede Doddi Raditya Diputra NIM : 0805021099 Kelas : 5.C 1. Hardware terdistribusi Hardware terdistribusi adalah hardware yang pemakaiannya bisa dipakai bersamasama (sharing) yang dihubungkan oleh
Lebih terperinciPEMANFAATAN WINDOWS MANAGEMENT INSTRUMENTATION (WMI) DAN VISUAL BASIC 6 DALAM INVENTARISASI JARINGAN
PEMANFAATAN WINDOWS MANAGEMENT INSTRUMENTATION (WMI) DAN VISUAL BASIC 6 DALAM INVENTARISASI JARINGAN Ganda Prasetiya 1, Adian Facturrochim 2, R. Rizal Isnanto 2 ABSTRACT At this time, it has been known
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Komputer merupakan serangkaian ataupun sekumpulan mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang saling bekerja sama, serta membentuk
Lebih terperinciIII. METODOLOGI PENELITIAN. Penelitian ini dilakukan di Jurusan Matematika Universitas Lampung dan Linux
21 III. METODOLOGI PENELITIAN 3.1 Waktu dan Tempat Penelitian ini dilakukan di Jurusan Matematika Universitas Lampung dan Linux Lampung pada semester ganjil tahun 2009-2010. 3.2 Peralatan dan Tool Yang
Lebih terperinciRancang Bangun Aplikasi Troubleshooting Pada Personal Computer Berbasis Java Mobile
Rancang Bangun Aplikasi Troubleshooting Pada Personal Computer Berbasis Java Mobile Ali Muhammad, Iksan Universitas Dian Nuswantoro ali_iksan@yahoo.com ABSTRAK Konsep aplikasi yang didasarkan pada asumsi
Lebih terperinciABSTRAK. Kata kunci: Arduino, Switch, Access Point, LED, LCD, Buzzer, . i Universitas Kristen Maranatha
ABSTRAK Dewasa ini komputer menjadi hal yang umum dalam dunia teknologi dan informasi. Komputer berkembang sangat pesat dan hampir seluruh aspek kehidupan manusia membutuhkan teknologi ini. Hal tersebut
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Penggunaan TIK (Teknologi Informasi dan Komunikasi) mulai diterapkan pada sistem pembelajaran pada sekolah-sekolah di Indonesia. Kementerian Pendidikan dan Kebudayaan
Lebih terperinciPENGANTAR KOMPUTER & SOFTWARE II
PENGANTAR KOMPUTER & SOFTWARE II PENGENALAN SISTEM OPERASI Tim Pengajar KU1202 - Institut Teknologi Sumatera Pendahuluan Tujuan perkuliahan bagi mahasiswa: Memperkenalkan sejarah sistem operasi kepada
Lebih terperinciBAB I PENDAHULUAN. seiring perkembangan teknologi mikroprosesor, proses komputasi kini dapat
BAB I PENDAHULUAN I.1 Latar Belakang Proses komputasi yang dapat dilakukan oleh komputer telah berkembang dengan pesat. Pada awalnya proses komputasi hanya dapat dilakukan secara sekuensial saja. Sebuah
Lebih terperinciLEMBAR KEGIATAN MAHASISWA (LKM)
LEMBAR KEGIATAN MAHASISWA (LKM) Program Studi : Matematika/Pend matematika Mata kuliah : Pengantar Ilmu Komputer Pokok Bahasan : Jaringan Komputer Waktu : 2 x 50 menit Standar Kompetensi : Setelah mengikuti
Lebih terperinciBAB I PENDAHULUAN. atau biasa dikenal sebagai virus. Virus computer merupakan program komputer yang
BAB I PENDAHULUAN 1.1 Latar Belakang Sekarang ini perkembangan dunia Teknologi Informasi (TI) yang begitu cepat ditunjang dengan penemuan dan inovasi telah membawa banyak perubahan dalam kehidupan manusia.
Lebih terperinciVirus Komputer. Heni Handayani.
Virus Komputer Heni Handayani Henihandayani61@yahoo.com Abstrak virus komputer adalah Aplikasi atau program pada komputer yang bisa merusak program suatu komputer atau pun juga dapat merusak data dokumen
Lebih terperinciABSTRAK. Universitas Kristen Maranatha
ABSTRAK Latar belakang pelaksanaan proyek Tugas Akhir ini adalah pemenuhan aplikasi jaringan yang dapat mempermudah pekerjaan dan meningkatkan fleksibilitas dari aplikasi serupa yang sudah lebih dulu dipakai.
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang semakin maju ini, banyak komunitas seperti di bidang kedokteran, penelitian, bisnis maupun akademik yang membutuhkan komputasi yang cepat guna
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1 Umum Pada bab ini akan dijelaskan mengenai pembuatan Rancang Bangun Aplikasi Perencanaan Stok Barang dengan Menggunakan Teori Trafik dari tahap awal perancangan sampai
Lebih terperinciUJI IMPLEMENTASI PENJADWALAN SERVER FTP & EFISIENSI STORAGE STUDI KASUS PERUSAHAAN MULTIMEDIA
UJI IMPLEMENTASI PENJADWALAN SERVER FTP & EFISIENSI STORAGE STUDI KASUS PERUSAHAAN MULTIMEDIA ARDHITO DWI KUSUMO NIM.41514110141 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA
Lebih terperinciGreen Tech Solutions
No. : 09/GTS-IX/2015 Cikarang, November 2015 Hal : Penawaran layanan Kepada Yth. Bpk/Ibu di Tempat Dengan hormat, Pertama-tama perkenankan kami memperkenalkan diri, kami adalah sebuah badan usaha yang
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
29 BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyampaian sebuah pesan multi chatting kedalam media LAN. Ada
Lebih terperinciABSTRAK. i Universitas Kristen Maranatha
ABSTRAK Telepon Seluler (ponsel) telah berubah dari alat telekomunikasi biasa menjadi alat yang mempunyai berbagai fasilitas. Selain untuk berkomunikasi, ponsel juga dapat digunakan untuk koneksi internet
Lebih terperinciCara Kerja virus dan Anti Virus Computer
Cara Kerja virus dan Anti Virus Computer Tatik yuniati Abstrak Virus adalah parasit berukuran mikroskopik yang menginfeksi sel organisme biologis. Virus bersifat parasit obligat, hal tersebut disebabkan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Banyaknya aplikasi - aplikasi yang digunakan saat ini telah banyak membantu banyak pengguna dalam proses komunikasi dan bertukar informasi. Sama
Lebih terperinciImplementasi Kriptografi AES Untuk Aplikasi Chatting Sistem Jejaring Klaster Berbasis Android LAPORAN PENELITIAN
Implementasi Kriptografi AES Untuk Aplikasi Chatting Sistem Jejaring Klaster Berbasis Android LAPORAN PENELITIAN Peneliti : Eclesia Juliette Latumahina (672010219) Suprihadi, S.Si., M.Kom. Program Studi
Lebih terperinciBAB III LANDASAN TEORI. layanan (service) tertentu dalam sebuah jaringan komputer. Server. sebagai sistem operasi jaringan (network operating system).
BAB III LANDASAN TEORI 3.1 Server Server adalah sebuah sistem komputer yang menyediakan jenis layanan (service) tertentu dalam sebuah jaringan komputer. Server didukung dengan prosesor yang bersifat scalable
Lebih terperinciKEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H M I P A Matematika Statistik
KEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H12111010 M I P A Matematika Statistik Definisi Virus Virus komputer adalah Aplikasi atau program pada komputer yang bisa merusak program suatu komputer
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Perkembangan teknologi informasi telah banyak membantu setiap orang dengan berbagai fitur dan jenis teknologi yang dapat digunakan pada kehidupan
Lebih terperinciBAB IV ANALISIS SISTEM DAN PERANCANGAN
BAB IV ANALISIS SISTEM DAN PERANCANGAN 4.1 Analisa system Pada bagian ini akan dibahas mengenai system yang sedang berjalan ditinjau terutama dari segi proses. Pada pemodelan system antar muka (interface
Lebih terperinciABSTRAK. Kata Kunci: C#, Pemeriksa Kode Program C, Jaringan area lokal. v Universitas Kristen Maranatha
ABSTRAK Perkembangan teknologi informasi telah membawa dampak dalam kehidupan masyarakat. Sejak penemuan komputer pada tahun 1955, peradaban dunia telah memasuki era teknologi informasi. Atas berkembangnya
Lebih terperinciSINKRONISASI DATA DENGAN PEMROSESAN PARALEL MENGGUNAKAN MODEL PEMROGRAMAN MAPREDUCE
SINKRONISASI DATA DENGAN PEMROSESAN PARALEL MENGGUNAKAN MODEL PEMROGRAMAN MAPREDUCE Murti Retnowo Jurusan Manajemen Informatika, UTY, Yogyakarta e-mail: nowo.yogya@gmail.com ABSTRAK Penelitian dalam pemrosesan
Lebih terperinciBAB 3 PEMBAHASAN 3.1 Kegiatan Kerja Praktek 3.2 Cara/Teknik Kerja Praktek
BAB 3 PEMBAHASAN 3.1 Kegiatan Kerja Praktek Kegiatan kerja praktek dilakukan selama 1 bulan di PT INTI Bandung pada Divisi Sistem dan Teknologi Informasi mulai dari tanggal 19 Agustus 2013 sampai dengan
Lebih terperinciPENERAPAN FUNGSI HASHING CRC32 PADA PROGRAM ANTIVIRUS MENGGUNAKAN VISUAL BASIC 6.0 SKRIPSI YASRI AZWAR SIREGAR
PENERAPAN FUNGSI HASHING CRC32 PADA PROGRAM ANTIVIRUS MENGGUNAKAN VISUAL BASIC 6.0 SKRIPSI YASRI AZWAR SIREGAR 031401027 PROGRAM STUDI S-1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN
Lebih terperinciBAB 1 PENDAHULUAN. yang ditawarkan, teknologi informasi hampir tidak dapat dilepaskan dari berbagai
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi yang berkembang pesat dewasa ini, telah mendorong percepatan di berbagai bidang. Hal ini juga yang menyebabkan munculnya kemajuan pada perangkat
Lebih terperinciBAB I PENDAHULUAN. Hal tersebut tidak lepas dari perkembangan ilmu pengetahuan, salah satunya ilmu
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi saat ini telah mengalami perkembangan yang sangat pesat, khususnya yang berkaitan dengan kemajuan teknologi komputer. Hal tersebut tidak lepas
Lebih terperinciBAB 1 PENDAHULUAN. Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada
BAB 1 PENDAHULUAN 1.1. Latar Belakang Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada umumnya digunakan untuk membantu aktifitas manusia. Misalnya, membuat berbagai laporan,
Lebih terperinciBAB I PENDAHULUAN. penggunanya dalam berbagi data virtual/file,datavirtual yang terpusat
BAB I PENDAHULUAN 1.1 Latar Belakang Dewasa ini adalah era informasi yang dimana teknologi dapat membantu penggunanya dalam berbagi data virtual/file,datavirtual yang terpusat membutuhkan suatu jaringan
Lebih terperinciBAB III METODOLOGI PENELITIAN. Program ini dirancang dan dibangun dengan menggunakan perangkat keras atau
BAB III METODOLOGI PENELITIAN 3.1 Peralatan dan Tools Program ini dirancang dan dibangun dengan menggunakan perangkat keras atau hardware yang direkomendasikan beserta alat dan bahan yang digunakan adalah
Lebih terperinci1. PENDAHULUAN 5.1 Latar Belakang Masalah
1. PENDAHULUAN 5.1 Latar Belakang Masalah Serangan virus, spyware dan program membahayakan lainnya semakin meningkat kuantitas maupun kualitasnya. Hal tersebut terjadi karena semakin berkembangnya ilmu
Lebih terperinciResiko Virus dan Virus
Resiko Virus dan Virus E-Mail Umi Habibah nama@penulis.com :: http://penulis.com Banyak kasus dimana virus komputer dan software jahat lainnya menyebar melalui e- mail attachment. E-mail attachment adalah
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi saat ini sangat memungkinkan banyaknya pelayanan data yang dapat dilakukan melalui media internet maupun intranet, misalnya
Lebih terperinciABSTRAK. i Universitas Kristen Maranatha
ABSTRAK Teknologi internet saat ini telah diterapkan di berbagai bidang kehidupan manusia. Disertai teknologi yang embedded, akan dengan mudah melakukan akses secara online, termasuk dalam sistem pengawasan.
Lebih terperinciIMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK
IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS Dosen Pembimbing I : Basuki Rahmat, S.si, MT Dosen Pembimbing II : Crystia Aji Putra, S.Kom Penyusun : Fajar Bangkit Sutomo ABSTRAK Dengan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Media server adalah sebuah komputer khusus atau server perangkat lunak mulai dari enterprice atau database yang menyediakan Video on Demand ( VOD ). Secara singkatnya
Lebih terperinciRancangan Layar Pergantian Karyawan Per Tahun
129 4.7.25 Rancangan Layar Pergantian Karyawan Per Tahun Gambar 4.50 Rancangan Layar Pergantian Karyawan Per Tahun Layar Pergantian Karyawan per Tahun menampilkan informasi pergantian karyawan satu tahun
Lebih terperinciIMPLEMENTASI METODE ALGORITMA GENETIKA PADA APLIKASI OTOMASI PENJADWALAN PERKULIAHAN ANDRE ARSYAN JORDIE
IMPLEMENTASI METODE ALGORITMA GENETIKA PADA APLIKASI OTOMASI PENJADWALAN PERKULIAHAN ANDRE ARSYAN JORDIE 1112001029 PROGRAM STUDI INFORMATIKA FAKULTAS TEKNIK DAN ILMU KOMPUTER UNIVERSITAS BAKRIE JAKARTA
Lebih terperinciBAB I PENDAHULUAN. saling dihubungkan bersama menggunakan media komunikasi tertentu. Informasi
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan komputer adalah kumpulan komputer dan peralatan lain yang saling dihubungkan bersama menggunakan media komunikasi tertentu. Informasi yang melintas
Lebih terperinciRancang Bangun Proxy Anti Virus Berbasis Linux dan Mikrotik
Rancang Bangun Proxy Anti Virus Berbasis Linux dan Mikrotik SKRIPSI Disusun Oleh : Moch Khaisar Junaedhi NPM. 0534010008 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN
Lebih terperinciBAB I PENDAHULUAN. virus. Dimana komputer yang sudah terinfeksi virus akan mengalami gangguan
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi saat ini menjadikan komputer menjadi suatu kebutuhan pokok dalam mendapatkan suatu informasi yang diinginkan ataupun menjadi alat
Lebih terperinciΘ KONSEP JARINGAN KOMPUTER Θ
Θ KONSEP JARINGAN KOMPUTER Θ A. Konsep Jaringan Komputer Computer Network atau jaringan komputer merupakan sekumpulan komputer yang dihubungkan melalui media fisik dan software yang memfasilitasi komunikasi
Lebih terperinciAplikasi Komputer. Pengenalan, fungsi, program-program utilitas dan jenisjenis sistem operasi. Ita Novita, S.Kom, M.T.I. Modul ke:
Modul ke: Aplikasi Komputer Pengenalan, fungsi, program-program utilitas dan jenisjenis sistem operasi Fakultas Ilmu Komputer Ita Novita, S.Kom, M.T.I Program Studi Informatika www.mercubuana.ac.id Pengenalan
Lebih terperinciANALISIS DAN PERANCANGAN SISTEM UJIAN ONLINE PENERIMAAN SISWA BARU BERBASIS INTRANET PADA MADRASAH ALIYAH NEGERI (MAN) REO KABUPATEN MANGGARAI NTT
ANALISIS DAN PERANCANGAN SISTEM UJIAN ONLINE PENERIMAAN SISWA BARU BERBASIS INTRANET PADA MADRASAH ALIYAH NEGERI (MAN) REO KABUPATEN MANGGARAI NTT Naskah Publikasi diajukan oleh Farid Anzani 06.12.1564
Lebih terperinciABSTRAK. Kata kunci: FreeRadius, Hotspot, MikroTik, Radius, Server.
ABSTRAK Kebutuhan masyarakat di perkotaan akan internet sudah menjadi kebutuhan sehari-hari, internet digunakan untuk keperluan pribadi hingga bisnis. Tempat yang sudah menyediakan fasilitas hotspot tidak
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Sistem Analisis sistem digunakan untuk menguraikan sistem yang diidentifikasi dan dievaluasi permasalahannya dalam lingkup virtualisasi. Sistem ini dianalisis
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Keunggulan manusia dibandingkan dengan makhluk lainnya terletak pada kecerdasannya, dengan kecerdasannya ini manusia dapat menguasai ilmu pengetahuan dan teknologi.
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Di tengah pesatnya perkembangan teknologi informasi saat ini, maka semakin dipandang perlu pula tersedianya informasi yang cepat, tepat dan akurat di berbagai
Lebih terperinciBAB 1 PENDAHULUAN Pengantar
BAB 1 PENDAHULUAN 1.1. Pengantar Dalam era informasi ini, kemajuan teknologi komunikasi berkembang sangat pesat, antara lain dengan adanya media cetak, telepon, radio, televisi, handphone, internet dan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Media penyimpanan atau storage saat ini sudah sangat berkembang menjadi online storage yang disebut cloud computing dimana teknologi tersebut dapat diakses oleh pelanggan
Lebih terperinciSKRIPSI ANALISIS KEAMANAN DAN PERANCANGAN TRAFIK JARINGAN KOMPUTER PADA ARSIP NASIONAL REPUBLIK INDONESIA
SKRIPSI ANALISIS KEAMANAN DAN PERANCANGAN TRAFIK JARINGAN KOMPUTER PADA ARSIP NASIONAL REPUBLIK INDONESIA Disusun oleh : NAMA : NUGROHO BUDI UTOMO NPM : 201210225021 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS
Lebih terperinciBab 3 Metode dan Perancangan Sistem
23 Bab 3 Metode dan Perancangan Sistem 3.1 Metode Pembangunan Sistem Metode yang digunakan dalam penelitian ini adalah PPDIOO (prepare, plan, design, implement, operate, optimize). Metode ini adalah metode
Lebih terperinciOPERASI DASAR KOMPUTER
OPERASI DASAR KOMPUTER Pengertian Komputer adalah alat elektronik yang dikontrol oleh kumpulan instruksi atau program untuk menjalankan beberapa tugas, seperti kalkulasi, atau komunikasi elektronik. Program
Lebih terperinciANALISIS DAN PERANCANGAN SISTEM INFORMASI PENGOLAHAN DATA SISWA DI SMA N 1 BAYAT KLATEN JAWA TENGAH. Naskah Publikasi
ANALISIS DAN PERANCANGAN SISTEM INFORMASI PENGOLAHAN DATA SISWA DI SMA N 1 BAYAT KLATEN JAWA TENGAH Naskah Publikasi Diajukan Oleh Irfan Ardyanto 06.12.1725 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA
Lebih terperinciSistem Operasi. Teknologi Informasi
Sistem Operasi Teknologi Informasi Pembahasan Definisi Sistem Operasi. Peran Sistem Operasi dalam Sistem Komputer. Tujuan Sistem Operasi. Sejarah perkembangan Sistem Operasi. Proses Booting Komputer BIOS
Lebih terperinciCIRI JARINGAN CIRI JARINGAN ELEMEN LAN ELEMEN LAN ETHERNET ETHERNET PENGKABELAN PENGKABELAN TOPOLOGI TOPOLOGI KONFIGURASI KONFIGURASI TRANSFER DATA
Menggunakan jaringan local (LAN) untuk keperluan informasi dan komunikasi Mengenal LocalL Area Network (LAN) TCP/IP (Transmission Control Protocol/Internet Protocol) adalah sekelompok protokol yang mengatur
Lebih terperinciANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET
ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan yang sangat pesat. Teknologi ini mampu menyambungkan hampir
Lebih terperinciABSTRAK. Kata Kunci: C#, Pengawasan Tampilan Komputer, Kompresi Gambar, Jaringan area lokal. v Universitas Kristen Maranatha
ABSTRAK Teknologi informasi semakin berkembang dan memungkinkan komputer untuk berkomunikasi satu dengan yang lain dengan menggunakan jaringan kabel maupun nirkabel sehingga sebuah komputer dapat mengetahui
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Java adalah sebuah bahasa pemrograman yang populer dan terkenal dengan penggunaan resource yang sedikit. Dalam paket instalasi Java Developer Kit tidak menyertakan
Lebih terperinciOPERASI DASAR KOMPUTER dan PERANGKAT LUNAK DALAM SISTEM INFORMASI
OPERASI DASAR KOMPUTER dan PERANGKAT LUNAK DALAM SISTEM INFORMASI Standar Kompetensi : Melakukan operasi dasar komputer Kompetensi Dasar : Menggunakan perangkat lunak beberapa program aplikasi Perangkat
Lebih terperinciBAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER
BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Seiring dengan perkembangan teknologi, aktivitas bertukar informasi menjadi salah satu kebutuhan sehari-hari. Kondisi ini kemudian membutuhkan
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008 PERANCANGAN DAN IMPLEMENTASI JARINGAN VOIP DALAM JARINGAN WLAN DI PT. MEGATIKA Abstrak Andrew
Lebih terperinciDAF WebProjector. Dynamic Application Form. Application Server. Service Control Manager (SCM) DB Connector RDBMS
EASY DAF whitepaper Pendahuluan EASY DAF adalah suatu kerangka kerja (framework) pengembangan aplikasi yang digunakan oleh perusahaan kami untuk mengembangkan aplikasi intenet, secara cepat, handal dan
Lebih terperinciANALISIS SISTEM INFORMASI PEMBAYARAN SISWA DI SMK BATIK SAKTI 1 KEBUMEN NASKAH PUBLIKASI. diajukan oleh Kartika Kusumaningrum
ANALISIS SISTEM INFORMASI PEMBAYARAN SISWA DI SMK BATIK SAKTI 1 KEBUMEN NASKAH PUBLIKASI diajukan oleh Kartika Kusumaningrum 06.11.1242 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA
Lebih terperinciMonitoring PC-Client Using Wide Area Network. Firman Effendi*) Mansur, S.Kom**) Linda Fatmawaty, S.ST**) Abstract
Monitoring PC-Client Using Wide Area Network by Firman Effendi*) Mansur, S.Kom**) Linda Fatmawaty, S.ST**) *)Mahasiswa Program Diploma III Program Studi Teknik Informatika Politeknik Negeri Bengkalis **)Staff
Lebih terperinciPERANCANGAN DAN REALISASI APLIKASI SOFTPHONE PADA JARINGAN VOIP BERBASIS SIP UNTUK SMARTPHONE ANDROID
PERANCANGAN DAN REALISASI APLIKASI SOFTPHONE PADA JARINGAN VOIP BERBASIS SIP UNTUK SMARTPHONE ANDROID Disusun Oleh: Nama : Richard NRP : 0922001 Jurusan Teknik Elektro Email : corser_speed@yahoo.co.id
Lebih terperinci