LAYANAN SCAN VIRUS MENGGUNAKAN KONSEP PEMROSESAN PARALEL

Ukuran: px
Mulai penontonan dengan halaman:

Download "LAYANAN SCAN VIRUS MENGGUNAKAN KONSEP PEMROSESAN PARALEL"

Transkripsi

1 LAYANAN SCAN VIRUS MENGGUNAKAN KONSEP PEMROSESAN PARALEL Muhammad Aripin Ritonga, Hero Wintolo, Dwi Nugraheny Jurusan Teknik Informatika Sekolah Tinggi Teknologi Adisutjipto ABSTRACT System applications developed with the aim of facilitating the work of man who would not be able or difficult to do m anually, with the presence of the new application system, the hope of a man's work can be done easily, quickly, accurately and save time. One was for the creation of applications Virus Scan Service Using Parallel Processing Concepts, namely how to take advantage of computer antivirus software to detect and eliminate computer viruses simultaneously with antiviral use is avg. With the presence of Virus Scan Service application Using the concept of parallel processing is then no longer need to install antivirus one by one on each computer, the user simply just install on the server computer. With applications made computer users will be more comfortable, easier to scan or the detection of computer viruses. From the results of testing conducted during 4 pieces of the computer as a client and one computer as a server is installed avg application can scan simultaneously so that the results of the testing is successful. Keywords: Avg Antivirus, Install, Scan, Virus, Parallel Processing, Computer 1. PENDAHULUAN Virus dalam dunia kedokteran dikenal sebagai sebuah parasit yang berukuran sangat kecil dan mampu melakukan infeksi terhadap sel dalam tubuh manusia. Pengertian virus ini hampir sama dengan virus komputer, perbedaannya pada tubuh manusia dengan perangkat keras dan lunak komputer. Virus komputer pada dasarnya sebuah program komputer yang dapat menggandakan dirinya melalui berbagai cara dalam suatu sistem komputer secara diam-diam tanpa dikehendaki dan melakukan gangguan pada sistem komputer yang sengaja dibuat untuk kepentingan tertentu yang pada akhirnya merugikan dan cukup merepotkan pengguna komputer. Sebagai sisi gelap dunia komputer, virus akan terus ada, melengkapi kenikmatan pengguna komputer. Banyak pemakai komputer yang telah merasakan kepahitan akan ulahnya, mulai dari kehilangan data hingga

2 rusaknya sistem komputer. Para pengguna komputer mengatasi virus komputer ini dengan memasang atau meng-install program antivirus, baik yang bersifat gratis maupun yang berbayar. Setiap antivirus yang ada pada sebuah komputer dijalankan secara real time untuk mencegah virus yang masuk sewaktu-waktu, sehingga sangat menyita ruang memory pada Random Access Memory (RAM). Agar pemakaian RAM (Random Access Memory) tidak merugikan pengguna komputer ketika menjalankan program antivirus, diperlukan pemikiran tentang membagi setiap antivirus untuk sebuah komputer dan terhubung pada sebuah jaringan komputer membentuk sebuah konfigurasi pemrosesan paralel. Dengan memanfaatkan pemrosesan paralel, maka setiap komputer yang akan dibersihkan file scan virus komputer dapat dihubungkan dan diproses oleh antivirus yang terpasang pada komputer server yang memberikan layanan scan antivirus menggunakan teknologi pemrosesan paralel. 2. TINJAUAN PUSTAKA Tinjauan pustaka pada Tugas Akhir ini berupa ringkasan atau rangkuman dari jurnal yang kaitannya dengan tema yang diangkat dalam Tugas Akhir. 1. Jurnal tentang Rancang Bangun Software Antivirus dengan menggunakan Metode Pendeteksian Heuristik menjelaskan tentang virus/worms komputer. Pada tahun 1949 salah seorang pencipta komputer John von Newman, yang menciptakan Electronic Discrete Variable Automatic Computer (EDVAC), memaparkan suatu makalahnya yang berjudul Theory and Organization of Complicated Automata. Virus dibuat oleh seseorang dengan tujuan yang bermacam-macam, tetapi umumnya para pembuat virus hanyalah ingin mengejar popularitas dan juga hanya demi kesenangan semata. Tetapi apabila seseorang membuat virus dengan tujuan merusak maka tentu saja akan mengacaukan komputer yang ditularinya. Definisi umum virus komputer adalah program komputer yang biasanya berukuran kecil yang dapat menyebabkan gangguan atau kerusakan pada sistem komputer dan memiliki beberapa kemampuan dasar terdapat beberapa jenis-jenis virus yaitu virus yang dibuat dengan compiler, virus macro dan virus script/batch. Sejarah worms mulai ada dan dikenal sejak awal internet mulai dipublikasikan. (Deni Pradana, M.Komarudin, dan R. Arum S.P, 2012). 2. Jurnal tentang Pengembangan Antivirus Songket Untuk Virus H1n1 Dengan Metode Behavior Blocking Detection menceritakan tentang virus dan antivirus komputer. Istilah computer virus pertama kali digunakan oleh Fred Cohen dalam paper-nya yang berjudul computer viruses Theory and Experiments pada tahun Berikut kutipan definisi

3 yang diberikan oleh Fred Cohen dalam paper tersebut : we define a computer virus as a program that can infect other programs by modifying them to include a possibly evolved copy itself. With the infection property, a virus can spread throughout a computer system or network using the authorizations of every user using it to infect their programs. Every program that gets infected may also act as a virus and this infection grows. Maka, menurut definisi yang diberikan di atas kita dapat menggarisbawahi beberapa sifat dasar virus komputer yaitu: mempunyai kemampuan untuk menjangkiti (menginfeksi) program lain dan menyebar (Nazori Suhandi, 2009). 3. LANDASAN TEORI 3.1 Pengertian Pemrosesan Paralel Pemrosesan Paralel adalah komputasi dua atau lebih tugas pada waktu bersamaan dengan tujuan untuk mempersingkat waktu penyelesaian tugas-tugas tersebut dengan cara mengoptimalkan resource pada sistem komputer yang ada untuk mencapai tujuan yang sama. Pemrosesan paralel dapat mempersingkat waktu ekseskusi suatu program dengan cara membagi suatu program menjadi bagian-bagian yang lebih kecil yang dapat dikerjakan pada masing-masing prosesor secara bersamaan. Seiring dengan berkembangnya kemajuan ilmu pengetahuan, jumlah permintaan sumber daya komputer juga semakin meningkat. Beberapa bidang yang membutuhkan komputasi tingkat tinggi tersebut adalah simulasi numerik problem-problem ilmiah dan teknik. Salah satu solusi yang ditawarkan adalah menggunakan pemrosesan paralel. Idenya adalah dengan membagi suatu proses menjadi beberapa bagian untuk kemudian didistribusikan ke dalam beberapa komputer untuk dikerjakan secara simultan. Tujuan utama dari pemrosesan paralel adalah untuk meningkatkan performa komputasi. Semakin banyak hal yang bisa dilakukan secara bersamaan (dalam waktu yang sama), semakin banyak pekerjaan yang bisa diselesaikan. Pengembangan dalam pengolahan paralel telah didukung oleh kemajuan pesat dalam hardware teknologi, perubahan paradigma dalam model pemrograman paralel, fitur yang dikembangkan di bahasa pemrograman paralel, dan teknik yang lebih baik untuk pengembangan compiler. Kriteria penting untuk bahasa pemrograman paralel adalah fitur, efisiensi, kesederhanaan, ekspresif, lokalitas, keseragaman, dan modularitas.

4 3.2 Pengertian Virus Komputer Virus komputer adalah program komputer yang di tulis atau didesain khusus bertujuan untuk mengganggu pengguna komputer dengan cara menggandakan atau menyalin dirinya sendiri tanpa diketahui pengguna, berkembang dengan cara menyisipkan salinan dirinya ke dalam file program maupun pada file dokumen. Bisa juga untuk menyerang celah keamanan sistem jaringan komputer dan juga komputer pribadi. Umumnya penyebaran virus dengan execitable file (file.exe). Tujuan utama virus adalah untuk menghancurkan sistem komputer dan mencuri data-data yang ada didalam komputer dan dapat menyebabkan pemilik komputer mengalami kerugian, baik karena data yang hilang atau sistem operasinya terinfeksi virus Cara Kerja Virus Komputer Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan dengan cara memuat program yang memaksa over process ke perangkat tertentu. Efek negatif virus komputer adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer ( RAM) menjadi berkurang secara signifikan. Hampir 95% virus komputer berbasis sistem operasi Windows. Sisanya menyerang Linux/GNU, Mac, FreeBSD, OS/2 IBM, dan Sun Operating System. 4. PERANCANGAN 4.1 Perancangan Use Case Diagram Layanan scan virus ini hanya melibatkan satu aktor yaitu user. Untuk aktor user hanya menjalankan satu Use Case yaitu menjalankan program. Use case diagram seperti pada Gambar 1. User Menjalankan Program Gambar 1 Use Case Diagram

5 4.2 Perancangan Algoritma Flowchart Alur dari sebuah aplikasi yang dibangun untuk men-scan virus komputer dengan lima buah komputer dalam jaringan Local Area Network (LAN). Gambar 2 Algoritma Flowchart Gambar 2 adalah menjelaskan tentang proses program aplikasi yang dimulai dengan proses mulai, menunggu waktu scan yang ditetapkan. Setelah sesuai waktu dibuat maka otomatis program ini memanggil antivirus Avg untuk men-scan drive yang di share, jika ada virus maka ada pop up pemberitahuan apakah dihapus atau dilewatkan. 5. PENGUJIAN DAN HASIL Pengujian aplikasi untuk men-scan merupakan pengujian aplikasi user interface dalam men-scan drive komputer yang sudah di share oleh komputer client. Uji coba ini berada dalam jaringan Local Area Network (LAN) dengan memanfaatkan media transmisi kabel Unshielded Twistet Pair (UTP) dan Switch. Pengujian ini dilakukan untuk melihat bekerja atau tidaknya aplikasi server dalam melakukan penjadwalan men-scan drive komputer.

6 Gambar 3 Tampilan Saat Scan Drive C Server Gambar 3 adalah proses scan drive C harddisk komputer penulis yang dijadikan sebagai server dengan Antivirus Avg 2014 yang dijalankan/ dipanggil aplikasi Layanan Scan Virus Menggunakan Konsep Pemrosesan Paralel sessuai jadwal waktu yang sudah ditetapkan. Gambar 4 Tampilan Saat Scan Drive Client 1 Gambar 4 adalah proses scan drive harddisk komputer client 1 yang di scan dari server dan pada saat scan terdeteksi ada virus dengan muncul pop up hasil scan virus.

7 Gambar 5 Tampilan Saat Scan Drive Client 2 Gambar 5 adalah proses scan drive harddisk komputer client 2 yang di scan dari server dan pada saat scan terdeteksi ada virus dengan muncul pop up hasil scan virus. Gambar 6 Tampilan Saat Scan Drive Client 3 Gambar 6 adalah proses scan drive harddisk komputer client 3 yang di scan dari server dan pada saat scan terdeteksi ada virus dengan muncul pop up hasil scan virus.

8 Gambar 7 Tampilan Saat Scan Drive Client 4 Gambar 7 adalah proses scan drive harddisk komputer client 3 yang di scan dari server dan pada saat scan terdeteksi ada virus dengan muncul pop up hasil scan virus. Tabel 1 Pengujian Men-scan 5 Buah Komputer Komputer Antivirus Terdapat Virus Lama Scan Server Avg 2014 Free ada 15 Minutes Client 1 Avg 2014 Free ada 17 Minutes Client 2 Avg 2014 Free ada 11 Minutes Client 3 Avg 2014 Free - 9 Minutes Client 4 Avg 2014 Free ada 19 Minutes Hasil pengujian dengan men-scan drive komputer server dan drive komputer client pada Tabel 1 menunjukkan pada menit ke-15 di server terdeteksi ada virus, client 1 pada menit ke-17 terdeteksi ada virus, client 2 pada menit 13 terdeteksi ada virus, client ke-3 pen-scan-an selama 21 menit tidak ada virus, dan client ke-4 pada menit ke 19 terdeteksi ada virus sehingga proses scan dilakukan berhasil mendeteksi ada virus.

9 6 KESIMPULAN DAN SARAN 6.1 Kesimpulan 1. Aplikasi yang dibuat dapat bekerja men-scan virus dijaringan Local Area Network (LAN) secara bersamaan per drive dengan 1 buah komputer server dan 4 buah komputer client. 2. Aplikasi yang dibuat dapat bekerja di sistem operasi windows 7, dan windows Berdasarkan pengujian memakai Antivirus Avg dapat mendeteksi virus komputer pada komputer server, dan komputer client, Hasil pengujian dengan men-scan drive komputer server dan drive komputer client pada menit ke-15 di server terdeteksi ada virus, client 1 pada menit ke-17 terdeteksi ada virus, client 2 pada menit 13 terdeteksi ada virus, client ke-3 pen-scan-an selama 21 menit tidak ada virus, dan client ke-4 pada menit ke 19 terdeteksi ada virus sehingga proses scan dilakukan berhasil mendeteksi ada virus. 6.2 Saran 1. Aplikasi yang sudah dibuat masih dinamis, harapan untuk pengembangannya nanti bisa statis. 2. Aplikasi yang dibuat hanya bisa bekerja di jaringan Local Area Network (LAN) harapan untuk pengembangannya agar bisa berjalan melalui jaringan internet. 3. Aplikasi ini memanfaatkan antivirus AVG versi free untuk men-scan drive komputer, untuk itu dimungkinkan dilakukan pegembangan sistem dengan membuat aplikasi antivirus sendiri. 4. Dari segi tampilan dan fungsi aplikasi ini masih sangat sederhana, diharapkan pengembangannya untuk mendesain lebih menarik lagi seperti menambahkan pilihan skins/tema, menambahkan fungsi autoshutdown, alarm dan lainnya untuk mendukung multi fungsi dalam satu aplikasi. DAFTAR PUSTAKA Aat Shadewa, 2006, Rahasia Membuat Antivirus Menggunakan Visual Basic, Yogyakarta : DSI Publishing. Rahma Putra, 2007, Menjadi Dokter Virus Komputer Dalam Sehari, Jakarta Selatan : Media Kita. article/view/4251 (diakses pada tanggal 12 Juli 2014, jam 20:30) (diakses pada tanggal 2 Juli :34) (diakses pada tanggal l Juli 2014 /11:20)

VIRUS KOMPUTER DORY AMANDA SARI

VIRUS KOMPUTER DORY AMANDA SARI VIRUS KOMPUTER DORY AMANDA SARI Deskripsi Virus Istilah VIRUS pertama kali diperkenalkan ke dunia akademisi oleh Fred Cohen pada tahun 1984 di Amerika Serikat.VIRUS KOMPUTER dinamakan virus karena memiliki

Lebih terperinci

BAB 2 LANDASAN TEORI. Dalam penulisan laporan tugas akhir ini, penulis akan memberikan beberapa

BAB 2 LANDASAN TEORI. Dalam penulisan laporan tugas akhir ini, penulis akan memberikan beberapa BAB 2 LANDASAN TEORI Dalam penulisan laporan tugas akhir ini, penulis akan memberikan beberapa pengertian yang berhubungan dengan judul penelitian yang diajukan, karena tanpa pengertian yang jelas akan

Lebih terperinci

Virus dan Antivirus. Dosen : Hendro Wijayanto, S.Kom

Virus dan Antivirus. Dosen : Hendro Wijayanto, S.Kom Virus dan Antivirus Dosen : Hendro Wijayanto, S.Kom Pengertian Virus A program that can infect other programs by modifying them to include a slighty altered copy of itself. A virus can spread throughout

Lebih terperinci

PENDETEKSIAN FILE VIRUS DENGAN METODE CHECKSUM MD5 MENGGUNAKAN VISUAL BASIC 6.0

PENDETEKSIAN FILE VIRUS DENGAN METODE CHECKSUM MD5 MENGGUNAKAN VISUAL BASIC 6.0 PENDETEKSIAN FILE VIRUS DENGAN METODE CHECKSUM MD5 MENGGUNAKAN VISUAL BASIC 6.0 Ahmad Mashudi (A11.2007.03408) Program Studi Teknik Informatika, Fakultas Ilmu Komputer Universitas Dian Nuswantoro Jl. Nakula

Lebih terperinci

BAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah

BAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah BAB 2 LANDASAN TEORI 2.1. Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk

Lebih terperinci

Rancang Bangun Software Antivirus dengan menggunakan Metode Pendeteksian Heuristik

Rancang Bangun Software Antivirus dengan menggunakan Metode Pendeteksian Heuristik 178 ELECTRICIAN Jurnal Rekayasa dan Teknologi Elektro Rancang Bangun Software Antivirus dengan menggunakan Metode Pendeteksian Heuristik Deny Pradana, M. Komarudin, R. Arum S.P. Jurusan Teknik Elektro

Lebih terperinci

BAB 1 PENDAHULUAN. laporan, presentasi, membuat chart dan diagram, membuat berbagai animasi,

BAB 1 PENDAHULUAN. laporan, presentasi, membuat chart dan diagram, membuat berbagai animasi, BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada umumnya digunakan untuk membantu aktifitas manusia. Misalnya, membuat berbagai laporan,

Lebih terperinci

BAB 1 PENDAHULUAN. Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi

BAB 1 PENDAHULUAN. Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi BAB 1 PENDAHULUAN Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi masalah, ruang lingkup masalah, maksud dan tujuan penulisan tugas akhir, metode penelitian dan

Lebih terperinci

SAMBA VETO FILES SEBAGAI MEDIA PENYIMPANAN DATA TERPUSAT BEBAS VIRUS

SAMBA VETO FILES SEBAGAI MEDIA PENYIMPANAN DATA TERPUSAT BEBAS VIRUS Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2016, pp. 52~56 SAMBA VETO FILES SEBAGAI MEDIA PENYIMPANAN DATA TERPUSAT BEBAS VIRUS Sumarna 1, Fahlepi Roma Doni 2, Ibnu Dwi Lesmono 3 1 AMIK

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dengan semakin berkembangnya teknologi informasi, pemakaian komputer sebagai pengolah dan pemroses data sangat diperlukan dalam berbagai bidang pekerjaan. Salah

Lebih terperinci

BAB I PENDAHULUAN. pilihan dalam peningkatan kinerja suatu pekerjaan, baik yang Jaringan, hingga

BAB I PENDAHULUAN. pilihan dalam peningkatan kinerja suatu pekerjaan, baik yang Jaringan, hingga 1 BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi saat ini telah memberikan pengaruh yang sangat besar bagi dunia teknologi informasi. Munculnya beragam aplikasi memberikan pilihan dalam peningkatan

Lebih terperinci

Universitas Sumatera Utara

Universitas Sumatera Utara BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang kian hari kian pesat telah memberikan banyak kemudahan dalam berbagai bidang, hampir seluruh aspek kehidupan saat ini membutuhkan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan pesatnya perkembangan penggunaan komputer sebagai alat bantu manusia di berbagai bidang kehidupan, semakin besar pula jenis software yang digunakan.virus

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Perkembangan teknologi pada masa sekarang ini telah mengalami perubahan yang sangat pesat, sama halnya dengan perkembangan Elektronik. Salah satunya

Lebih terperinci

PEMANFAATAN BATCH PROGRAMMING UNTUK PEMBUATAN APLIKASI PENDETEKSI DAN PERBAIKAN ERROR SISTEM PADA SISTEM OPERASI WINDOWS NASKAH PUBLIKASI

PEMANFAATAN BATCH PROGRAMMING UNTUK PEMBUATAN APLIKASI PENDETEKSI DAN PERBAIKAN ERROR SISTEM PADA SISTEM OPERASI WINDOWS NASKAH PUBLIKASI PEMANFAATAN BATCH PROGRAMMING UNTUK PEMBUATAN APLIKASI PENDETEKSI DAN PERBAIKAN ERROR SISTEM PADA SISTEM OPERASI WINDOWS NASKAH PUBLIKASI diajukan oleh Sofyan Ibnu Aziz 09.12.3761 kepada SEKOLAH TINGGI

Lebih terperinci

ABSTRAK. Kata Kunci: analisis, kontrol keamanan data, kontrol keamanan jaringan. Universitas Kristen Maranatha

ABSTRAK. Kata Kunci: analisis, kontrol keamanan data, kontrol keamanan jaringan. Universitas Kristen Maranatha ABSTRAK Di bidang teknologi informasi, data merupakan aset utama untuk sebuah perusahaan sehingga perlu kontrol keamanan yang cukup baik untuk menjaga aset aset perusahaan tersebut. Jaringan komputer dapat

Lebih terperinci

BAB 1 PENDAHULUAN. umumnya digunakan untuk membantu aktifitas manusia. Misalnya, membuat berbagai

BAB 1 PENDAHULUAN. umumnya digunakan untuk membantu aktifitas manusia. Misalnya, membuat berbagai BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada umumnya digunakan untuk membantu aktifitas manusia. Misalnya, membuat berbagai laporan,

Lebih terperinci

PENGEMBANGAN ANTIVIRUS BERBASIS CLIENT SERVER. Richki Hardi *

PENGEMBANGAN ANTIVIRUS BERBASIS CLIENT SERVER. Richki Hardi * Simposium Nasional Teknologi Terapan (SNTT) 2013 ISSN 2339-028X PENGEMBANGAN ANTIVIRUS BERBASIS CLIENT SERVER Richki Hardi * * Program Studi Teknik Informatika, Fakultas Teknologi Industri, Universitas

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya uji coba Pada perancangan aplikasi chatting menggunakan algoritma kriptografi vigenere cipher, penulis melakukan uji coba terhadap program aplikasi yang telah selesai

Lebih terperinci

APLIKASI VIDEO ON DEMAND BERBASIS WEB

APLIKASI VIDEO ON DEMAND BERBASIS WEB APLIKASI VIDEO ON DEMAND BERBASIS WEB Eny Widaryanti¹, Eddy Muntina Dharma², Yanuar Firdaus A.w.³ ¹Teknik Informatika,, Universitas Telkom Abstrak Salah satu contoh aplikasi video on demand yang telah

Lebih terperinci

1. Setelah kita merakit PC, maka agar hardware dapat berfungsi dan fungsi komputer dapat dijalankan, maka kita harus menginstal... a. BIOS d.

1. Setelah kita merakit PC, maka agar hardware dapat berfungsi dan fungsi komputer dapat dijalankan, maka kita harus menginstal... a. BIOS d. 1. Setelah kita merakit PC, maka agar hardware dapat berfungsi dan fungsi komputer dapat dijalankan, maka kita harus menginstal... a. BIOS d. Anti virus b. Sistem operasi e. Hardware c. Software 2. Sistem

Lebih terperinci

DAFTAR ISI ABSTRAK... ABSTRACT... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... DAFTAR LAMPIRAN...

DAFTAR ISI ABSTRAK... ABSTRACT... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... DAFTAR LAMPIRAN... ABSTRAK Krisis ekonomi yang berdampak pada banyak perusahaan, yang membuat banyak perusahaan berusaha untuk menekan biaya operasionalnya. Selain itu juga adanya kekhawatiran dengan banyaknya pemeriksaan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai aplikasi keamanan pengiriman data pada jaringan Local Area Network (LAN),

Lebih terperinci

BAB I PENDAHULUAN 1.2. Latar Belakang Masalah

BAB I PENDAHULUAN 1.2. Latar Belakang Masalah BAB I PENDAHULUAN Pada bab ini dijelaskan tujuan, latar belakang, gambaran sistem, batasan masalah, perincian tugas yang dikerjakan, dan garis besar penulisan skripsi. 1.1. Tujuan 1. Merancang dan merealisasikan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada umumnya digunakan untuk membantu aktifitas manusia. Misalnya, membuat berbagai laporan,

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Perkembangan teknologi pada masa sekarang ini telah mengalami perubahan yang sangat pesat, sama halnya dengan perkembangan Elektronik. Salah satunya

Lebih terperinci

ALL ABOUT VIRUS. Fauzan Azmi

ALL ABOUT VIRUS. Fauzan Azmi ALL ABOUT VIRUS Fauzan Azmi azmifauzan@gmail.com http://www.azmifauzan.web.id 1. PENDAHULUAN 1.1 Latar Belakang dan Masalah Teknologi berkembang dengan pesat sesuai dengan kebutuhan zaman. Komputer merupakan

Lebih terperinci

1. Hardware terdistribusi. 2. Program terdistribusi. Nama : Gede Doddi Raditya Diputra NIM : Kelas : 5.C

1. Hardware terdistribusi. 2. Program terdistribusi. Nama : Gede Doddi Raditya Diputra NIM : Kelas : 5.C Nama : Gede Doddi Raditya Diputra NIM : 0805021099 Kelas : 5.C 1. Hardware terdistribusi Hardware terdistribusi adalah hardware yang pemakaiannya bisa dipakai bersamasama (sharing) yang dihubungkan oleh

Lebih terperinci

PEMANFAATAN WINDOWS MANAGEMENT INSTRUMENTATION (WMI) DAN VISUAL BASIC 6 DALAM INVENTARISASI JARINGAN

PEMANFAATAN WINDOWS MANAGEMENT INSTRUMENTATION (WMI) DAN VISUAL BASIC 6 DALAM INVENTARISASI JARINGAN PEMANFAATAN WINDOWS MANAGEMENT INSTRUMENTATION (WMI) DAN VISUAL BASIC 6 DALAM INVENTARISASI JARINGAN Ganda Prasetiya 1, Adian Facturrochim 2, R. Rizal Isnanto 2 ABSTRACT At this time, it has been known

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Komputer merupakan serangkaian ataupun sekumpulan mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang saling bekerja sama, serta membentuk

Lebih terperinci

III. METODOLOGI PENELITIAN. Penelitian ini dilakukan di Jurusan Matematika Universitas Lampung dan Linux

III. METODOLOGI PENELITIAN. Penelitian ini dilakukan di Jurusan Matematika Universitas Lampung dan Linux 21 III. METODOLOGI PENELITIAN 3.1 Waktu dan Tempat Penelitian ini dilakukan di Jurusan Matematika Universitas Lampung dan Linux Lampung pada semester ganjil tahun 2009-2010. 3.2 Peralatan dan Tool Yang

Lebih terperinci

Rancang Bangun Aplikasi Troubleshooting Pada Personal Computer Berbasis Java Mobile

Rancang Bangun Aplikasi Troubleshooting Pada Personal Computer Berbasis Java Mobile Rancang Bangun Aplikasi Troubleshooting Pada Personal Computer Berbasis Java Mobile Ali Muhammad, Iksan Universitas Dian Nuswantoro ali_iksan@yahoo.com ABSTRAK Konsep aplikasi yang didasarkan pada asumsi

Lebih terperinci

ABSTRAK. Kata kunci: Arduino, Switch, Access Point, LED, LCD, Buzzer, . i Universitas Kristen Maranatha

ABSTRAK. Kata kunci: Arduino, Switch, Access Point, LED, LCD, Buzzer,  . i Universitas Kristen Maranatha ABSTRAK Dewasa ini komputer menjadi hal yang umum dalam dunia teknologi dan informasi. Komputer berkembang sangat pesat dan hampir seluruh aspek kehidupan manusia membutuhkan teknologi ini. Hal tersebut

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Penggunaan TIK (Teknologi Informasi dan Komunikasi) mulai diterapkan pada sistem pembelajaran pada sekolah-sekolah di Indonesia. Kementerian Pendidikan dan Kebudayaan

Lebih terperinci

PENGANTAR KOMPUTER & SOFTWARE II

PENGANTAR KOMPUTER & SOFTWARE II PENGANTAR KOMPUTER & SOFTWARE II PENGENALAN SISTEM OPERASI Tim Pengajar KU1202 - Institut Teknologi Sumatera Pendahuluan Tujuan perkuliahan bagi mahasiswa: Memperkenalkan sejarah sistem operasi kepada

Lebih terperinci

BAB I PENDAHULUAN. seiring perkembangan teknologi mikroprosesor, proses komputasi kini dapat

BAB I PENDAHULUAN. seiring perkembangan teknologi mikroprosesor, proses komputasi kini dapat BAB I PENDAHULUAN I.1 Latar Belakang Proses komputasi yang dapat dilakukan oleh komputer telah berkembang dengan pesat. Pada awalnya proses komputasi hanya dapat dilakukan secara sekuensial saja. Sebuah

Lebih terperinci

LEMBAR KEGIATAN MAHASISWA (LKM)

LEMBAR KEGIATAN MAHASISWA (LKM) LEMBAR KEGIATAN MAHASISWA (LKM) Program Studi : Matematika/Pend matematika Mata kuliah : Pengantar Ilmu Komputer Pokok Bahasan : Jaringan Komputer Waktu : 2 x 50 menit Standar Kompetensi : Setelah mengikuti

Lebih terperinci

BAB I PENDAHULUAN. atau biasa dikenal sebagai virus. Virus computer merupakan program komputer yang

BAB I PENDAHULUAN. atau biasa dikenal sebagai virus. Virus computer merupakan program komputer yang BAB I PENDAHULUAN 1.1 Latar Belakang Sekarang ini perkembangan dunia Teknologi Informasi (TI) yang begitu cepat ditunjang dengan penemuan dan inovasi telah membawa banyak perubahan dalam kehidupan manusia.

Lebih terperinci

Virus Komputer. Heni Handayani.

Virus Komputer. Heni Handayani. Virus Komputer Heni Handayani Henihandayani61@yahoo.com Abstrak virus komputer adalah Aplikasi atau program pada komputer yang bisa merusak program suatu komputer atau pun juga dapat merusak data dokumen

Lebih terperinci

ABSTRAK. Universitas Kristen Maranatha

ABSTRAK. Universitas Kristen Maranatha ABSTRAK Latar belakang pelaksanaan proyek Tugas Akhir ini adalah pemenuhan aplikasi jaringan yang dapat mempermudah pekerjaan dan meningkatkan fleksibilitas dari aplikasi serupa yang sudah lebih dulu dipakai.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang semakin maju ini, banyak komunitas seperti di bidang kedokteran, penelitian, bisnis maupun akademik yang membutuhkan komputasi yang cepat guna

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Umum Pada bab ini akan dijelaskan mengenai pembuatan Rancang Bangun Aplikasi Perencanaan Stok Barang dengan Menggunakan Teori Trafik dari tahap awal perancangan sampai

Lebih terperinci

UJI IMPLEMENTASI PENJADWALAN SERVER FTP & EFISIENSI STORAGE STUDI KASUS PERUSAHAAN MULTIMEDIA

UJI IMPLEMENTASI PENJADWALAN SERVER FTP & EFISIENSI STORAGE STUDI KASUS PERUSAHAAN MULTIMEDIA UJI IMPLEMENTASI PENJADWALAN SERVER FTP & EFISIENSI STORAGE STUDI KASUS PERUSAHAAN MULTIMEDIA ARDHITO DWI KUSUMO NIM.41514110141 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA

Lebih terperinci

Green Tech Solutions

Green Tech Solutions No. : 09/GTS-IX/2015 Cikarang, November 2015 Hal : Penawaran layanan Kepada Yth. Bpk/Ibu di Tempat Dengan hormat, Pertama-tama perkenankan kami memperkenalkan diri, kami adalah sebuah badan usaha yang

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM 29 BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyampaian sebuah pesan multi chatting kedalam media LAN. Ada

Lebih terperinci

ABSTRAK. i Universitas Kristen Maranatha

ABSTRAK. i Universitas Kristen Maranatha ABSTRAK Telepon Seluler (ponsel) telah berubah dari alat telekomunikasi biasa menjadi alat yang mempunyai berbagai fasilitas. Selain untuk berkomunikasi, ponsel juga dapat digunakan untuk koneksi internet

Lebih terperinci

Cara Kerja virus dan Anti Virus Computer

Cara Kerja virus dan Anti Virus Computer Cara Kerja virus dan Anti Virus Computer Tatik yuniati Abstrak Virus adalah parasit berukuran mikroskopik yang menginfeksi sel organisme biologis. Virus bersifat parasit obligat, hal tersebut disebabkan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Banyaknya aplikasi - aplikasi yang digunakan saat ini telah banyak membantu banyak pengguna dalam proses komunikasi dan bertukar informasi. Sama

Lebih terperinci

Implementasi Kriptografi AES Untuk Aplikasi Chatting Sistem Jejaring Klaster Berbasis Android LAPORAN PENELITIAN

Implementasi Kriptografi AES Untuk Aplikasi Chatting Sistem Jejaring Klaster Berbasis Android LAPORAN PENELITIAN Implementasi Kriptografi AES Untuk Aplikasi Chatting Sistem Jejaring Klaster Berbasis Android LAPORAN PENELITIAN Peneliti : Eclesia Juliette Latumahina (672010219) Suprihadi, S.Si., M.Kom. Program Studi

Lebih terperinci

BAB III LANDASAN TEORI. layanan (service) tertentu dalam sebuah jaringan komputer. Server. sebagai sistem operasi jaringan (network operating system).

BAB III LANDASAN TEORI. layanan (service) tertentu dalam sebuah jaringan komputer. Server. sebagai sistem operasi jaringan (network operating system). BAB III LANDASAN TEORI 3.1 Server Server adalah sebuah sistem komputer yang menyediakan jenis layanan (service) tertentu dalam sebuah jaringan komputer. Server didukung dengan prosesor yang bersifat scalable

Lebih terperinci

KEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H M I P A Matematika Statistik

KEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H M I P A Matematika Statistik KEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H12111010 M I P A Matematika Statistik Definisi Virus Virus komputer adalah Aplikasi atau program pada komputer yang bisa merusak program suatu komputer

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Perkembangan teknologi informasi telah banyak membantu setiap orang dengan berbagai fitur dan jenis teknologi yang dapat digunakan pada kehidupan

Lebih terperinci

BAB IV ANALISIS SISTEM DAN PERANCANGAN

BAB IV ANALISIS SISTEM DAN PERANCANGAN BAB IV ANALISIS SISTEM DAN PERANCANGAN 4.1 Analisa system Pada bagian ini akan dibahas mengenai system yang sedang berjalan ditinjau terutama dari segi proses. Pada pemodelan system antar muka (interface

Lebih terperinci

ABSTRAK. Kata Kunci: C#, Pemeriksa Kode Program C, Jaringan area lokal. v Universitas Kristen Maranatha

ABSTRAK. Kata Kunci: C#, Pemeriksa Kode Program C, Jaringan area lokal. v Universitas Kristen Maranatha ABSTRAK Perkembangan teknologi informasi telah membawa dampak dalam kehidupan masyarakat. Sejak penemuan komputer pada tahun 1955, peradaban dunia telah memasuki era teknologi informasi. Atas berkembangnya

Lebih terperinci

SINKRONISASI DATA DENGAN PEMROSESAN PARALEL MENGGUNAKAN MODEL PEMROGRAMAN MAPREDUCE

SINKRONISASI DATA DENGAN PEMROSESAN PARALEL MENGGUNAKAN MODEL PEMROGRAMAN MAPREDUCE SINKRONISASI DATA DENGAN PEMROSESAN PARALEL MENGGUNAKAN MODEL PEMROGRAMAN MAPREDUCE Murti Retnowo Jurusan Manajemen Informatika, UTY, Yogyakarta e-mail: nowo.yogya@gmail.com ABSTRAK Penelitian dalam pemrosesan

Lebih terperinci

BAB 3 PEMBAHASAN 3.1 Kegiatan Kerja Praktek 3.2 Cara/Teknik Kerja Praktek

BAB 3 PEMBAHASAN 3.1 Kegiatan Kerja Praktek 3.2 Cara/Teknik Kerja Praktek BAB 3 PEMBAHASAN 3.1 Kegiatan Kerja Praktek Kegiatan kerja praktek dilakukan selama 1 bulan di PT INTI Bandung pada Divisi Sistem dan Teknologi Informasi mulai dari tanggal 19 Agustus 2013 sampai dengan

Lebih terperinci

PENERAPAN FUNGSI HASHING CRC32 PADA PROGRAM ANTIVIRUS MENGGUNAKAN VISUAL BASIC 6.0 SKRIPSI YASRI AZWAR SIREGAR

PENERAPAN FUNGSI HASHING CRC32 PADA PROGRAM ANTIVIRUS MENGGUNAKAN VISUAL BASIC 6.0 SKRIPSI YASRI AZWAR SIREGAR PENERAPAN FUNGSI HASHING CRC32 PADA PROGRAM ANTIVIRUS MENGGUNAKAN VISUAL BASIC 6.0 SKRIPSI YASRI AZWAR SIREGAR 031401027 PROGRAM STUDI S-1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN

Lebih terperinci

BAB 1 PENDAHULUAN. yang ditawarkan, teknologi informasi hampir tidak dapat dilepaskan dari berbagai

BAB 1 PENDAHULUAN. yang ditawarkan, teknologi informasi hampir tidak dapat dilepaskan dari berbagai BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi yang berkembang pesat dewasa ini, telah mendorong percepatan di berbagai bidang. Hal ini juga yang menyebabkan munculnya kemajuan pada perangkat

Lebih terperinci

BAB I PENDAHULUAN. Hal tersebut tidak lepas dari perkembangan ilmu pengetahuan, salah satunya ilmu

BAB I PENDAHULUAN. Hal tersebut tidak lepas dari perkembangan ilmu pengetahuan, salah satunya ilmu BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi saat ini telah mengalami perkembangan yang sangat pesat, khususnya yang berkaitan dengan kemajuan teknologi komputer. Hal tersebut tidak lepas

Lebih terperinci

BAB 1 PENDAHULUAN. Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada

BAB 1 PENDAHULUAN. Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada BAB 1 PENDAHULUAN 1.1. Latar Belakang Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada umumnya digunakan untuk membantu aktifitas manusia. Misalnya, membuat berbagai laporan,

Lebih terperinci

BAB I PENDAHULUAN. penggunanya dalam berbagi data virtual/file,datavirtual yang terpusat

BAB I PENDAHULUAN. penggunanya dalam berbagi data virtual/file,datavirtual yang terpusat BAB I PENDAHULUAN 1.1 Latar Belakang Dewasa ini adalah era informasi yang dimana teknologi dapat membantu penggunanya dalam berbagi data virtual/file,datavirtual yang terpusat membutuhkan suatu jaringan

Lebih terperinci

BAB III METODOLOGI PENELITIAN. Program ini dirancang dan dibangun dengan menggunakan perangkat keras atau

BAB III METODOLOGI PENELITIAN. Program ini dirancang dan dibangun dengan menggunakan perangkat keras atau BAB III METODOLOGI PENELITIAN 3.1 Peralatan dan Tools Program ini dirancang dan dibangun dengan menggunakan perangkat keras atau hardware yang direkomendasikan beserta alat dan bahan yang digunakan adalah

Lebih terperinci

1. PENDAHULUAN 5.1 Latar Belakang Masalah

1. PENDAHULUAN 5.1 Latar Belakang Masalah 1. PENDAHULUAN 5.1 Latar Belakang Masalah Serangan virus, spyware dan program membahayakan lainnya semakin meningkat kuantitas maupun kualitasnya. Hal tersebut terjadi karena semakin berkembangnya ilmu

Lebih terperinci

Resiko Virus dan Virus

Resiko Virus dan Virus Resiko Virus dan Virus E-Mail Umi Habibah nama@penulis.com :: http://penulis.com Banyak kasus dimana virus komputer dan software jahat lainnya menyebar melalui e- mail attachment. E-mail attachment adalah

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi saat ini sangat memungkinkan banyaknya pelayanan data yang dapat dilakukan melalui media internet maupun intranet, misalnya

Lebih terperinci

ABSTRAK. i Universitas Kristen Maranatha

ABSTRAK. i Universitas Kristen Maranatha ABSTRAK Teknologi internet saat ini telah diterapkan di berbagai bidang kehidupan manusia. Disertai teknologi yang embedded, akan dengan mudah melakukan akses secara online, termasuk dalam sistem pengawasan.

Lebih terperinci

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS Dosen Pembimbing I : Basuki Rahmat, S.si, MT Dosen Pembimbing II : Crystia Aji Putra, S.Kom Penyusun : Fajar Bangkit Sutomo ABSTRAK Dengan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Media server adalah sebuah komputer khusus atau server perangkat lunak mulai dari enterprice atau database yang menyediakan Video on Demand ( VOD ). Secara singkatnya

Lebih terperinci

Rancangan Layar Pergantian Karyawan Per Tahun

Rancangan Layar Pergantian Karyawan Per Tahun 129 4.7.25 Rancangan Layar Pergantian Karyawan Per Tahun Gambar 4.50 Rancangan Layar Pergantian Karyawan Per Tahun Layar Pergantian Karyawan per Tahun menampilkan informasi pergantian karyawan satu tahun

Lebih terperinci

IMPLEMENTASI METODE ALGORITMA GENETIKA PADA APLIKASI OTOMASI PENJADWALAN PERKULIAHAN ANDRE ARSYAN JORDIE

IMPLEMENTASI METODE ALGORITMA GENETIKA PADA APLIKASI OTOMASI PENJADWALAN PERKULIAHAN ANDRE ARSYAN JORDIE IMPLEMENTASI METODE ALGORITMA GENETIKA PADA APLIKASI OTOMASI PENJADWALAN PERKULIAHAN ANDRE ARSYAN JORDIE 1112001029 PROGRAM STUDI INFORMATIKA FAKULTAS TEKNIK DAN ILMU KOMPUTER UNIVERSITAS BAKRIE JAKARTA

Lebih terperinci

BAB I PENDAHULUAN. saling dihubungkan bersama menggunakan media komunikasi tertentu. Informasi

BAB I PENDAHULUAN. saling dihubungkan bersama menggunakan media komunikasi tertentu. Informasi BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan komputer adalah kumpulan komputer dan peralatan lain yang saling dihubungkan bersama menggunakan media komunikasi tertentu. Informasi yang melintas

Lebih terperinci

Rancang Bangun Proxy Anti Virus Berbasis Linux dan Mikrotik

Rancang Bangun Proxy Anti Virus Berbasis Linux dan Mikrotik Rancang Bangun Proxy Anti Virus Berbasis Linux dan Mikrotik SKRIPSI Disusun Oleh : Moch Khaisar Junaedhi NPM. 0534010008 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN

Lebih terperinci

BAB I PENDAHULUAN. virus. Dimana komputer yang sudah terinfeksi virus akan mengalami gangguan

BAB I PENDAHULUAN. virus. Dimana komputer yang sudah terinfeksi virus akan mengalami gangguan BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi saat ini menjadikan komputer menjadi suatu kebutuhan pokok dalam mendapatkan suatu informasi yang diinginkan ataupun menjadi alat

Lebih terperinci

Θ KONSEP JARINGAN KOMPUTER Θ

Θ KONSEP JARINGAN KOMPUTER Θ Θ KONSEP JARINGAN KOMPUTER Θ A. Konsep Jaringan Komputer Computer Network atau jaringan komputer merupakan sekumpulan komputer yang dihubungkan melalui media fisik dan software yang memfasilitasi komunikasi

Lebih terperinci

Aplikasi Komputer. Pengenalan, fungsi, program-program utilitas dan jenisjenis sistem operasi. Ita Novita, S.Kom, M.T.I. Modul ke:

Aplikasi Komputer. Pengenalan, fungsi, program-program utilitas dan jenisjenis sistem operasi. Ita Novita, S.Kom, M.T.I. Modul ke: Modul ke: Aplikasi Komputer Pengenalan, fungsi, program-program utilitas dan jenisjenis sistem operasi Fakultas Ilmu Komputer Ita Novita, S.Kom, M.T.I Program Studi Informatika www.mercubuana.ac.id Pengenalan

Lebih terperinci

ANALISIS DAN PERANCANGAN SISTEM UJIAN ONLINE PENERIMAAN SISWA BARU BERBASIS INTRANET PADA MADRASAH ALIYAH NEGERI (MAN) REO KABUPATEN MANGGARAI NTT

ANALISIS DAN PERANCANGAN SISTEM UJIAN ONLINE PENERIMAAN SISWA BARU BERBASIS INTRANET PADA MADRASAH ALIYAH NEGERI (MAN) REO KABUPATEN MANGGARAI NTT ANALISIS DAN PERANCANGAN SISTEM UJIAN ONLINE PENERIMAAN SISWA BARU BERBASIS INTRANET PADA MADRASAH ALIYAH NEGERI (MAN) REO KABUPATEN MANGGARAI NTT Naskah Publikasi diajukan oleh Farid Anzani 06.12.1564

Lebih terperinci

ABSTRAK. Kata kunci: FreeRadius, Hotspot, MikroTik, Radius, Server.

ABSTRAK. Kata kunci: FreeRadius, Hotspot, MikroTik, Radius, Server. ABSTRAK Kebutuhan masyarakat di perkotaan akan internet sudah menjadi kebutuhan sehari-hari, internet digunakan untuk keperluan pribadi hingga bisnis. Tempat yang sudah menyediakan fasilitas hotspot tidak

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Sistem Analisis sistem digunakan untuk menguraikan sistem yang diidentifikasi dan dievaluasi permasalahannya dalam lingkup virtualisasi. Sistem ini dianalisis

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Keunggulan manusia dibandingkan dengan makhluk lainnya terletak pada kecerdasannya, dengan kecerdasannya ini manusia dapat menguasai ilmu pengetahuan dan teknologi.

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Di tengah pesatnya perkembangan teknologi informasi saat ini, maka semakin dipandang perlu pula tersedianya informasi yang cepat, tepat dan akurat di berbagai

Lebih terperinci

BAB 1 PENDAHULUAN Pengantar

BAB 1 PENDAHULUAN Pengantar BAB 1 PENDAHULUAN 1.1. Pengantar Dalam era informasi ini, kemajuan teknologi komunikasi berkembang sangat pesat, antara lain dengan adanya media cetak, telepon, radio, televisi, handphone, internet dan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Media penyimpanan atau storage saat ini sudah sangat berkembang menjadi online storage yang disebut cloud computing dimana teknologi tersebut dapat diakses oleh pelanggan

Lebih terperinci

SKRIPSI ANALISIS KEAMANAN DAN PERANCANGAN TRAFIK JARINGAN KOMPUTER PADA ARSIP NASIONAL REPUBLIK INDONESIA

SKRIPSI ANALISIS KEAMANAN DAN PERANCANGAN TRAFIK JARINGAN KOMPUTER PADA ARSIP NASIONAL REPUBLIK INDONESIA SKRIPSI ANALISIS KEAMANAN DAN PERANCANGAN TRAFIK JARINGAN KOMPUTER PADA ARSIP NASIONAL REPUBLIK INDONESIA Disusun oleh : NAMA : NUGROHO BUDI UTOMO NPM : 201210225021 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS

Lebih terperinci

Bab 3 Metode dan Perancangan Sistem

Bab 3 Metode dan Perancangan Sistem 23 Bab 3 Metode dan Perancangan Sistem 3.1 Metode Pembangunan Sistem Metode yang digunakan dalam penelitian ini adalah PPDIOO (prepare, plan, design, implement, operate, optimize). Metode ini adalah metode

Lebih terperinci

OPERASI DASAR KOMPUTER

OPERASI DASAR KOMPUTER OPERASI DASAR KOMPUTER Pengertian Komputer adalah alat elektronik yang dikontrol oleh kumpulan instruksi atau program untuk menjalankan beberapa tugas, seperti kalkulasi, atau komunikasi elektronik. Program

Lebih terperinci

ANALISIS DAN PERANCANGAN SISTEM INFORMASI PENGOLAHAN DATA SISWA DI SMA N 1 BAYAT KLATEN JAWA TENGAH. Naskah Publikasi

ANALISIS DAN PERANCANGAN SISTEM INFORMASI PENGOLAHAN DATA SISWA DI SMA N 1 BAYAT KLATEN JAWA TENGAH. Naskah Publikasi ANALISIS DAN PERANCANGAN SISTEM INFORMASI PENGOLAHAN DATA SISWA DI SMA N 1 BAYAT KLATEN JAWA TENGAH Naskah Publikasi Diajukan Oleh Irfan Ardyanto 06.12.1725 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA

Lebih terperinci

Sistem Operasi. Teknologi Informasi

Sistem Operasi. Teknologi Informasi Sistem Operasi Teknologi Informasi Pembahasan Definisi Sistem Operasi. Peran Sistem Operasi dalam Sistem Komputer. Tujuan Sistem Operasi. Sejarah perkembangan Sistem Operasi. Proses Booting Komputer BIOS

Lebih terperinci

CIRI JARINGAN CIRI JARINGAN ELEMEN LAN ELEMEN LAN ETHERNET ETHERNET PENGKABELAN PENGKABELAN TOPOLOGI TOPOLOGI KONFIGURASI KONFIGURASI TRANSFER DATA

CIRI JARINGAN CIRI JARINGAN ELEMEN LAN ELEMEN LAN ETHERNET ETHERNET PENGKABELAN PENGKABELAN TOPOLOGI TOPOLOGI KONFIGURASI KONFIGURASI TRANSFER DATA Menggunakan jaringan local (LAN) untuk keperluan informasi dan komunikasi Mengenal LocalL Area Network (LAN) TCP/IP (Transmission Control Protocol/Internet Protocol) adalah sekelompok protokol yang mengatur

Lebih terperinci

ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET

ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan yang sangat pesat. Teknologi ini mampu menyambungkan hampir

Lebih terperinci

ABSTRAK. Kata Kunci: C#, Pengawasan Tampilan Komputer, Kompresi Gambar, Jaringan area lokal. v Universitas Kristen Maranatha

ABSTRAK. Kata Kunci: C#, Pengawasan Tampilan Komputer, Kompresi Gambar, Jaringan area lokal. v Universitas Kristen Maranatha ABSTRAK Teknologi informasi semakin berkembang dan memungkinkan komputer untuk berkomunikasi satu dengan yang lain dengan menggunakan jaringan kabel maupun nirkabel sehingga sebuah komputer dapat mengetahui

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Java adalah sebuah bahasa pemrograman yang populer dan terkenal dengan penggunaan resource yang sedikit. Dalam paket instalasi Java Developer Kit tidak menyertakan

Lebih terperinci

OPERASI DASAR KOMPUTER dan PERANGKAT LUNAK DALAM SISTEM INFORMASI

OPERASI DASAR KOMPUTER dan PERANGKAT LUNAK DALAM SISTEM INFORMASI OPERASI DASAR KOMPUTER dan PERANGKAT LUNAK DALAM SISTEM INFORMASI Standar Kompetensi : Melakukan operasi dasar komputer Kompetensi Dasar : Menggunakan perangkat lunak beberapa program aplikasi Perangkat

Lebih terperinci

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Seiring dengan perkembangan teknologi, aktivitas bertukar informasi menjadi salah satu kebutuhan sehari-hari. Kondisi ini kemudian membutuhkan

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008 PERANCANGAN DAN IMPLEMENTASI JARINGAN VOIP DALAM JARINGAN WLAN DI PT. MEGATIKA Abstrak Andrew

Lebih terperinci

DAF WebProjector. Dynamic Application Form. Application Server. Service Control Manager (SCM) DB Connector RDBMS

DAF WebProjector. Dynamic Application Form. Application Server. Service Control Manager (SCM) DB Connector RDBMS EASY DAF whitepaper Pendahuluan EASY DAF adalah suatu kerangka kerja (framework) pengembangan aplikasi yang digunakan oleh perusahaan kami untuk mengembangkan aplikasi intenet, secara cepat, handal dan

Lebih terperinci

ANALISIS SISTEM INFORMASI PEMBAYARAN SISWA DI SMK BATIK SAKTI 1 KEBUMEN NASKAH PUBLIKASI. diajukan oleh Kartika Kusumaningrum

ANALISIS SISTEM INFORMASI PEMBAYARAN SISWA DI SMK BATIK SAKTI 1 KEBUMEN NASKAH PUBLIKASI. diajukan oleh Kartika Kusumaningrum ANALISIS SISTEM INFORMASI PEMBAYARAN SISWA DI SMK BATIK SAKTI 1 KEBUMEN NASKAH PUBLIKASI diajukan oleh Kartika Kusumaningrum 06.11.1242 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA

Lebih terperinci

Monitoring PC-Client Using Wide Area Network. Firman Effendi*) Mansur, S.Kom**) Linda Fatmawaty, S.ST**) Abstract

Monitoring PC-Client Using Wide Area Network. Firman Effendi*) Mansur, S.Kom**) Linda Fatmawaty, S.ST**) Abstract Monitoring PC-Client Using Wide Area Network by Firman Effendi*) Mansur, S.Kom**) Linda Fatmawaty, S.ST**) *)Mahasiswa Program Diploma III Program Studi Teknik Informatika Politeknik Negeri Bengkalis **)Staff

Lebih terperinci

PERANCANGAN DAN REALISASI APLIKASI SOFTPHONE PADA JARINGAN VOIP BERBASIS SIP UNTUK SMARTPHONE ANDROID

PERANCANGAN DAN REALISASI APLIKASI SOFTPHONE PADA JARINGAN VOIP BERBASIS SIP UNTUK SMARTPHONE ANDROID PERANCANGAN DAN REALISASI APLIKASI SOFTPHONE PADA JARINGAN VOIP BERBASIS SIP UNTUK SMARTPHONE ANDROID Disusun Oleh: Nama : Richard NRP : 0922001 Jurusan Teknik Elektro Email : corser_speed@yahoo.co.id

Lebih terperinci