Keyboard sebagai alat input utama.
|
|
- Utami Hermanto
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Apakah keylogger itu? Kata "keylogger" dapat dipecah menjadi "key"+"log"+"er". Kata yang mendapat tambahan "er" menunjukkan "pelaku" atau "yang melakukan", seperti pada "kicker" atau "keeper". Keylogger pun mengikuti aturan ini. Sekarang kita cari arti kata "key" dan "log". Kata "key" berarti bilah-bilah, dalam hal ini keyboard atau lebih tepatnya tuts keyboard. "Log" artinya catatan. Dengan demikian "keylogger" berarti pencatat ketukan atau hentakan tuts keyboard. Keylogger merupakan sebuah perangkat (software maupun hardware) yang bekerja dibelakang layar yang tidak diketahui oleh user yang menyebabkan setiap penekanan tombol atau tuts keyboard tercatat dan direkam. Keylogger akan merekam apa saja yang user ketik, meliputi login name, password, , dokumen, dll. Pendeknya setiap user mentik akan tercatat dan terekam. Kita juga sering menjumpai istilah yang hampir mirip dengan istilah kelogger dibeberapa literatur, misalnya istilah keystroke, keystroke recorder, keystroke logger, dll. Tidak perlu bingung dengan istilah tersebut karena semuanya mempunyai benang merah. Keystroke dapat diartikan dengan "penekanan tuts keyboard". Bila ingin menggunakan istilah yang mengacu pada alat atau sesuatu yang merekam atau mencatat penekanan tuts keyboard, gunakan istilah "keystroke logger" atau "keystroke recorder". Perlu diingat, keystroke logger atau keystroke recorder hanya terbatas pada merekan ketukan atau hentakan keyboard saja, sedangkan istilah keylogger mencakup arti yang lebih luas dari itu. Keylogger berkembang melengkapi dirinya dengan fitur-fitur lain yang diperlukan untuk menjadi sebuah program mata-mata yang handal. Bukan hanya hentakan ketukan keyboard yang dicatat, tetapi juga program-program yang dijalankan, situs-situs yang dikunjungi, dll. Keyboard sebagai alat input utama. Sampai saat ini, keyboard masih menrupakan alat input yang paling penting dalam berinteraksi dengan komputer. Alat input lain yang tergolong penting adalah mouse. Tetapi mouse bukanlah alat input utama yang sederajat dengan keyboard. Tanpa mouse pun, kita masih bisa mengoperasikan komputer, hanya saja di era GUI (Graphical User Interface) ini kita harus mau bersusah payah karena harus menggunakan sistem operasi DOS atau berbasiskan text command line. Keyboard sangat penting untuk memberikan input atau masukan data 1 / 5
2 kekomputer. Akan tetapi, di sisi lain ada satu perangkat yang dapat melakukan interception atau pencegatan atas basis data yang dikirim oleh keyboard ke komputer. apakah kita dapat berkelit dari jebakan ini? jawabannya "bisa". Klik disini untuk mengetahui lebih detail. Perkembangan Keylogger. Sejalan dengan perkembangan dunia komputer, keylogger pun mengalami perkembangan. Para pembuat keylogger senantiasa memperbarui teknologi keylogger sehingga mampu mengantisipasi perkembangan jaman dan tetap andal dalam urusan mata-mata. Awalnya keylogger hanya berfungsi mendeteksi penekanan tombol keyboard saja. Tapi sekarang, keylogger telah mempunyai banyak fitur dan para pemrogramnya menambahkan fitur lain yang mendukung kerja keylogger untuk mencuri data atau memonitor aktivitas user ketika bekerja. Misalnya ada keylogger yang mampu mendeteksi dan merekam penekanan tombol kiri dan kanan mouse, mencatat file-file yang sedang dijalankan user, merekam aktivitas copy-paste, alamat url yang dikunjungi, merekam aplikasi yang dijalankan, program yang di install dan di uninstall, dan juga merekam tampilan layar monitor secara berkala dama bentuk file gambar. Yang terakhir ini memang diperlukan, yakni untuk memberikan gambaran visual tentang apa yangs edang terjadi dan apa yang sedang dilakukan oleh user. Ada pepatah "a picture means thousand of word". Sepertinya inilah alasan yang mendorong para pemrogram keylogger menambahkan fitur ini ke dalam program buatannya. Banyaknya fitur yang semakin berkembang tersebut membuat posisi keylogger menjadi sebuah perangkat yang hebat dalam memata-matai kegiatan user. Sekarang bukan hanya hentakan keyboard saja yang direkam, tetapi semua aktivitas user juga dicatat. User yang tidak tahu bahwa ia sedang bekerja pada komputer yang telah dipasangi keylogger, semua data pentingnya dapat diketahui oranglain, termasuk password dan (yang paling fatal) data kartu kreditnya. Teknologi keylogger masih terus berkembang, banyak keylogger dilengkapi dengan fitur log-file delivery yang memungkinkan data pantauan keylogger dikirimkan ke alamat . Pengiriman data tersebut dapat diatys secara periodik, berdasarkan waktu atau akumulasi data yang telah dicapau (misalnya sudah mencapai 30kb). Kita tinggal menunggu data hasil pantauan tersebut dengan secara periodik membuka . Dengan demikian, keylogger bisa menjadi salah satu alternatif perangkat monitoring jarak jauh (remote monitoring device). 2 / 5
3 Macam-macam keylogger. Keylogger yang sangat banyak jumlahnya, dapat dikelompokkan menjadi dua bagian besar yaitu hardware keylogger dan software keylogger. Hardware keylogger dan software keylogger memiliki karakteristik masing-masing sehingga sulit menentukan mana yang paling baik dari keduanya. 1. Hardware Keylogger Seperti namanya, hardware merupakan benda berwujud, dapat disentuh, dapat diraba, dan dapat dipegang. Bentuk hardware keylogger ada yang sebesar baterai berukuran AA. Ia dipasang pada ujung kabel keyboard yang berperan sebagai perantara keyboard dengan komputer (CPU). Hardware keylogger akan melakukan interception atau pencegatan masuknya data dari keyboard saat user mengetik. Jelasnya, data yang mengalir dari keyboard akan melalui hardware keylogger ini dan dibajak sekaligus direkam sebelum akhirnya diteruskan kekomputer sebagaimana adanya. Hardware keylogger ini mempunyai kelebihan : - Perangkat ini merekam apa saja yang user ketik pada papan keyboard, termasuk dokumen, password, naskah pada word, , chatting, alamat situs, dll. - Tidak ada satupun software yang perlu diinstall. - Penggunaanya sangat mudah, kita tinggal memasangnya pada ujung keyboard dan perangkat ini langsung bekerja. - Tidak membutuhkan sumber daya komputer seperti memori atau ruang harddisk - Dapat bekerja dengan tidak bergantung pada sistem operasi yang digunakan oleh komputer - Perangkat ini bersifat siluman (stealth and invisible) secara software. Kelemahan atau kekurangan hardware keylogger yaitu : - Menyebabkan perubahan pada fisik komputer dengan kentara sehingga user yang jeli akan bertanya-tanya mengenai perubahan fisik komputernya. - Keylogger jenis ini hanya dapat melakukan pencegatan data dari keyboard saja. 3 / 5
4 - Tidak dapat melakukan pengiriman file hasil pantauan melalui internet 2. Software Keylogger Berbeda dengan hardware keylogger, software keylogger sama seperti software pada umumnya. Hanya peranannya saja yang berbeda, yaitu sebagai perangkat spionase atau mata-mata. Keylogger dalam wujud software ini sangat banyak jumlahnya dibandingkan dengan hardware keylogger. Berikut ini kelebihan software keylogger : - Tidak menyebabkan perubahan fisik pada komputer - Mempunyai fitur fitur pemantauan yang lebih luas dan banyak daripada hardware keylogger - Ada software keylogger yang mendukung pengiriman file data hasil pantauan melalui internet. Kelemahan software keylogger diantaranya : - Tidak semua software keylogger dapat bekerja secara siluman. Sebagian keylogger jenis ini masih terlihat dalam daftar kotak dialog End Task. - Software keylogger akan melakukan monitoring secara terus menerus, sehingga akan memberatkan sistem. - Bergantung pada sistem operasi yang digunakan, Keylogger bak pisau bermata dua 4 / 5
5 Semua teknologi sesungguhnya sesuatu yang bersifat netral. Ia mengikuti saja kemana manusia mengarahkannya. Pernyataan diatas terkesan filosofis, tapi inilah adanya. Meski keylogger bukan senjata, keberadaannya sama dengan teknologi. Keylogger bersifat netral. Keylogger bisa berada ditangan orang baik untuk kepentingan yang baik pula. Keylogger juga bisa berada ditangan orang jahat (axis of evil) untuk kepentingan yang jahat. Mungkin ada yang ingat pepatah "the man behind the gun" Yang berbahaya bukan senjatanya, tetapi orang yang berada dibelakang senjata itu. Oleh karena itu, waspadalah dengan komputer yang dipakai oleh orang banyak dan terhadap komputer orang lain bila kita sedang meminjamnya. Dengan keylogger data penting kita dapat diketahui orang lain Klik DISINI untuk berlangganan artikel dari ekurniawan.net. GRATIS! 5 / 5
1. PENDAHULUAN 5.1 Latar Belakang Masalah
1. PENDAHULUAN 5.1 Latar Belakang Masalah Serangan virus, spyware dan program membahayakan lainnya semakin meningkat kuantitas maupun kualitasnya. Hal tersebut terjadi karena semakin berkembangnya ilmu
Lebih terperinciBAB I PENDAHULUAN. atau keterlibatan dunia sehingga internet dewasa ini menjadi jendela dunia di
1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi yang sangat cepat terutama di bidang teknologi internet yang setiap saat mengalami perubahan signifikan, tidak lepas dari peranan atau
Lebih terperinciBAB IV HASIL & IMPLEMENTASI
BAB IV HASIL & IMPLEMENTASI IV.1 Implementasi Sistem Implementasi sistem dalam aplikasi Keylogger ini mencakup spesifikasi kebutuhan perangkat keras (hardware) dan spesifikasi perangkat lunak (software).
Lebih terperinciRancang Bangun Aplikasi Pemantauan Produktifitas Karyawan dengan Komponen Keylogger
Rancang Bangun Aplikasi Pemantauan Produktifitas Karyawan dengan Komponen Keylogger Rachmawati 1, Anis Cherid 2, Anita Ratnasari 3 Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Mercu
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
54 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Program 4.1.1 Spesifikasi Kebutuhan Program Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk merancang sistem ini adalah : Processor
Lebih terperinciUnhide Passwords for Firefox
Menjadi Mata-Mata Pada bab sebelumnya Anda sudah bisa membobol password facebook orang lain yang sebelumnya sudah pernah menggunakan sebuah komputer dan tersimpan dalam komputer tersebut. Kali ini kita
Lebih terperinciWaspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM
TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk
Lebih terperinciModul ke: APLIKASI KOMPUTER. Pengoperasian Dasar Windows. Fakultas FASILKOM. Ramayanti, S.Kom, MT. Program Studi Teknik Informatika
Modul ke: 3 Desi Fakultas FASILKOM APLIKASI KOMPUTER Pengoperasian Dasar Windows Ramayanti, S.Kom, MT Program Studi Teknik Informatika Pendahuluan Windows Sistem Operasi Basis GUI (Graphical User Interface)
Lebih terperinciCARA INSTALL DAN REMOVE APLIKASI. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id
CARA INSTALL DAN REMOVE APLIKASI Pemerintah Daerah Kabupaten Sleman cara menginstal dan remove/uninstall aplikasi ada beberapa cara yang akan dijelaskan dalam panduan ini terutama adalah linux yang menggunakan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1 Implementasi Sistem Implementasi sebuah sistem memerlukan yang namanya suatu perangkat baik perangkat keras maupun perangkat lunak, berikut akan dijelaskan penggunaan perangkat
Lebih terperinciBAB IV HASIL & UJI COBA
BAB IV HASIL & UJI COBA IV.1 Hasil Aplikasi keylogger yang penulis rancang dengan menerapkan algoritma string matching dapat dibuat dengan baik dan pengujian yang akan ditampilkan diharapkan bisa menampilkan
Lebih terperinciJenis-Jenis Keyboard : 1.) QWERTY 2.) DVORAK 3.) KLOCKENBERG
1. Perangkat Input Perangkat input komputer ( perangkat masukan atau input devices) adalah perangkat yang digunakan untuk memasukkan data - data dan memberikan perintah pada komputer untuk digunakan pada
Lebih terperinciBAB V PENGUJIAN SISTEM DAN IMPLEMENTASI. komponen sistem yang diimplementasikan dan mengetahui kelemahan dari
BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI 5.1. Pengujian Pengujian merupakan bagian yang terpenting dalam siklus pembangunan perangkat lunak. Pengujian dilakukan untuk untuk memeriksa kekompakan antara komponen
Lebih terperinciTIPS PENGAMANAN TRANSAKSI
TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk
Lebih terperinciBAB V IMPLEMENTASI SISTEM
BAB V IMPLEMENTASI SISTEM Sistem setelah dianalisa dan dirancang, maka sistem tersebut siap diterapkan atau diimplementasikan. Tahap implementasi sistem ini merupakan tahap meletakkan perancangan sistem
Lebih terperinciGambar Rancangan Layar Halaman Kuis Guru (Langkah Dua)
Gambar 4.149 Rancangan Layar Halaman Kuis Guru (Langkah Dua) 270 Gambar 4.150 Rancangan Layar Halaman Kuis Guru (Cek) 271 Gambar 4.151 Rancangan Layar Halaman Nilai Guru 272 Gambar 4.152 Rancangan Layar
Lebih terperinciBAB V IMPLEMENTASI SISTEM
BAB V IMPLEMENTASI SISTEM Sistem setelah dianalisa dan dirancang, maka sistem tersebut siap diterapkan atau diimplementasikan. Tahap implementasi sistem ini merupakan tahap meletakkan perancangan sistem
Lebih terperinciBAB IV HASIL DAN UJI COBA
77 BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Penulis merancang program sistem pakar untuk menentukan klasifikasi kendaraan bermotor menggunakan metode forward chaining dengan menggunakan bahasa pemogram
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Pembahasan mengenai hasil mencakup spesifikasi perangkat keras (hardware) dan perangkat lunak (software) serta tampilan output perangkat lunak. IV.1.1.
Lebih terperinciMateri #1 ESA121 Pengantar Aplikasi Komputer 2013 INTERNET & BLOG
INTERNET & BLOG Komputer Adalah alat yang dipakai untuk mengolah data menurut prosedur yang telah dirumuskan. Terdiri dari 2 bagian besar yaitu: 1. Perangkat keras (hardware), dan 2. Perangkat lunak (software).
Lebih terperinciSISTEM AKADEMIK YARSI. Modul Pelatihan Dosen. Syarifu Adam syarifu.adam@optimaconsultant.com Ext. 1504
SISTEM AKADEMIK YARSI Modul Pelatihan Dosen Syarifu Adam syarifu.adam@optimaconsultant.com Ext. 1504 Daftar Isi Contents I. Login... 2 II. Kalender Akademik... 3 III. Menu Penilaian... 4 III.1 Input Nilai...
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. rupa sehingga dapat memudahkan pengguna untuk menggunakan aplikasi
BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Sistem Tahap ini merupakan pembuatan perangkat lunak yang disesuaikan dengan rancangan atau desain sistem yang telah dibuat. Aplikasi yang dibuat akan
Lebih terperinciComputer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer
Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah
Lebih terperinciPanduan Webmail GMAIL. Webmail GMAIL
Webmail GMAIL Gmail merupakan webmail berbasis dari search engine Google (www.google.com). Menurut pengalaman penulis, saat ini Gmail merupakan free webmail terbaik yang pernah ditemui sepanjang perjalanan
Lebih terperinciPENGGUNAAN APLIKASI E-LEARNING BERBASIS MOODLE BAGI DOSEN. Oleh: Retno Sayekti
PENGGUNAAN APLIKASI E-LEARNING BERBASIS MOODLE BAGI DOSEN Oleh: Retno Sayekti Pendahuluan E-Learning IAIN Sumatera Utara Melakukan pendaftaran akun pada aplikasi Mengedit setting profil Memasukkan poto
Lebih terperinciPEDOMAN PENGOPERASIAN. Aplikasi e-procurement Untuk Penyedia Barang/Jasa Versi 1.0
PEDOMAN PENGOPERASIAN Aplikasi e-procurement Untuk Penyedia Barang/Jasa Versi 1.0 Aplikasi Sistem e-procurement PT. Pelabuhan Indonesia III (Persero) DAFTAR ISI : I PENDAHULUAN... 1 1. Tujuan... 3 2. Alur
Lebih terperinciPROSEDUR MENJALANKAN PROGRAM
PROSEDUR MENJALANKAN PROGRAM Berikut langkah-langkah menjalankan fitur Parent Dashboard pada aplikasi Parental Control : - Untuk melakukan Login 1. Pastikan Anda sudah memiliki account untuk melakukan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Sistem pada penelitian ini menerapkan algoritma string matching untuk mengenali fungsi input yang ada keyboard, input yang didapat dari keyboard akan diambil
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI SISTEM
BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM 4. 1 Implementasi Sistem Atau Aplikasi 4. 1. 1 Spesifikasi Sistem Aplikasi pengolahan jurnal online berbasis web dibuat dengan menggunakan bahasa PHP 5.0 sebagai
Lebih terperinciBAB V IMPLEMENTASI SISTEM. perangkat kerasnya telah dipersiapkan, Kegiatan implementasi sistem ini meliputi
BAB V IMPLEMENTASI SISTEM 5.1. Implementasi Tahap implementasi dapat diterapkan jika sistem perangkat lunak dan perangkat kerasnya telah dipersiapkan, Kegiatan implementasi sistem ini meliputi kebutuhan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA Program Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma MD5 ini dibangun dengan tujuan untuk menjaga keamanan data teks yang dikirimkan ke user lain dengan
Lebih terperinciBab 3 Metoda dan Perancangan Sistem
Bab 3 Metoda dan Perancangan Sistem Pada bab ini akan dibahas mengenai metode perancangan yang digunakan dalam membuat perancangan sistem aplikasi pendeteksian kata beserta rancangan design interface yang
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA Program aplikasi multi chatting ini mengirim teks ke pada klient dan server didalam suatu jaringan LAN, ini dibangun dengan tujuan untuk berkomunikasi pada LAN, sehingga pengguna
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. harus disediakan server, perangkat lunak (software), perangkat keras (hardware)
144 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Untuk mengimplementasikan aplikasi e-learning ini, terlebih dahulu harus disediakan server, perangkat lunak (software), perangkat keras (hardware) untuk
Lebih terperinciBAB V IMPLEMENTASI SISTEM
BAB V IMPLEMENTASI SISTEM Sistem setelah dianalisa dan dirancang, maka sistem tersebut siap diterapkan atau diimplementasikan. Tahap implementasi sistem ini merupakan tahap meletakkan perancangan sistem
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. aplikasi sistem informasi geografis ini adalah : a. Spesifikasi perangkat keras minimum : memori 64 MB.
92 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Perangkat keras (Hardware) Perangkat keras yang dibutuhkan untuk mengoperasikan program aplikasi sistem informasi geografis ini adalah : a. Spesifikasi
Lebih terperinci.:: INTERNET LANJUTAN ::.
.:: INTERNET LANJUTAN ::. A. BROWSING Browsing adalah suatu kegiatan pencarian data atau informasi di internet dengan cara klik-mengklik menu atau kategori suatu situs. Secara mudahnya, browsing adalah
Lebih terperinciModul di Yahoo
Penyusun : Nurita Putranti, S.Kom NIP. 198402152008022002 Cara Membuat Email Pada Web Yahoo 1. Pada link Address ketikan situs web www.yahoo.co.id. Setelah memasukan alamat web yahoo maka akan tampil beranda
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
149 BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai langkah-langkah implementasi yang dilakukan pada rancangan jaringan pada PT Tiki Jalur Nugraha Ekakurir. Pada bab ini juga akan dilakukan
Lebih terperinciAPLIKASI KOMPUTER (APLIKOM)
MODUL PERKULIAHAN APLIKASI KOMPUTER (APLIKOM) Pengoperasian Dasar Windows Fakultas Program Studi Tatap Muka Kode MK Disusun Oleh Ilmu Komputer Teknik Informatika 03 Abstract Modul ini membahas tentang
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. membantu untuk lebih memahami jalannya aplikasi ini. Sistem atau aplikasi dapat
BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Implementasi Sistem Implementasi sistem adalah implementasi dari analisis dan desain yang telah dibuat sebelumnya. Sehingga diharapkan dengan adanya implementasi
Lebih terperinciBAB V IMPLEMENTASI SISTEM
BAB V IMPLEMENTASI SISTEM Tahapan implementasi merupakan kelanjutan dari kegiatan rancangan sistem dan dapat dipandang sebagai suatu usaha untuk mewujudkan sistem yang telah dirancang. Langkah langkah
Lebih terperinciBuku Panduan bagi Pengguna MODEM USB Model : BRG-U100 Ver. USB B
Buku Panduan bagi Pengguna MODEM USB Model : BRG-U100 Ver. USB-100-2.0-B Bromex Tower 803 #731-2, Janghang-Dong, IIsandong-Gu, Goyang-Si, Gyonggi-Do, Korea Daftar Isi 1. Instalasi Modem USB CDMA 2 1.1
Lebih terperincio Memahami kegunaan sistem operasi dan aplikasi 'IN lima LAM 101'UTII Obyektif o Mengetahui perangkat keras komputer
'IN lima LAM 101'UTII, j~ it~ ' ~,,,';"'~' : ~~cr'-;'-:'''''t~' ;; -, ~,,;~~:'O; ' ' ~ h -p~~ ',"'I:,;:',"- ""~~'~: r J Obyektif o Mengetahui perangkat keras komputer o Mengetahui perangkat lunak komputer
Lebih terperinciAplikasi Komputer. Sejarah & Pengoperasian Windows 7. M. Arif Budiyanto, S.Kom, M.Hum. Modul ke: Fakultas Fasilkom. Program Studi Teknik Infromatika
Aplikasi Komputer Modul ke: Sejarah & Pengoperasian Windows 7 Fakultas Fasilkom M. Arif Budiyanto, S.Kom, M.Hum Program Studi Teknik Infromatika www.mercubuana.ac.id Sistem Operasi Secara garis besar sistem
Lebih terperinciINTERNET DAN BLOG. Materi #1 ESA121 Pengantar Aplikasi Komputer Ganjil 2015/2016
#1 INTERNET DAN BLOG Komputer Adalah alat yang dipakai untuk mengolah data menurut prosedur yang telah dirumuskan.terdiri dari 2 bagian besar yaitu: 1. Perangkat keras (hardware), dan 2. Perangkat lunak
Lebih terperinciAchmad Rizali Makalah Sistem Operasi 1
Achmad Rizali Makalah Sistem Operasi 1 DAFTAR ISI BAB I : PENDAHULUAN A. Latar belakang... 3 B. Tujuan... 3 C. Manfaat... 3 BAB II : PEMBAHASAN A. Sejarah Sistem Operasi Komputer... 4 B. Fungsi Sistem
Lebih terperinciSistem Operasi. Teknologi Informasi
Sistem Operasi Teknologi Informasi Pembahasan Definisi Sistem Operasi. Peran Sistem Operasi dalam Sistem Komputer. Tujuan Sistem Operasi. Sejarah perkembangan Sistem Operasi. Proses Booting Komputer BIOS
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 1.1 Spesifikasi Sistem Spesifikasi sistem yang dibutuhkan untuk mengakses aplikasi berbasis web ini yaitu : 1.1.1 Kebutuhan Hardware Spesifikasi perangkat keras yang dibutuhkan
Lebih terperinciBAB IV HASIL RANCANGAN
BAB IV HASIL RANCANGAN 4.1. Spesifikasi Hardware dan Kebutuhan Software Dalam pengimplementasian sistem informasi pemesanan kendaraan operasional berbasis web pada PT. Bank Rakyat Indonesia (Persero),
Lebih terperinciBAB III ANALISA DAN PERANCANGAN 3.1 ANALISA PERANGKAT LUNAK BASIS DATA MULTIMEDIA
BAB III ANALISA DAN PERANCANGAN 3.1 ANALISA PERANGKAT LUNAK BASIS DATA MULTIMEDIA Dalam bagian ini akan dianalisis berbagai hal yang berkaitan dengan perancangan dan implementasi aplikasi multimedia. Analisis
Lebih terperinciY o u C a n S e e, Y o u C a n E a t, Y o u C a n B u y
Y o u C a n S e e, Y o u C a n E a t, Y o u C a n B u y PANDUAN PORTAL UKM XT TAHAP 1 Pendaftaran Akun TAHAP 1 Pendaftaran Akun Masuk ke portal UKM melalui web browser, ketik alamat url : ukm.xtsquare.co.id
Lebih terperinciDewi Wijayanti, S.Kom
PERALATAN DAN PERKEMBANGAN TEKNOLOGI INFORMASI DAN KOMUNIKASI (T.I.K) 1 Dewi Wijayanti, S.Kom Bahan Ajar Kelas VII Semester I SMP Islam Al-Abidin SURAKARTA PENDAHULUAN Teknologi Informasi adalah ilmu yang
Lebih terperinci1. Setelah kita merakit PC, maka agar hardware dapat berfungsi dan fungsi komputer dapat dijalankan, maka kita harus menginstal... a. BIOS d.
1. Setelah kita merakit PC, maka agar hardware dapat berfungsi dan fungsi komputer dapat dijalankan, maka kita harus menginstal... a. BIOS d. Anti virus b. Sistem operasi e. Hardware c. Software 2. Sistem
Lebih terperinciBAB V IMPLEMENTASI DAN PEMBAHASAN. menggunakan Aplikasi Administrasi Informasi Publik yaitu: Software yang mendukung aplikasi ini, yaitu:
BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem Yang Digunakan Berikut ini adalah hardware dan software yang dibutuhkan untuk menggunakan Aplikasi Administrasi Informasi Publik yaitu: a. Software Pendukung
Lebih terperinciBAB V IMPLEMENTASI SISTEM
BAB V IMPLEMENTASI SISTEM 5.1 Lingkungan Implementasi Implementasi aplikasi ini meliputi kebutuhan perangkat lunak, perangkat keras, form program yang sesuai, query yang digunakan, pemrograman dan pengujian
Lebih terperincikeseluruhan jaringan Suatu Bank yang ada di Indonesia ataupun yang ada di Negara-negara lain menggunakan sarana WAN untuk saling terhubung, Biasanya W
MODUL 1 PENGENALAN LAYANAN JARINGAN TUJUAN PEMBELAJARAN: 1. Mahasiswa memahami tentang konsep Jaringan 2. Mahasiswa memahami kegunaan jaringan 3. Mahasiswa mampu menggunakan contoh layanan jaringan DASAR
Lebih terperinciBrowser Hijacker Trojan Horse Spyware
Malware Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya. Malware adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya
Lebih terperinciMengidentifikasi Masalah Melalui Gejala Yang Muncul
MENDIAGNOSIS PERMASALAHAN PENGOPERASIAN PC & PERIFERAL Mengidentifikasi Masalah Melalui Gejala Yang Muncul DEPAN PETA KEDUDUKAN KOMPETENSI Dasar Kejuruan Level I ( Kelas X ) Level II ( Kelas XI ) Level
Lebih terperinciBAB IV HASIL DAN ANALISIS
36 BAB IV HASIL DAN ANALISIS 4.1. Identifikasi Permasalahan Langkah awal ini dilakukan dengan melakukan wawancara secara langsung kepada pemilik PD. Anak Dunia. Hal ini dimaksudkan untuk mengetahui secara
Lebih terperincihttps://pengawaspinrang.wordpress.com MANUAL BOOK penggunaan blog Pengawa Sekola Idarahma Ibrahim
https://pengawaspinrang.wordpress.com MANUAL BOOK penggunaan blog Pengawa Sekola Idarahma Ibrahim PANDUAN (MANUAL) PENGGUNAAN BLOG http://pengawaspinrang.wordpress.com UNTUK PENGAWAS SEKOLAH A. Membuka
Lebih terperinciMANUAL USER INV IT UNTUK STAFF PUSAT KOMPUTER
MANUAL USER INV IT UNTUK STAFF PUSAT KOMPUTER Alamat web : http://inv it.petra.ac.id/home/tabid/36/default.aspx Merupakan Pencatatan Inventaris dan Perbaikan Hardware Pusat Komputer menyediakan data inventaris
Lebih terperinciBAB V IMPLEMENTASI SISTEM
BAB V IMPLEMENTASI SISTEM 5.1 Implementasi Sistem Implementasi adalah suatu proses penerapan rancangan program yang telah dibuat ke dalam sebuah aplikasi pemrograman sesuai dengan tujuan yang di dari program
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Adapun tampilan hasil dari program yang telah penulis rancang adalah sebagai berikut : IV.1.1. Menu Login Menu Login merupakan menu yang pertama kali ditampilkan
Lebih terperinciPanduan Penggunaan. Aplikasi Sistem Informasi Pemanfaatan Ruang Milik Jalan (SI-Rumija) Balai Besar Pelaksanaan Jalan Nasional V - Surabaya
Panduan Penggunaan Aplikasi Sistem Informasi Pemanfaatan Ruang Milik Jalan (SI-Rumija) Balai Besar Pelaksanaan Jalan Nasional V - Surabaya Tim Penyusun Daftar Isi Daftar Isi... 1 BAB I Pendahuluan... 2
Lebih terperinciBAB V IMPLEMENTASI SISTEM. informasi telah digunakan oleh pengguna. Sebelum benar-benar bisa digunakan
BAB V IMPLEMENTASI SISTEM 5.1 Tujuan Implementasi Sistem Sistem setelah dianalisa dan dirancang, maka sistem tersebut siap diterapkan atau diimplementasikan. Tahap implementasi adalah tahap dimana sistem
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dengan semakin berkembangnya teknologi informasi, pemakaian komputer sebagai pengolah dan pemroses data sangat diperlukan dalam berbagai bidang pekerjaan. Salah
Lebih terperinciDAFTAR ISI. A. Memperkenalkan Kentongan... 1
DAFTAR ISI A. Memperkenalkan Kentongan... 1 B. Mulai Menggunakan Kentongan... 1 1. Memasang Kentongan di Android... 2 2. Memasang Kentongan di iphone / ios... 2 3. Membuka Aplikasi Kentongan... 2 4. Anda
Lebih terperinciBAB 4 IMPLEMENTASI SISTEM APLIKASI JAVA VIDEO CONFERENCE. 1. Prosesor 500 MHz atau lebih tinggi, MB RAM minimum, 3. 1 MB free hardisk space
BAB 4 IMPLEMENTASI SISTEM APLIKASI JAVA VIDEO CONFERENCE 4.1 User Requirement 4.1.1 Hardware Requirement Aplikasi ini dapat berjalan pada komputer dengan spesifikasi minimum sebagai berikut: 1. Prosesor
Lebih terperinciBAB 1 PENDAHULUAN. dapat memudahkan pengelolahan dan memanfaatkan data secara efektif dan efesien. Kantor
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan komputer dalam menyelesaikan pekerjaan sangat dibutuhkan peranannya untuk dapat memudahkan pengelolahan dan memanfaatkan data secara efektif dan efesien.
Lebih terperinciOPERASIONAL KOMPUTER
OPERASIONAL KOMPUTER A. Menghidupkan Komputer Langkah-langkah menghidupkan komputer (diasumsikan bahwa komputer sudah dirakit/built up dan terdapat software OS dan lain-lain di dalamnya) adalah: 1. Tancapkan
Lebih terperinciSleman Sembada, Sleman Membaca PERPUSTAKAAN DIGITAL BUKU MANUAL SLEMAN1 VERSI WINDOWS
Sleman Sembada, Sleman Membaca VERSI WINDOWS PERPUSTAKAAN DIGITAL BUKU MANUAL SLEMAN1 DINAS PERPUSTAKAAN DAN KEARSIPAN Petunjuk Penggunaan Aplikasi Perpustakaan Digital OVERVIEW SLEMAN SEMBADA - SLEMAN
Lebih terperinciCara Mudah Menganalisa Komputer Atau Laptop
Cara Mudah Menganalisa Komputer Atau Laptop Dika Nurul Handayani nurul.dhandayani@gmail.com Abstrak Mengejutkan, 65 % penyebab komputer bermasalah bukan dari virus, spyware, atau harddisk yang gagal. Penyebab
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. spesifikasi minimum sebagai berikut: Server yang dibutuhkan sebagai Internet gateway di PT.
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Sumber Daya yang Dibutuhkan 4.1.1.1 Kebutuhan Perangkat Keras Dalam membangun sistem ini, dibutuhkan kebutuhan perangkat keras dengan spesifikasi
Lebih terperinciONSCREENKEYS 5. Windows XP / Windows Vista / Windows 7 / Windows 8 / Windows 10
ONSCREENKEYS 5 Windows XP / Windows Vista / Windows 7 / Windows 8 / Windows 10 DESKRIPSI PRODUK Pintar ini keyboard pada layar dengan fitur klik mouse virtual dan keluaran suara memungkinkan untuk mengetik
Lebih terperinci2.2. Perangkat Keras dan Fungsinya
CPU adalah prosesor berupa chip silicon yang berfungsi mengolah data. PC dapat berbentuk tower atau desktop. d. Komputer Portabel adalah computer yang berukuran lebih kesil daripada PC sehingga mudah dibawa
Lebih terperinciMODUL 1 PENGENALAN LAYANAN JARINGAN
MODUL 1 PENGENALAN LAYANAN JARINGAN TUJUAN PEMBELAJARAN: 1. Mahasiswa memahami tentang konsep Jaringan 2. Mahasiswa memahami kegunaan jaringan 3. Mahasiswa mampu menggunakan contoh layanan jaringan DASAR
Lebih terperinciBAB V IMPLEMENTASI SISTEM
BAB V IMPLEMENTASI SISTEM Sistem setelah dianalisa dan dirancang, maka sistem tersebut siap diterapkan atau diimplementasikan. Tahap implementasi sistem ini merupakan tahap meletakkan perancangan sistem
Lebih terperinciMenerapkan pembuatan antar muka (User Intreface) pada aplikasi
Menerapkan pembuatan antar muka (User Intreface) pada aplikasi Menerapkan pembuatan antar muka (User Intreface) pada aplikasi Definisi dan Karakteristik Antar Muka ( Interface) Prinsip Perancangan Antar
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya uji coba Pada perancangan aplikasi chatting menggunakan algoritma kriptografi vigenere cipher, penulis melakukan uji coba terhadap program aplikasi yang telah selesai
Lebih terperinciSteganopassword sebagai Validasi Login User
Steganopassword sebagai Validasi Login User Adrian Edbert Luman - 13507057 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,
Lebih terperinciBAB 3 PERANCANGAN SISTEM. Perancangan sistem yang dilakukan merupakan analisis perangkat lunak, analisis
BAB 3 PERANCANGAN SISTEM 3.1 Perancangan Sistem Perancangan sistem yang dilakukan merupakan analisis perangkat lunak, analisis program dan model yang akan dibuat. Oleh karena itu semua data yang ada didalam
Lebih terperinciMembuat Blog Menggunakan Wordpress
Membuat Blog Menggunakan Wordpress - 2013 Pengertian Blog Blog atau Weblog adalah buku harian online yang diisi secara terus menerus secara periodik. Blog pada awalnya hanya dimiliki oleh artis dan selebriti
Lebih terperinciModul Pengguna SCeLE
Modul Pengguna SCeLE Halaman utama SCeLE SCeLE adalah sistem yang berbasis web, sehingga untuk dapat menggunakannya dibutuhkan web browser (Internet Explorer / Mozilla / Netscape / Opera / dll). Untuk
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi dengan baik adalah : a. Prosesor Intel Pentium IV atau lebih tinggi
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem 4.1.1 Spesifikasi Perangkat Keras Spesifikasi perangkat keras minimum yang digunakan untuk dapat menjalankan aplikasi dengan baik adalah : a. Prosesor
Lebih terperinciHak Cipta Pada
Mata Diklat : Keterampilan Komputer Dan Pengelolaan Informasi Program studi : Semua Program studi Kompetensi : Mengoperasikan Sistem Operasi (Windows XP) Kode : SWR.OPR.200.(1).A Durasi Pemelajaran : 10
Lebih terperinciDAFTAR ISI DISKOPUMKM.PAPUA.GO.ID 1
DAFTAR ISI 1. PENGGUNAAN... 2 1.1 Cara Membuka Situs... 2 1.2 Membuat master data user... 3 1.3 Membuat master Program... 5 1.4 Membuat master sub program... 6 1.5 Melihat Laporan... 8 1.6 Logout... 14
Lebih terperinciBAB V IMPLEMENTASI SISTEM
BAB V IMPLEMENTASI SISTEM Sistem setelah dianalisa dan dirancang, maka sistem tersebut siap diterapkan atau diimplementasikan. Tahap implementasi adalah tahap dimana sistem yang dibuat telah digunakan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem Pada bab ini akan dibahas mengenai implementasi sistem berdasarkan analisis dan perancangan yang telah dilakukan pada bab sebelumnya, dan dilanjutkan
Lebih terperinciBAB IV PENGUJIAN DAN ANALISA ALAT
BAB IV PENGUJIAN DAN ANALISA ALAT Bab ini akan membahas tentang pengujian dan simulasi alat pengendali pintu dan kamera yang menggunakan perangkat yang telah di sebutkan pada bab sebelumnya. Terdapat pengujian
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Istilah komputer berasal dari bahasa latin computer yang berarti menghitung. Dalam bahasa Inggris komputer berasal dari kata to compute yang artinya menghitung.
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. terhadap aplikasi analisis kepuasan pelanggan pada Speedrocky Gym Surabaya.
71 BAB IV IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai implementasi dan evaluasi sistem terhadap aplikasi analisis kepuasan pelanggan pada Speedrocky Gym Surabaya. 4.1 Kebutuhan Sistem
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1 Analisis Sistem Keylogger merupakan aplikasi yang digunakan untuk merekam segala aktifitas pada komputer yang berhubungan dengan fungsi keyboard, metode string matching
Lebih terperinciMEMBUAT BLOG DI WORDPRESS
MEMBUAT BLOG DI WORDPRESS Blog adalah salah satu aplikasi internet yang sangat digemari pada sat ini, karena di samping tersedia secara gratis, juga dapat dikembangkan sesuai dengan tujuan dari si empunya
Lebih terperinciBAB X Upload File ke Internet
BAB X Upload File ke Internet Bila anda telah membuat halaman-halaman web yang tersimpan sebagai file-file HTML dalam hardisk komputer anda, berarti anda telah mempunyai website sendiri secara offline.
Lebih terperinciMerancang User Interface Berbasis Web E-commerce
Merancang User Interface Berbasis Web E-commerce Diajukan Sebagai Syarat Untuk Memebuhi Tugas Pertemuan 9 Disusun Oleh : Nama :Roy Rinaldi NIM :41514110130 Fakultas Jurusan : Ilmu Komputer : Teknik Informatika
Lebih terperinciMICROSOFT WINDOWS 1.1. Pengenalan Windows 1.2. Memulai Windows Xp Profesional
MICROSOFT WINDOWS 1.1. Pengenalan Windows Windows adalah salah satu software sistem operasi yang dikeluarkan oleh perusahaan Microsoft Inc. Microsoft Windows adalah software sistem informasi yang paling
Lebih terperinciBAB 5 IMPLEMENTASI. 5.1 Jadwal Implementasi Sistem. Untuk membantu pengguna dalam pemakaian basis data diberikan panduan
BAB 5 IMPLEMENTASI 5.1 Jadwal Implementasi Sistem Untuk membantu pengguna dalam pemakaian basis data diberikan panduan pengoperasiannya. Jadwal dari rencana implementasi adalah sebagai berikut : Tabel
Lebih terperinciMANUAL MANUAL PENGOPERASIAN ADMINISTRATOR WEB KABUPATEN PNPM PISEW
MANUAL MANUAL PENGOPERASIAN ADMINISTRATOR WEB KABUPATEN PNPM PISEW www.pnpm-pisew.org RISE Regional Infrastructure social And Economic Development TIM KOORDINASI PISEW PUSAT 1 MANUAL PENGOPERASIAN WEB
Lebih terperinci