BAB 2 LANDASAN TEORI. statistik yang dikemukakan oleh ilmuwan Inggris Thomas Bayes, yaitu

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 2 LANDASAN TEORI. statistik yang dikemukakan oleh ilmuwan Inggris Thomas Bayes, yaitu"

Transkripsi

1 BAB 2 LANDASAN TEORI 2.1. Algoritma Bayesian Filtering Bayesian filtering merupakan metode terbaru yang digunakan untuk mendeteksi spam mail. Algoritma ini memanfaatkan metode probabilitas dan statistik yang dikemukakan oleh ilmuwan Inggris Thomas Bayes, yaitu memprediksi probabilitas di masa depan berdasarkan pengalaman di masa sebelumnya. Dua kelompok peneliti, satu oleh Pantel dan Lin, dan yang lain oleh Microsoft Research memperkenalkan metode statistik Bayesian filtering ini pada teknologi anti spam filter. Tetapi yang membuat algoritma Bayesian filtering ini popular adalah pendekatan yang dilakukan oleh Paul Graham (Stuart J.Russel and Peter Narvig,1995,h426). Bayesian filtering mendeteksi spam dengan cara menghitung probabilitas kata dari suatu pesan (mail) berdasarkan isinya. Probabilitas ini dapat dihitung dengan terlebih dahulu membuat suatu database spam mail dan database non spam mail. Kemudian dengan suatu metode training, software anti spam yang menggunakan algoritma Bayesian dapat dilatih untuk melihat kata-kata yang sering digunakan pada spam mail, sehingga pada akhirnya dihasilkan filter anti spam yang akurat dengan sesedikit mungkin false positives. False positives adalah legal yang ditujukan kepada penerima, tetapi karena kesalahan dari filter anti spam, dikategorikan menjadi spam mail. Pada dasarnya, algoritma Bayesian filtering merupakan pengembangan dari algoritma penilaian pesan (scoring content-based filter, hampir sama dengan

2 9 keywords filtering) yaitu filter mencari karakteristik kata-kata yang banyak digunakan pada spam mail, kata-kata ini diberi nilai individual, dan nilai spam secara keseluruhan dihitung dari nilai individual tersebut. Tetapi algoritma ini memiliki kelemahan yaitu karakteristik kata-kata pada spam mail dan non-spam mail berbeda-beda untuk setiap individu. Kata business misalnya yang untuk sebagian orang akan termasuk pada karakteristik kata-kata pada spam mail, tetapi untuk perusahaan tertentu yang bergerak di bidang itu, kata business tersebut termasuk pada non-spam mail. Dapat dikatakan bahwa algoritma scoring contentbased filter ini tidak kompatibel. Lain halnya dengan scoring content-based filter, Bayesian filtering membuat daftar karakteristik kata-kata spam dan non-spam mail secara otomatis. Tentunya terlebih dahulu, kita harus mengklasifikasikan mana saja yang termasuk spam mail dan mana yang termasuk non-spam mail. Bayesian filter menghitung probabilitas dari kata-kata yang umum digunakan pada spam mail berdasarkan klasifikasi ini. Karakteristik dari spam mail yang dapat diidentifikasi antara lain berdasarkan kata-kata pada body message dan header message. Spam mail dapat dikategorikan sebagai berikut : 1. Junk mail yaitu yang dikirimkan secara besar-besaran dari suatu perusahaan bisnis, yang sebenarnya tidak kita inginkan. 2. Non-commercial spam, misalnya surat berantai atau cerita humor yang dikirimkan secara masal tanpa tujuan komersial tertentu.

3 10 3. Pornographic spam yaitu yang dikirimkan secara masal untuk mengirimkan gambar-gambar pornografi. 4. Virus spam yaitu yang dikirimkan secara masal, dan mengandung virus atau Trojans. Spam mail juga mempunyai beberapa karakteristik sebagai berikut: 1. Embedded Images Embedded images merupakan gambar-gambar yang dimuat di spam mail, umumnya gambar tidak akan langsung terlihat, karena hanya merupakan link. Begitu pemakai terkoneksi ke internet, software pemakai akan langsung men-download gambar tersebut dari sumbernya melalui link internet. Celakanya, pada saat software pemakai mendownload gambar, terjadi komunikasi antara komputer pemakai dengan komputer spammer. Pada saat itu juga, alamat pemakai akan terkirim tanpa sepengetahuan pemakai. Dengan dikirimnya alamat pemakai, spammer akan mengetahui bahwa pemakai tersebut masih aktif, dan para spammer akan mengirimkan spam mail lebih banyak lagi. 2. Tracking ID Biasanya spam mail menyisipkan tracking ID semacam identitas dalam bentuk karakter alfanumerik. ID ini digunakan untuk pendataan spam mail para spammer, misalnya dari seluruh spam mail yang dikirim, berapa yang kembali dan berapa yang diterima.

4 11 3. Alamat Palsu Istilah pemalsuan alamat pengirim ini sering disebut Forgery. Alamat palsu yang dipakai kadang-kadang sangat sulit dimengerti, misalnya Tentu saja ini disengaja untuk menghindari balasan dari penerima spam mail. Spammer biasanya memakai alamat asli, tetapi milik orang lain. Akibatnya orangorang inilah yang menerima korban kemarahan dalam bentuk jumlah e- mail yang sangat besar atau bomb Rumus Bayes adalah : Dasar dari teorema naive Bayesian yang dipakai dalam pemrograman P( H A) i = P( A Hi). P( Hi) P( A) Dengan: P ( A) = P( A H1) + P( H 1) P( A Hn) + P( Hn) Dengan: P(H i A) adalah peluang kejadian H i dengan syarat A i dimulai dari 1 hingga n Proses Pelatihan Pada proses pelatihan , koleksi spam mail dan non-spam mail yang sebelumnya telah disediakan dideteksi terlebih dahulu dengan menggunakan

5 12 algoritma Bayesian Filtering. Proses ini perlu dilakukan untuk menghitung nilai spamicity setiap token yang memiliki kemungkinan terdapat pada spam mail. Langkah-langkah yang dilakukan pada proses pelatihan adalah sebagai berikut: 1. Kumpulkan semua token yang terdapat pada spam mail dan non-spam mail yang akan dilatih. 2. Hitung probabilitas setiap token dengan rumus: Jumlah token yang sama pada non - spam mail P ( non - spam mail) = Jumlah non - spam mail yang dilatih P ( spam mail) = Jumlah token yang sama pada spam mail Jumlah spam mail yang dilatih 3. Hitung spamicity setiap kata dengan rumus: P( spam mail) Spamicity = ( P( spam mail) + P( non - spam mail)) 2.4. Proses Pengenalan Setiap baru yang diterima akan melalui proses pengenalan , proses ini perlu dilakukan agar dapat diketahui apakah tersebut adalah spam mail atau bukan. Langkah-langkahnya adalah: 1. Tentukan 8 token yang memiliki nilai spamicity tertinggi pada baru.

6 13 2. Tentukan 7 token yang memiliki nilai spamicity terendah pada e- mail baru. 3. Masukkan nilai spamicity tersebut ke dalam rumus dibawah ini. Untuk yang isinya kurang dari 15 token diambil semua kata yang terdapat pada tersebut. P ( e - mail ) = P ( A). P ( B ) P ( A). P ( B ) + (1 P ( A))(1 P ( B )) dengan : P(A) = probabilitas suatu dikategorikan sebagai spam dengan adanya kata a. P(B) = probabilitas suatu dikategorikan sebagai spam dengan adanya kata b Proses Penerimaan Proses penerimaan dilakukan dengan menggunakan protokol POP3 (Post Office Protocol version 3). Peran protokol ini adalah untuk mengambil yang tersimpan dalam mailbox tiap pemakai di mail server, yang biasanya juga berfungsi sekaligus sebagai SMTP (Simple Mail Transfer Protocol) server. Karena protokol SMTP tidak memiliki mekanisme penyimpanan ke mailbox dan mendistribusikannya ke tiap pemakai maka protokol POP3 mengambil peran tersebut (Choiril Amri,2003,h7).

7 14 Server POP3 menyimpan sementara tiap pemakai di dalam mailbox-nya masing-masing sebelum akhirnya di-download oleh pemakai bersangkutan menggunakan klien seperti Outlook maupun Eudora. Dalam proses pengambilan tersebut klien terhubung ke mail server menggunakan protokol POP3 yang berjalan pada TCP port 110. Skenario pengambilan dengan POP3 ini juga dapat digunakan oleh suatu mail server untuk mengambil dari mail server lain, jadi tidak terbatas digunakan oleh klien saja. Dalam berhubungan dengan server, klien POP3 menggunakan perintah-perintah yang dapat dilihat pada Tabel 1. Tabel 1 Perintah-perintah POP3 PERINTAH USER PASS QUIT STAT LIST RETR DELE ARTI Mengidentifikasi nama pemakai ke server Mengirimkan password pemakai ke server Mengakhiri koneksi dengan server Meminta informasi jumlah pesan yang tersedia Menentukan ukuran setiap pesan yang akan diambil Mengambil pesan yang terdapat di server Menghapus dari mailbox Sumber : Choirul Amri, Belajar Sendiri Mengelola Mail Server dengan MDaemon, (Jakarta : PT. Elex Media Komputindo, 2003),p.7. Proses penerimaan berlangsung sebagai berikut: 1. Koneksi ke POP Mail Server.

8 15 2. Mengirim perintah USER ke server, spesifikasi mailbox yang akan digunakan. 3. Menerima respon atas perintah USER, mengirimkan perintah PASS untuk mengirimkan password untuk membuka mailbox. 4. Menerima respon atas perintah PASS, mengirimkan perintah STAT untuk memeriksa jumlah yang ada dalam mailbox. 5. Menerima respon atas perintah STAT, mengirimkan perintah TOP untuk memulai membaca header dari yang diterima mulai dari yang pertama sampai yang terakhir. 6. Jika tidak ada lagi yang masuk, sistem berada dalam keadaan Idle sampai ada perintah untuk memeriksa yang masuk lagi. 7. Jika pemakai mengklik dua kali pada header, maka dikirim perintah RETR untuk menerima keseluruhan isi Setelah keseluruhan isi diterima, sistem kembali Idle dan menunggu pemakai memilih lain untuk diterima atau mengakhiri session. 9. Jika pemakai memilih mengakhiri session, kirim perintah QUIT ke server. 10. Setelah menerima respon atas perintah QUIT, akhiri koneksi Proses Pengiriman Proses pengiriman dilakukan dengan menggunakan protokol SMTP (Simple Mail Transfer Protocol). Protokol SMTP merupakan metode

9 16 standar yang digunakan untuk pengiriman dalam jaringan berbasis TCP/IP. Fungsi utama SMTP adalah menyampaikan dari suatu host ke host lainnya dalam jaringan. Protokol ini tidak memiliki kemampuan untuk melakukan penyimpanan dan pengambilan dari suatu mailbox. Service SMTP berjalan pada protokol TCP port 25, yang merupakan port standar service SMTP. Ketika sebuah dikirimkan ke suatu alamat maka server DNS akan mencari host tujuan berdasarkan informasi MX record yang telah didaftarkan. Host tujuan tersebut merupakan server SMTP yang siap menerima koneksi dari host lain. Setelah koneksi berhasil dilakukan maka akan di-download ke host tujuan dan disimpan dalam mailbox pemakai untuk diambil menggunakan protokol POP3. Dari sisi klien , server SMTP merupakan sarana untuk melakukan outgoing connection atau mengirimkan pesan. Sedangkan protokol POP3 merupakan sarana untuk melakukan incoming connection. Tabel 2 Perintah-perintah SMTP PERINTAH HELO MAILFROM RCPTTO DATA QUIT ARTI Mengidentifikasi pengirim kepada penerima Memberitahukan identitas host pengirim kepada host penerima Memberitahukan identitas pengirim ke host tujuan Merupakan pesan yang dikirim dalam berupa text ASCII Perintah menutup koneksi SMTP

10 17 Sumber : Choirul Amri, Belajar Sendiri Mengelola Mail Server dengan MDaemon, (Jakarta : PT. Elex Media Komputindo, 2003),p.6. Proses pengiriman berlangsung sebagai berikut : 1. Koneksi ke SMTP Mail Server. 2. Menerima ucapan selamat dari server. 3. Mengirimkan perintah HELO ke server dan menuju respon. 4. Menerima respon atas perintah HELO dan mengirimkan perintah MAILFROM untuk menandakan akan melakukan pengiriman e- mail. 5. Menerima respon atas perintah MAILFROM dan selanjutnya mengirimkan perintah RCPTTO untuk mengatakan kepada server kepada siapa itu ditujukan. 6. menerima respon dari perintah RCPTTO. Jika penerima lebih dari satu, ulangi perintah RCPTTO. 7. Jika tidak ada penerima lain yang diidentifikasikan, mengirim perintah DATA yang menandakan bahwa akan menyusul kepada server. 8. Menerima respon atas perintah DATA, kirimkan header diikuti dengan body kepada server. 9. Menerima respon tanda selesai pengiriman atas perintah DATA, logout dari server dengan mengirimkan perintah QUIT. 10. Menerima respon atas perintah QUIT dan selanjutnya mengakhiri koneksi dengan mail server.

11 Pedoman Perancangan Program Bentuk Program Suatu program dapat dibuat dengan dua cara yaitu secara Object Oriented Programming (OOP) atau secara procedural. Object Oriented Programming adalah sebuah paradigma pemrograman yang menggunakan objek dan interaksinya untuk mendesain aplikasi dan program komputer. Keunggulan yang membuat OOP semakin banyak digunakan adalah karena sifatnya yang reusable, sehingga sangat cocok untuk membuat aplikasi atau program yang besar. Untuk aplikasi dengan struktur yang sederhana, OOP akan mempersulit pembuatan program karena programmer harus merancang objek satu per satu. Sedangkan procedural programming atau yang juga dikenal dengan imperative programming adalah pemrograman berdasarkan konsep pemanggilan procedures atau yang sering dikenal sebagai routines, subroutines, methods, dan functions. Setiap procedure mengandung sederetan langkah perhitungan yang harus dijalankan. Procedures dapat dipanggil kapan saja dalam program, termasuk di dalam procedure itu sendiri. Jika dibandingkan dengan OOP, procedural programming diperuntukkan bagi pembuatan program dengan struktur yang sederhana dengan algoritma yang juga sederhana maupun yang rumit. Perancangan program aplikasi pendektesian spam mail tergolong program dengan struktur yang sederhana dengan algoritma yang rumit, sehingga penggunaan procedural programming menjadi pilihan yang sesuai.

12 Use Case Diagram Use Case menunjukkan hubungan interaksi antara aktor dengan use case di dalam suatu sistem (Mathiassen, 2000, p343) yang bertujuan untuk menentukan bagaimana aktor berinteraksi dengan sebuah sistem. Aktor adalah orang atau sistem lain yang berhubungan dengan sistem. Ada tiga simbol yang mewakili komponen sistem seperti terlihat pada gambar di bawah ini. Gambar 2.1 Notasi Use Case Diagram Sumber: Mathiassen (2000, p343) Menurut Schneider dan Winters (1997,p26), ada lima hal yang harus diperhatikan dalam pembuatan diagram use case. 1. Aktor: segala sesuatu yang berhubungan dengan sistem dan melaksanakan use case yang terkait. 2. Precondition: kondisi awal yang harus dimiliki aktor untuk masuk ke dalam sistem untuk terlibat dalam suatu use case.

13 20 3. Postcondition: kondisi akhir atau hasil apa yang akan diterima oleh aktor setelah menjalankan suatu use case. 4. Flow of Events: kegiatan-kegiatan yang dilakukan pada sebuah proses use case. 5. Alternative Paths: kegiatan yang memberikan serangkaian kejadian berbeda yang digunakan dalam Flow of Events Sequence Diagram Sequence diagram adalah diagram yang menunjukkan urutan penukaran pesan oleh sejumlah objek (dan seorang aktor yang optional) di dalam melakukan tugas tertentu. Sequence diagram menggambarkan bagaimana objek berinteraksi satu sama lain melalui pesan pada pelaksanaan use case atau operasi. Diagram sequence mengilustrasikan bagaimana pesan dikirim dan diterima antar objek secara berurutan. (Whitten et. al., 2004, p441). Beberapa notasi diagram sequence terlihat pada gambar di bawah ini.

14 Rekayasa Piranti Lunak Gambar 2.2 Notasi Sequence Diagram Sumber: Whitten (2004, p441) Rekayasa piranti lunak menurut Fritz Bauer (Pressman, 2005, p23) adalah penetapan dan pemakaian prinsip-prinsip rekayasa dalam rangka mendapatkan piranti lunak yang ekonomis yaitu terpecaya dan bekerja efisien pada mesin (komputer). Menurut Pressman (2005, p24), rekayasa piranti lunak mencakup 3 elemen yang mampu mengontrol proses pengembangan piranti lunak. 1. Metode-metode (methods), menyediakan cara-cara teknis untuk membangun piranti lunak 2. Alat-alat bantu (tools) mengadakan dukungan otomatis atau semi otomatis untuk metodemetode seperti CASE (Computer Aided Software Engineering) yang mengkombinasikan software, hardware, dan software engineering database.

15 22 3. Prosedur-prosedur (procedurs) merupakan pengembangan metode dan alat bantu. Dalam perancangan software dikenal istilah software life cycle yaitu serangkaian kegiatan yang dilakukan selama masa perancangan software. Pemakaian jenis software life cycle yang cocok salah satunya ditentukan oleh jenis bahasa pemrograman yang cocok. Contohnya, Waterfall Model merupakan model yang paling umum dan paling dasar pada software life cycle pada umumnya, Rapid Application Development (RAD) dan Joint Application Development (JAD) cocok untuk software berbasis objek (OOP), sedangkan Sync+Stabilize dan Spiral Model yang merupakan pengembangan model waterfall dengan komponen prototyping cocok untuk sebuah aplikasi yang rumit dan cenderung mahal pembuatannya. Menurut Dix (1997, p180), visualisasi dari kegiatan pada software life cycle model waterfall adalah sebagai berikut: 1. Spesifikasi kebutuhan (Requirement specification) Pada tahap ini, pihak pengembang dan konsumen mengidentifikasi apa saja fungsi-fungsi yang diharapkan dari sistem dan bagaimana sistem memberikan layanan yang diminta. Pengembang berusaha mengumpulkan berbagai informasi dari konsumen. 2. Perancangan arsitektur (Architectural design) Pada tahap ini, terjadi pemisahan komponen-komponen sistem sesuai dengan fungsinya masing-masing.

16 23 3. Detailed design Setelah memasuki tahap ini, pengembang memperbaiki deskripsi dari komponen-komponen dari sistem yang telah dipisahpisah pada tahap sebelumnya. 4. Coding and unit testing Pada tahap ini, disain diterjemahkan ke dalam bahasa pemrograman untuk dieksekusi. Setelah itu komponen-komponen diuji apakah sesuai dengan fungsinya masing-masing. 5. Integration and testing Setelah tiap-tiap komponen diuji dan telah sesuai dengan fungsinya, komponen-komponen tersebut disatukan lagi. Lalu sistem diuji untuk memastikan sistem telah sesuai dengan kriteria yang diminta konsumen. 6. Pemeliharaan (maintenance) Setelah sistem diimplementasikan, maka perlu dilakukannya perawatan terhadap sistem itu sendiri. Perawatan yang dimaksud adalah perbaikan error yang ditemukan setelah sistem diimplementasikan.

17 24 Gambar 2.3 Software Life Cycle Model Waterfall Sumber: Dix (1997, p181) Interaksi Manusia dan Komputer Menurut Shneiderman (2005, p4), Interaksi manusia dan komputer merupakan disiplin ilmu yang berhubungan dengan perancangan, evaluasi, dan implementasi sistem komputer interaktif untuk digunakan oleh manusia, serta studi fenomena-fenomena besar yang berhubungan dengannya. Interaksi manusia dan komputer ditekankan pada pembuatan antarmuka pemakai (user interface). User interface yang dibuat diusahakan sedemikian rupa sehingga seorang user dapat dengan baik dan nyaman menggunakan aplikasi perangkat lunak dibuat.

18 25 Antar muka pemakai (user interface) adalah bagian sistem komputer yang memungkinkan manusia berinteraksi dengan komputer. Tujuan antar muka pemakai adalah agar sistem komputer dapat digunakan oleh pemakai (user interface), istilah tersebut digunakan untuk menunjuk pada kemampuan yang dimiliki oleh piranti lunak atau program aplikasi yang mudah dioperasikan dan dapat membantu menyelesaikan suatu persoalan dengan hasil yang sesuai dengan keinginan pengguna, sehingga pengguna merasa nyaman mengoperasikan program tersebut. A. Program Interaktif Suatu program yang interaktif dan baik harus bersifat user friendly. (Scheiderman, p15) menjelaskan lima kriteria yang harus dipenuhi oleh suatu program yang user friendly. 1. Waktu belajar yang tidak lama 2. Kecepatan penyajian informasi yang tepat 3. Tingkat kesalahan pemakaian rendah 4. Penghafalan sesudah melampaui jangka waktu 5. Kepuasan pribadi B. Pedoman Merancang User Interface Beberapa pedoman yang dianjurkan dalam merancang suatu program, guna mendapatkan suatu program yang user friendly adalah sebagai berikut. 1. Delapan aturan emas (Eight Golden Rules)

19 26 Untuk merancang sistem interaksi manusia dan komputer yang baik, harus memperhatikan delapan aturan emas dalam perancangan antarmuka, seperti: strive for consistency (konsisten dalam merancang tampilan), enable frequent user to use shorcuts (memungkinkan pengguna menggunakan shortcuts secara berkala), offer informative feed back (memberikan umpan balik yang informatif), design dialogs to yield closure (merancang dialog untuk menghasilkan keadaan akhir), offer simple error handling (memberikan penanganan kesalahan), permit easy reversal of actions (mengijinkan pembalikan aksi dengan mudah), support internal locus of control (mendukung pengguna menguasai sistem), dan reduce short-term memory load (mengurangi beban jangka pendek pada pengguna). 2. Teori waktu respon Waktu respon dalam sistem komputer menurut (Scheiderman, p352) adalah jumlah detik dari saat pengguna program memulai aktifitas sampai menampilkan hasilnya di layar atau printer. Pemakai lebih menyukai waktu respon yang pendek, waktu respon yang panjang mengganggu, waktu respon yang pendek menyebabkan waktu pengguna berpikir lebih pendek. Waktu respon harus sesuai dengan tugasnya, dan pemakai harus diberi tahu mengenai penundaan yang panjang.

20 State Transition Diagram STD atau State Transition Diagram menggambarkan sebuah sistem yang real-time dan sistem yang on-line. STD merupakan suatu keadaan yang menggambarkan suatu keadaan pada waktu tertenu (Yourdon, 2006). Perubahan keadaan dapat terjadi karena suatu kejadian dan sebagai akibat dari kejadian tersebut maka akan muncul suatu aksi yang menyebabkan keadaan berubah. STD membantu dalam memberikan gambaran secara keseluruhan dari program.

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 8 BAB 2 LANDASAN TEORI 2.1 Model Cutting Stock Problem 2.1.1 Integer Knapsack Cutting-stock problem merupakan salah satu satu contoh persoalan dalam Integer Knapsack. Dalam persoalan integer knapsack,

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Pengertian Dasar Suatu pesan yang tidak disandikan disebut sebagai plaintext atau dapat disebut juga sebagai cleartext. Proses yang dilakukan untuk mengubah plaintext

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. simulasi penyelesaian rubix cube ini adalah sebagai berikut. 1. Processor: Intel (R) Pentium (R) 4 CPU 1.

BAB 4 IMPLEMENTASI DAN EVALUASI. simulasi penyelesaian rubix cube ini adalah sebagai berikut. 1. Processor: Intel (R) Pentium (R) 4 CPU 1. BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Program Spesifikasi sistem komputer yang digunakan untuk menjalankan program simulasi penyelesaian rubix cube ini adalah sebagai berikut. 4.1.1 Spesifikasi

Lebih terperinci

BAB 1 Arsitektur Layanan

BAB 1 Arsitektur Layanan BAB 1 Arsitektur Layanan E-Mail Dewasa ini E-Mail telah menjadi sarana komunikasi standar bagi para user komputer. Fasilitas yang 5 tahun lalu masih terbilang langka tersebut saat ini telah tersedia di

Lebih terperinci

APLIKASI SPAM FILTER PADA MICROSOFT OUTLOOK DENGAN METODE BAYESIAN

APLIKASI SPAM FILTER PADA MICROSOFT OUTLOOK DENGAN METODE BAYESIAN APLIKASI SPAM FILTER PADA MICROSOFT OUTLOOK DENGAN METODE BAYESIAN Rudy Adipranata, Adi Wibowo, Eko Katsura Koessami Teknik Informatika, Fakultas Teknologi Industri, Universitas Kristen Petra Jl. Siwalankerto

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Optimalisasi Optimalisasi adalah sarana untuk mengekspresikan, dalam model matematika, hasil dari penyelesaian suatu masalah dengan cara terbaik (Sergio et. al., 2008, p403). Hal

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu, analisis, perancangan,

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu, analisis, perancangan, 28 BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu, analisis, perancangan,

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN 26 BAB III ANALISIS DAN PERANCANGAN Analisis dan perancangan berfungsi untuk mempermudah, memahami dan menyusun perancangan pada bab selanjutnya, selain itu juga berfungsi untuk memberikan gambaran dan

Lebih terperinci

TUGAS JARINGAN KOMPUTER

TUGAS JARINGAN KOMPUTER TUGAS JARINGAN KOMPUTER Visualisasi Layanan Yang Berjalan Pada Protokol UDP Dan TCP Nama : Alfiansyah Nim : 09011281520131 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERISTAS SRIWIJAYA 2017/2018 1. Layanan

Lebih terperinci

LAPISAN APLIKASI SMTP, POP, DAN IMAP. Budhi Irawan, S.Si, M.T

LAPISAN APLIKASI SMTP, POP, DAN IMAP. Budhi Irawan, S.Si, M.T LAPISAN APLIKASI SMTP, POP, DAN IMAP Budhi Irawan, S.Si, M.T SKEMA SEND RECEIVE E-MAIL Client Kirim e-mail ke sebuah server menggunakan SMTP dan menerima e-mail menggunakan POP3 APLIKASI E-MAIL CLIENT

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI. Penerapan Model Human Computer Interaction (HCI) dalam Analisis Sistem

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI. Penerapan Model Human Computer Interaction (HCI) dalam Analisis Sistem BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 1.1 Tinjauan Pustaka Prihati, Mustafid, Suhartono (2011) membuat sebuah jurnal yang berjudul Penerapan Model Human Computer Interaction (HCI) dalam Analisis Sistem

Lebih terperinci

Terdapat dua protokol utama yang sering digunakan dalam layanan E- Mail :

Terdapat dua protokol utama yang sering digunakan dalam layanan E- Mail : 1. Pengertian Mail server Adalah Perangkat lunak program yang mendistribusikan file atau informasi sebagai respons atas permintaan yang dikirim via email, juga digunakan pada bitnet untuk menyediakan layanan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu, analisis, perancangan,

Lebih terperinci

BAB 2 LANDASAN TEORI. fakta mentah mengenai orang, tempat, kejadian, dan hal-hal yang penting dalam

BAB 2 LANDASAN TEORI. fakta mentah mengenai orang, tempat, kejadian, dan hal-hal yang penting dalam BAB 2 LANDASAN TEORI 2.1 Teori Umum 2.1.1 Database 2.1.1.1 Pengertian Data Menurut Whitten, Bentley, dan Dittman (2004, p23), pengertian dari data adalah fakta mentah mengenai orang, tempat, kejadian,

Lebih terperinci

4. BAB IV HASIL DAN PEMBAHASAN. menggunakan metode interview atau wawancara. Hasil dari tahap ini adalah

4. BAB IV HASIL DAN PEMBAHASAN. menggunakan metode interview atau wawancara. Hasil dari tahap ini adalah 4. BAB IV HASIL DAN PEMBAHASAN 4.1. Hasil Pengumpulan Data Pada tahap awal, penulis mengumpulkan data-data yang dibutuhkan sistem menggunakan metode interview atau wawancara. Hasil dari tahap ini adalah

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Multimedia Multimedia adalah kombinasi dari text, gambar, suara, animasi, dan video yang disalurkan lewat komputer atau alat elektronik lain atau lewat sarana-sarana manipulasi

Lebih terperinci

BAB 4 PERANCANGAN DAN IMPLEMENTASI PROGRAM. Oriented Programming) atau secara procedural.

BAB 4 PERANCANGAN DAN IMPLEMENTASI PROGRAM. Oriented Programming) atau secara procedural. 38 BAB 4 PERANCANGAN DAN IMPLEMENTASI PROGRAM 4.1 Perancangan Program Aplikasi 4.1.1 Bentuk Program Suatu program dapat dibuat dengan dua cara yaitu secara OOP (Object Oriented Programming) atau secara

Lebih terperinci

Tujuan 04/07/ :01

Tujuan 04/07/ :01 Sistem Basis Data : Perancangan Perangkat Lunak Tujuan Mahasiswa mampu memahami analisis dan desain model database Mahasiswa paham dan mengerti konsep desain database Mahasiswa mengerti desain arsitektur

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB LANDASAN TEORI.1 Kerangka Teori.1.1 Konsep Dasar Rekayasa Piranti Lunak.1.1.1 Pengertian Rekayasa Piranti Lunak Pengertian rekayasa piranti lunak pertama kali diperkenalkan oleh Fritz Bauer pada suatu

Lebih terperinci

BAB 1 PENDAHULUAN. Perkembangan telekomunikasi dan informasi yang sangat pesat sekarang ini

BAB 1 PENDAHULUAN. Perkembangan telekomunikasi dan informasi yang sangat pesat sekarang ini 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan telekomunikasi dan informasi yang sangat pesat sekarang ini menyebabkan banyak pihak semakin mudah dalam berkomunikasi tanpa mengenal waktu dan jarak.

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Teori-teori Dasar/Umum Multimedia 2.1.1 Pengertian Multimedia Menurut Fred T. Hofstetter (2001, Multimedia Literacy, chapter 1 halaman 2), multimedia adalah suatu penggunaan komputer

Lebih terperinci

BAB III PERANCANGAN PROGRAM

BAB III PERANCANGAN PROGRAM BAB III PERANCANGAN PROGRAM 3.1 Perancangan Program Aplikasi 3.1.1 Requirement Spesification 1. Program dibuat menggunakan Microsoft Visual Studio 2005. 2. Metode yang digunakan pada proses kriptografi

Lebih terperinci

TUGAS KOMUNIKASI DATA Simple Mail Transfer Protocol (SMTP) Disusun oleh: Lusia Pusvita Dewi Feti Fuji Astuti Andi Rofik Adi Wijaya Kusuma Yayan Jaya

TUGAS KOMUNIKASI DATA Simple Mail Transfer Protocol (SMTP) Disusun oleh: Lusia Pusvita Dewi Feti Fuji Astuti Andi Rofik Adi Wijaya Kusuma Yayan Jaya TUGAS KOMUNIKASI DATA Simple Mail Transfer Protocol (SMTP) Disusun oleh: Lusia Pusvita Dewi Feti Fuji Astuti Andi Rofik Adi Wijaya Kusuma Yayan Jaya FAKULTAS TEKNOLOGI INDUSTRI PRODI TEKNIK INFORMATIKA

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah. Informasi merupakan kebutuhan yang sangat penting dalam era

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah. Informasi merupakan kebutuhan yang sangat penting dalam era BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan kebutuhan yang sangat penting dalam era globalisasi sekarang ini. Kebutuhan informasi yang cepat dan praktis menjadi tuntutan bagi setiap

Lebih terperinci

KEAMANAN . Subianto AMIK JTC SEMARANG

KEAMANAN  . Subianto AMIK JTC SEMARANG KEAMANAN EMAIL Subianto AMIK JTC SEMARANG Pendahuluan Email merupakan aplikasi yang paling utama di jaringan Internet. Hampir setiap orang yang menggunakan Internet memiliki alamat email. Saat ini akan

Lebih terperinci

PEMBANGUNAN SPAM FILTERING SYSTEM DENGAN METODE NAIVE BAYESIAN

PEMBANGUNAN SPAM  FILTERING SYSTEM DENGAN METODE NAIVE BAYESIAN Makalah Nomor: KNSI-72 PEMBANGUNAN SPAM E-MAIL FILTERING SYSTEM DENGAN METODE NAIVE BAYESIAN Indrastanti R. Widiasari.1, Teguh Indra Bayu 2 1, 2 Fakultas Teknologi Informasi, Universitas Kristen Satya

Lebih terperinci

REKAYASA PERANGKAT LUNAK

REKAYASA PERANGKAT LUNAK REKAYASA PERANGKAT LUNAK A. Pengertian Rekayasa Perangkat Lunak Rekayasa perangkat lunak (RPL, atau dalam bahasa Inggris: Software Engineering atau SE) adalah satu bidang profesi yang mendalami cara-cara

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Produksi Produksi adalah setiap usaha atau kegiatan untuk menambah kegunaan suatu barang atau menciptakan barang yang baru baik langsung maupun tidak langsung, yang dapat memenuhi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Usulan Prosedur Yang Baru Sistem yang dirancang ini akan diusulkan kepada PT. Republika Media Mandiri untuk membantu pelaporan berita oleh reporter, serta penulisan

Lebih terperinci

BAB I PENDAHULUAN. perkembangan teknologi informasi yang memungkinkan data dalam jumlah besar

BAB I PENDAHULUAN. perkembangan teknologi informasi yang memungkinkan data dalam jumlah besar 1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan data mining yang pesat tidak dapat lepas dari perkembangan teknologi informasi yang memungkinkan data dalam jumlah besar terakumulasi. Perkembangan internet

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Belakangan ini, kemajuan informasi terutama komputer dari segi piranti keras dan lunak berkembang begitu pesat. Hampir semua pengolahan data dan informasi

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Alur Penelitian Untuk pembangunan sistem, penelitian menggunakan model SDLC (Software Development Life Cycle). Model SDLC yang dipakai dalam penelitian adalah model Waterfal

Lebih terperinci

BAB II LANDASAN TEORI. Ada tiga komponen dalam sistim antrian yaitu : 1. Kedatangan, populasi yang akan dilayani (calling population)

BAB II LANDASAN TEORI. Ada tiga komponen dalam sistim antrian yaitu : 1. Kedatangan, populasi yang akan dilayani (calling population) BAB II LANDASAN TEORI 2.1 Karakteristik Sistem Antrian Ada tiga komponen dalam sistim antrian yaitu : 1. Kedatangan, populasi yang akan dilayani (calling population) 2. Antrian 3. pelayanan Masing-masing

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Multimedia 2.1.1 Pengertian Multimedia Menurut Vaughan(2011,p1), Multimedia adalah kombinasi teks, gambar, suara, animasi dan video yang disampaikan kepada user melalui komputer.

Lebih terperinci

PROPOSAL TUGAS BESAR KECERDASAN BUATAN MENDETEKSI SPAMMING

PROPOSAL TUGAS BESAR KECERDASAN BUATAN MENDETEKSI  SPAMMING PROPOSAL TUGAS BESAR KECERDASAN BUATAN MENDETEKSI EMAIL SPAMMING Disusun oleh : 1. Dio Mahendra ( 201310370311061 ) 2. Rachmat Hidayat ( 201310370311238 ) 3. Jaka Julianto ( 201310370311252 ) 4. Brian

Lebih terperinci

BAB 2 LANDASAN TEORI. Menurut Dahlan Siamat ( Manajemen Lembaga Keuangan,1995, p343), Dana

BAB 2 LANDASAN TEORI. Menurut Dahlan Siamat ( Manajemen Lembaga Keuangan,1995, p343), Dana 5 BAB 2 LANDASAN TEOR 2.1 Dana Pensiun Pemberi Kerja Menurut Dahlan Siamat ( Manajemen Lembaga Keuangan,1995, p343), Dana pensiun yang dibentuk oleh orang atau badan yang memperkerjakan karyawan, selaku

Lebih terperinci

APPLICATION LAYER. Oleh : Reza Chandra

APPLICATION LAYER. Oleh : Reza Chandra APPLICATION LAYER Oleh : Reza Chandra Sebagian besar dari kita berpengalaman menggunakan Internet melalui World Wide Web, layanan e-mail, dan file-sharing. Aplikasi ini, dan banyak lainnya, menyediakan

Lebih terperinci

Layanan ( service) Simple Mail Transport Protocol (SMTP)

Layanan  ( service)  Simple Mail Transport Protocol (SMTP) Layanan E-mail (E-mail service) E-mail adalah layanan untuk saling berkirim pesan antar pengguna internet di seluruh dunia. Sebenarnya e-mail sama dengan surat dalam kehidupan nyata. Perbedaannya adalah

Lebih terperinci

BAB I PENDAHULUAN. Electronic mail ( ) merupakan media komunikasi di internet seperti

BAB I PENDAHULUAN. Electronic mail ( ) merupakan media komunikasi di internet seperti 1 BAB I PENDAHULUAN 1.1 Latar Belakang Electronic mail (email) merupakan media komunikasi di internet seperti untuk berdiskusi (maillist), transfer informasi berupa file (mail attachment) bahkan dapat

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan mengenai dasar-dasar dalam pembuatan laporan. Dasar-dasar tersebut terdiri dari latar belakang masalah, rumusan masalah, maksud dan tujuan dilakukan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan

Lebih terperinci

KOMUNIKASI PENGANTAR DATA TERDISTRIBUSI. Materi: 1. Komunikasi Data 2. Protocol 3. Remote Procedure Call 4. Object Remote

KOMUNIKASI PENGANTAR DATA TERDISTRIBUSI. Materi: 1. Komunikasi Data 2. Protocol 3. Remote Procedure Call 4. Object Remote KOMUNIKASI PENGANTAR DATA TERDISTRIBUSI Materi: 1. Komunikasi Data 2. Protocol 3. Remote Procedure Call 4. Object Remote Komunikasi Data Komunikasi data adalah merupakan bagian dari telekomunikasi yang

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Fuzzy Relation Dalam dunia ini, banyak hal bersifat tidak pasti dimana derajat kepastian (degree of preciseness) hal-hal tersebut secara intuisi berbeda-beda. Di sini, fuzzy set

Lebih terperinci

BAB III ANALISIS DAN RANCANGAN

BAB III ANALISIS DAN RANCANGAN BAB III ANALISIS DAN RANCANGAN Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem untuk

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1 Fungsi-fungsi Aplikasi 4.1.1 Splashscreen Splashscreen merupakan Activity yang pertama kali muncul saat aplikasi dibuka. Gambar 4.1 merupakan tampilan spalshscreen pada

Lebih terperinci

BAB IV PERANCANGAN SISTEM 4.1 PERANCANGAN SISTEM Untuk memudahkan pembuatan aplikasi sistem pakar berbasis website, maka akan dibuat model menggunakan UML (Unified Modeling Language). Perlu diketahui metode

Lebih terperinci

KOMUNIKASI. Universitas Informatika dan Bisnis Indonesia. 2.1 Komunikasi Data

KOMUNIKASI. Universitas Informatika dan Bisnis Indonesia. 2.1 Komunikasi Data KOMUNIKASI Universitas Informatika dan Bisnis Indonesia 2.1 Komunikasi Data Komunikasi data merupakan bagian dari telekomunikasi yang secara khusus berkenaan dengan transmisi atau pemindahan data dan informasi

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Kebutuhan Perangkat Keras Perangkat keras yang diperlukan untuk merancang interface pada aplikasi monitoring pertumbuhan dan perkembangan bayi sebagai berikut : Tabel

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Distribusi Distribusi dari barang mengacu pada hubungan yang ada diantara titik produksi dan pelanggan akhir, yang sering terdiri dari beberapa jenis inventory yang harus dikelola.

Lebih terperinci

Halaman Bidang Studi Guru. Gambar 4.25 Tampilan Halaman Bidang Studi Guru

Halaman Bidang Studi Guru. Gambar 4.25 Tampilan Halaman Bidang Studi Guru 172 4.1.5.19 Halaman Bidang Studi Guru Gambar 4.25 Tampilan Halaman Bidang Studi Guru Pada halaman ini akan ditampilkan bidang studi apa saja yang diajar oleh guru tersebut. Halaman ini muncul apabila

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. sequential (waterfall). Metode ini terdiri dari empat tahapan, yaitu: analisis,

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. sequential (waterfall). Metode ini terdiri dari empat tahapan, yaitu: analisis, BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan, yaitu: analisis, perancangan,

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Metode Pengembangan Sistem Proses pengembangan sistem pada penelitian ini menggunakan model SDLC (Software Development Life Cycle). SDLC merupakan sebuah siklus pengembangan

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Basis data saat ini sudah berkembang menjadi sangat besar secara cepat ke dalam ukuran terabyte. Di dalam tumpukan data tersebut mungkin terdapat informasiinformasi

Lebih terperinci

BAB III METODE PENELITIAN. Dalam penelitian ini, alat yang di gunakan adalah sebagai berikut: 1. Perangkat Keras (Hardware)

BAB III METODE PENELITIAN. Dalam penelitian ini, alat yang di gunakan adalah sebagai berikut: 1. Perangkat Keras (Hardware) BAB III METODE PENELITIAN 3.1 Alat dan Bahan 3.1.1 Alat Dalam penelitian ini dibutuhkan beberapa alat dan bahan sebagai penunjang keberhasilan penelitian. Alat dan bahan tersebut adalah sebagai berikut:

Lebih terperinci

BAB 2 LANDASAN TEORI. lainnya yang terdapat dalam skripsi ini, yaitu : kebutuhan bisnis dan prioritas untuk solusi.

BAB 2 LANDASAN TEORI. lainnya yang terdapat dalam skripsi ini, yaitu : kebutuhan bisnis dan prioritas untuk solusi. BAB 2 LANDASAN TEORI 2.1 Teori Umum Teori-teori pokok yang merupakan teori-teori landasan bagi teori-teori lainnya yang terdapat dalam skripsi ini, yaitu : 2.1.1 Analisis Menurut Whitten (2004, p38), analisis

Lebih terperinci

METODE DAN TEKNIK PENGEMBANGAN SISTEM INFORMASI

METODE DAN TEKNIK PENGEMBANGAN SISTEM INFORMASI METODE DAN TEKNIK PENGEMBANGAN SISTEM INFORMASI SYSTEM DEVELOPMENT LIFE CYCLE (SDLC) SDLC adalah suatu proses logis dimana analis sistem, engineer, programmer, dan pengguna (end-users) membangun sistem

Lebih terperinci

BAB 2 LANDASAN TEORI. mengkombinasikan teks, grafik, audio, dan video dengan link-link dan peralatan yang

BAB 2 LANDASAN TEORI. mengkombinasikan teks, grafik, audio, dan video dengan link-link dan peralatan yang BAB 2 LANDASAN TEORI 2.1 Multimedia 2.1.1 Pengertian Multimedia Multimedia ialah penggunaan sebuah komputer untuk menampilkan dan mengkombinasikan teks, grafik, audio, dan video dengan link-link dan peralatan

Lebih terperinci

Nama Penulis.

Nama Penulis. Protokol E-mail Nama Penulis inungf@ymail.com http://inungandthenotes.blogspot.com Lisensi Dokumen: Copyright 2003-20013 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI II.1. Sistem Informasi Sistem informasi adalah sekumpulan elemen yang saling bekerja sama baik secara manual atau berbasis komputer yang didalamnya ada pengumpulan, pengolahan, pemprosesan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Dasar Perancangan Perangkat Lunak Menurut Pressman (2001, p6), perangkat lunak adalah (1) instruksi (program komputer) yang ketika dieksekusi akan memberikan fungsi dan performa

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN. 2. Memori RAM 512 MB 3. VGA card 256 MB 4. CD-ROM Drive 5. Speaker 6. Keyboard 7. Mouse

BAB 4 HASIL DAN PEMBAHASAN. 2. Memori RAM 512 MB 3. VGA card 256 MB 4. CD-ROM Drive 5. Speaker 6. Keyboard 7. Mouse BAB 4 HASIL DAN PEMBAHASAN 4.1 Implementasi Aplikasi Pada tahap ini, aplikasi yang sebelumnya telah direncanakan dan kemudian dibuat akan segera dipublikasikan. Namun sebelum dipublikasikan, ada beberapa

Lebih terperinci

Bab 3 Metoda dan Perancangan Sistem

Bab 3 Metoda dan Perancangan Sistem Bab 3 Metoda dan Perancangan Sistem Pada bab ini akan dibahas mengenai metode perancangan yang digunakan dalam membuat perancangan sistem aplikasi pendeteksian kata beserta rancangan design interface yang

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Alat dan Bahan 3.1.1 Alat Dalam penelitian ini, alat yang di gunakan adalah sebagai berikut: 1. Perangkat Keras (Hardware) a) Personal Computer (PC)/Laptop 32/64 bit architecture

Lebih terperinci

Kelompok 1. Anggota : BOBBY KURNIAWAN NIA FITRIANA ARI FEBRYANSYAH DIAN ULUMIA ORIN HARITSA YASSER

Kelompok 1. Anggota : BOBBY KURNIAWAN NIA FITRIANA ARI FEBRYANSYAH DIAN ULUMIA ORIN HARITSA YASSER Kelompok 1 Anggota : ARI FEBRYANSYAH BOBBY KURNIAWAN DIAN ULUMIA NIA FITRIANA ORIN HARITSA YASSER APPLICATION LAYER Application layer,adalah lapisan paling atas baik di OSI maupun di TCP/IP model.application

Lebih terperinci

BAB II LANDASAN TEORI Membangun Aplikasi Database Oracle dengan VB. Koneksi database adalah sebuah modul (obyek) yang bekerja untuk

BAB II LANDASAN TEORI Membangun Aplikasi Database Oracle dengan VB. Koneksi database adalah sebuah modul (obyek) yang bekerja untuk BAB II LANDASAN TEORI 2.1 Database 2.1.1 Membangun Aplikasi Database Oracle dengan VB KONEKSI DATABASE Koneksi database adalah sebuah modul (obyek) yang bekerja untuk menghubungkan aplikasi dengan sebuah

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 E-Commerce 2.1.1 Pengertian E-Commerce Menurut David Baum, pengertian e-commerce adalah: E- Commerce is a dynamic set of technologies, applications, and business process that link

Lebih terperinci

BAB 3 PERANCANGAN SISTEM

BAB 3 PERANCANGAN SISTEM BAB 3 PERANCANGAN SISTEM 3.1 Perancangan Program Program yang dibuat penulis bertujuan untuk menangkap paket-paket data yang penulis inginkan pada komputer di jaringan berbeda. Agar tujuan dari pembuatan

Lebih terperinci

BAB II TINJAUAN PUSTAKA. menerapkan metode UCD (User Centered Design) adalah untuk

BAB II TINJAUAN PUSTAKA. menerapkan metode UCD (User Centered Design) adalah untuk BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Situs pada Aplikasi Katalog Wisata Kuliner Berbasis Web dibuat dengan menerapkan metode UCD (User Centered Design) adalah untuk mempermudah penggunakan dalam

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. Ada beberapa masalah dalam pengenalan tulisan tangan matematika yang dapat

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. Ada beberapa masalah dalam pengenalan tulisan tangan matematika yang dapat BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Permasalahan Ada beberapa masalah dalam pengenalan tulisan tangan matematika yang dapat didefinisikan sejauh ini, antara lain: Pengenalan karakter matematika

Lebih terperinci

Jenis Metode Pengembangan Perangkat Lunak

Jenis Metode Pengembangan Perangkat Lunak Jenis Metode Pengembangan Perangkat Lunak by webmaster - Tuesday, January 05, 2016 http://anisam.student.akademitelkom.ac.id/?p=123 Menurut IEEE, Pengembangan software (software engineering ) adalah :

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM. Pada bab ini akan dibahas mengenai analisa dan perancangan dari sistem.

BAB III ANALISA DAN PERANCANGAN SISTEM. Pada bab ini akan dibahas mengenai analisa dan perancangan dari sistem. 17 BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan dibahas mengenai analisa dan perancangan dari sistem. Analisa system dilakukan untuk menemukan solusi dari permasalahan yang telah diajukan sebelumnya.

Lebih terperinci

PENGEMBANGAN PERANGKAT LUNAK

PENGEMBANGAN PERANGKAT LUNAK PENGEMBANGAN PERANGKAT LUNAK pengembangan perangkat lunak (PL) dapat dianggap sebagai lingkaran pemecahan masalah. Untuk menyelesaikan masalah besar, dipecah menjadi kecil terus-menerus sampai paling kecil,

Lebih terperinci

BAB I PENDAHULUAN. dipakai masyarakat umum adalah electronic mail ( ). Pada akhir tahun 1990,

BAB I PENDAHULUAN. dipakai masyarakat umum adalah electronic mail ( ). Pada akhir tahun 1990, 1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang pesat sekarang ini sudah mengubah gaya hidup masyarakat dalam berkomunikasi, saat ini masyarakat sudah hidup berdampingan dengan teknologi

Lebih terperinci

BAB 2 LANDASAN TEORI. menjelaskan beberapa prinsip umum sistem antara lain: menghadapi keadaan-keadaan yang berbeda.

BAB 2 LANDASAN TEORI. menjelaskan beberapa prinsip umum sistem antara lain: menghadapi keadaan-keadaan yang berbeda. BAB 2 LANDASAN TEORI 2.1 Sistem Menurut Hariyanto (2004, p59), sistem adalah kumpulan objek atau elemen yang saling beinteraksi untuk mencapai satu tujuan tertentu. Ia menjelaskan beberapa prinsip umum

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 Gambaran umum sistem Pada tugas akhir ini, akan dibuat sebuah aplikasi berbasis jaringan internet dimana aplikasi ini digunakan untuk membantu seorang admin dalam mengendalikan

Lebih terperinci

Bab 4. Implementasi dan Evaluasi. Seperti yang sudah dibahas pada bagian sebelumnya, aplikasi yang dibuat

Bab 4. Implementasi dan Evaluasi. Seperti yang sudah dibahas pada bagian sebelumnya, aplikasi yang dibuat 152 Bab 4 Implementasi dan Evaluasi 4 Implementasi dan evaluasi 4.1 Implementasi Seperti yang sudah dibahas pada bagian sebelumnya, aplikasi yang dibuat diharapkan dapat menjadi solusi pada perancangan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Pelaksanaan implementasi sistem bank soal pada Binus School Serpong. melibatkan beberapa elemen utama, yaitu:

BAB 4 IMPLEMENTASI DAN EVALUASI. Pelaksanaan implementasi sistem bank soal pada Binus School Serpong. melibatkan beberapa elemen utama, yaitu: BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Pelaksanaan implementasi sistem bank soal pada Binus School Serpong melibatkan beberapa elemen utama, yaitu: 4.1.1 Spesifikasi Perangkat Keras Spesifikasi

Lebih terperinci

APLIKASI PENCITRAAN KARAKTER HANZI MANDARIN MELALUI KAMERA SMARTPHONE BERBASIS ANDROID

APLIKASI PENCITRAAN KARAKTER HANZI MANDARIN MELALUI KAMERA SMARTPHONE BERBASIS ANDROID APLIKASI PENCITRAAN KARAKTER HANZI MANDARIN MELALUI KAMERA SMARTPHONE BERBASIS ANDROID Gideon Hutomo Binus University, Jakarta, DKI Jakarta, Indonesia Poedi Udi Maurif Binus University, Jakarta, DKI Jakarta,

Lebih terperinci

Daftar Isi. Abstract... Abstrak... Kata Pengantar... Daftar Isi... Daftar Tabel... Daftar Gambar... Daftar Simbol... Daftar Lampiran...

Daftar Isi. Abstract... Abstrak... Kata Pengantar... Daftar Isi... Daftar Tabel... Daftar Gambar... Daftar Simbol... Daftar Lampiran... Daftar Isi Abstract... Abstrak..... Kata Pengantar.... Daftar Isi... Daftar Tabel.... Daftar Gambar.... Daftar Simbol...... Daftar Lampiran...... i ii iii vi ix x xii xvi Bab I Pendahuluan 1.1 Latar Belakang...

Lebih terperinci

BAB III OBJEK DAN METODE PENELITIAN. domain & Web Hosting. Untuk lebih jelas mengenai gambaran umum perusahaan,

BAB III OBJEK DAN METODE PENELITIAN. domain & Web Hosting. Untuk lebih jelas mengenai gambaran umum perusahaan, BAB III OBJEK DAN METODE PENELITIAN 3.1. Objek Penelitian Penulis melakukan objek penelitian pada Qwords.com perusahaan penyedia jasa layanan Web Hosting (Web Hosting Provider) yang melayani registrasi

Lebih terperinci

Ratna Wardani. Department of Electronic Engineering Yogyakarta State University

Ratna Wardani. Department of Electronic Engineering Yogyakarta State University Ratna Wardani Department of Electronic Engineering Yogyakarta State University S/W Process Model Tahapan S/W Process Model Proses S/W Materi Model Waterfall Model Prototype Model Rapid Application Development

Lebih terperinci

Lampiran. : Staff Administrasi dan Guru TIK

Lampiran. : Staff Administrasi dan Guru TIK Lampiran LAMPIRAN 1 Wawancara Kebutuhan Nama Jabatan : Agus : Staff Administrasi dan Guru TIK 1. Sudah adakah sistem pembelajaran yang terkomputerisasi? Jawab : Sebelumnya, pada SMAN 65 belum terdapat

Lebih terperinci

Pengembangan Sistem Informasi

Pengembangan Sistem Informasi Pengembangan Sistem Informasi Tujuan Menjelaskan definisi pengembangan sistem dan fase dan kegiatan pada system development lifecycle (SDLC) Menjelaskan perbedaan antara model, teknik, dan metodologi pengembangan

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pemampatan data menggambarkan suatu sumber data digital seperti file gambar, teks, suara dengan jumlah bit yang sedikit yang bertujuan

Lebih terperinci

HTTP Protocol Ketika sebuah alamat web (atau URL) yang diketik ke dalam web browser, web browser melakukan koneksi ke web service yang berjalan pada

HTTP Protocol Ketika sebuah alamat web (atau URL) yang diketik ke dalam web browser, web browser melakukan koneksi ke web service yang berjalan pada Application Layer Application layer adalah lapisan yang menyediakan interface antara aplikasi yang digunakan untuk berkomunikasi dan jaringan yang mendasarinya di mana pesan akan dikirim. Layer ini berhubungan

Lebih terperinci

Deskripsi Layanan Protokol TCP dan UDP. (Tugas Mata Kuliah Jaringan Komputer) Nama: Azwar Hidayat NIM: Kelas: SK 4 C

Deskripsi Layanan Protokol TCP dan UDP. (Tugas Mata Kuliah Jaringan Komputer) Nama: Azwar Hidayat NIM: Kelas: SK 4 C Deskripsi Layanan Protokol TCP dan UDP (Tugas Mata Kuliah Jaringan Komputer) Nama: Azwar Hidayat NIM:09031181419024 Kelas: SK 4 C Jurusan Sistem Komputer Fakultas lmu Komputer Universitas Sriwijaya 2017

Lebih terperinci

BAB I PERSYARATAN PRODUK

BAB I PERSYARATAN PRODUK BAB I PERSYARATAN PRODUK Pada bab ini berisi pendahuluan, tujuan, ruang lingkup proyek, definisi, dan gambaran produk. 1.1 PENDAHULUAN Teknologi hadir untuk memberikan kemudahan-kemudahan terhadap suatu

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Pada bab ini akan dijelaskan tampilan hasil dari aplikasi yang telah dibuat, yang digunakan untuk memperjelas tentang tampilan dari Sistem Pendukung Keputusan

Lebih terperinci

APLIKASI IRC BOT SEBAGAI ALAT BANTU SYSTEM ADMINISTRATOR BERBASIS BAHASA PEMROGRAMAN PERL

APLIKASI IRC BOT SEBAGAI ALAT BANTU SYSTEM ADMINISTRATOR BERBASIS BAHASA PEMROGRAMAN PERL APLIKASI IRC BOT SEBAGAI ALAT BANTU SYSTEM ADMINISTRATOR BERBASIS BAHASA PEMROGRAMAN PERL Edwin Nugraha, Murtiwiyati Fakultas Ilmu Komputer, Universitas Gunadarma Jl. Margonda Raya 100 Depok 16424 ABSTRAK

Lebih terperinci

M. Choirul Amri

M. Choirul Amri Kuliah Umum IlmuKomputer.Com Mengelola Mail Server dengan MDaemon M. Choirul Amri choirul@bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan

Lebih terperinci

BAB I PENDAHULUAN. telah diperkenalkan pada tahun 1992 di Eropa oleh ETSI (European Telecommunikation

BAB I PENDAHULUAN. telah diperkenalkan pada tahun 1992 di Eropa oleh ETSI (European Telecommunikation BAB I PENDAHULUAN 1.1 Latar Belakang Short Message Service atau lebih dikenal SMS merupakan sebuah teknologi yang digunakan untuk mengirim maupun menerima pesan antar telepon seluler. SMS sendiri telah

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI Kebutuhan Pengembangan Sistem. mengembangkan sistem pemesanan berbasis web ini terdiri atas kebutuhan

BAB 4 IMPLEMENTASI DAN EVALUASI Kebutuhan Pengembangan Sistem. mengembangkan sistem pemesanan berbasis web ini terdiri atas kebutuhan BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Kebutuhan Sistem 4.1.1. Kebutuhan Pengembangan Sistem Pada tahap pengembangan sistem, hal-hal yang dibutuhkan dalam mengembangkan sistem pemesanan berbasis web ini

Lebih terperinci

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Umum Pada bab ini akan dijelaskan mengenai pembuatan Rancang Bangun Aplikasi Perencanaan Stok Barang dengan Menggunakan Teori Trafik dari tahap awal perancangan sampai

Lebih terperinci

MAKALAH REKAYASA PERANGKAT LUNAK ( SIKLUS HIDUP PERANGKAT LUNAK )

MAKALAH REKAYASA PERANGKAT LUNAK ( SIKLUS HIDUP PERANGKAT LUNAK ) MAKALAH REKAYASA PERANGKAT LUNAK ( SIKLUS HIDUP PERANGKAT LUNAK ) Disusun Oleh : MUKHAMAT JAFAR 41813120014 MATA KULIAH : REKAYASA PERANGKAT LUNAK UNIVERSITAS MERCUBUANA 2015 Latar Belakang 1 BAB I PENDAHULUAN

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. Matching Profile adalah perlunya memasang atau meng-install aplikasi kedalam

BAB IV HASIL DAN PEMBAHASAN. Matching Profile adalah perlunya memasang atau meng-install aplikasi kedalam BAB IV HASIL DAN PEMBAHASAN 4.1 Panduan Pemasangan Aplikasi Hal pertama yang perlu dilakukan untuk dapat menggunakan aplikasi Job Matching Profile adalah perlunya memasang atau meng-install aplikasi kedalam

Lebih terperinci

BAB II LANDASAN TEORI. implementasi serta pasca implementasi.(rizky, 2011:21). performasi dan fungsi yang diinginkan.

BAB II LANDASAN TEORI. implementasi serta pasca implementasi.(rizky, 2011:21). performasi dan fungsi yang diinginkan. BAB II LANDASAN TEORI 2.1.1 Rekayasa Perangkat Lunak Rekayasa perangkat lunak atau software engineering adalah sebuah disiplin ilmu yang mencakup segala hal yang berhubungan dengan proses pengembangan

Lebih terperinci

BAB II LANDASAN TEORI. pembelian dilakukan dengan mengubah bentuk barang. 2003). Menurut Soemarso S.R (1994) kegiatan pembelian dalam perusahaan

BAB II LANDASAN TEORI. pembelian dilakukan dengan mengubah bentuk barang. 2003). Menurut Soemarso S.R (1994) kegiatan pembelian dalam perusahaan BAB II LANDASAN TEORI 2.1 Pembelian Pembelian adalah usaha pengadaan barang-barang untuk perusahaan. Dalam perusahaan dagang pembelian dilakukan dengan dijual kembali tanpa mengadakan perubahan bentuk

Lebih terperinci

APLIKASI PENGAMANAN PESAN PADA MAIL CLIENT MENGGUNAKAN ALGORITMA RC6

APLIKASI PENGAMANAN PESAN PADA MAIL CLIENT MENGGUNAKAN ALGORITMA RC6 APLIKASI PENGAMANAN PESAN PADA MAIL CLIENT MENGGUNAKAN ALGORITMA RC6 Dede Yusuf Munandar E-Mail: Dziewa@yahoo.com Pembimbing I : Nana Juhana,M.T Pembimbing II : Khusnul Novianingsih, M.Si Jurusan Teknik

Lebih terperinci

BAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol

BAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol BAB II DASAR TEORI 2.1 Teknologi TCP/IP Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol yang dilaksanakan dan dibiayai oleh Defense Advanced Research Project Agency (DARPA). Paket TCP/IP

Lebih terperinci