BAB 2 LANDASAN TEORI. statistik yang dikemukakan oleh ilmuwan Inggris Thomas Bayes, yaitu
|
|
- Yohanes Indradjaja
- 7 tahun lalu
- Tontonan:
Transkripsi
1 BAB 2 LANDASAN TEORI 2.1. Algoritma Bayesian Filtering Bayesian filtering merupakan metode terbaru yang digunakan untuk mendeteksi spam mail. Algoritma ini memanfaatkan metode probabilitas dan statistik yang dikemukakan oleh ilmuwan Inggris Thomas Bayes, yaitu memprediksi probabilitas di masa depan berdasarkan pengalaman di masa sebelumnya. Dua kelompok peneliti, satu oleh Pantel dan Lin, dan yang lain oleh Microsoft Research memperkenalkan metode statistik Bayesian filtering ini pada teknologi anti spam filter. Tetapi yang membuat algoritma Bayesian filtering ini popular adalah pendekatan yang dilakukan oleh Paul Graham (Stuart J.Russel and Peter Narvig,1995,h426). Bayesian filtering mendeteksi spam dengan cara menghitung probabilitas kata dari suatu pesan (mail) berdasarkan isinya. Probabilitas ini dapat dihitung dengan terlebih dahulu membuat suatu database spam mail dan database non spam mail. Kemudian dengan suatu metode training, software anti spam yang menggunakan algoritma Bayesian dapat dilatih untuk melihat kata-kata yang sering digunakan pada spam mail, sehingga pada akhirnya dihasilkan filter anti spam yang akurat dengan sesedikit mungkin false positives. False positives adalah legal yang ditujukan kepada penerima, tetapi karena kesalahan dari filter anti spam, dikategorikan menjadi spam mail. Pada dasarnya, algoritma Bayesian filtering merupakan pengembangan dari algoritma penilaian pesan (scoring content-based filter, hampir sama dengan
2 9 keywords filtering) yaitu filter mencari karakteristik kata-kata yang banyak digunakan pada spam mail, kata-kata ini diberi nilai individual, dan nilai spam secara keseluruhan dihitung dari nilai individual tersebut. Tetapi algoritma ini memiliki kelemahan yaitu karakteristik kata-kata pada spam mail dan non-spam mail berbeda-beda untuk setiap individu. Kata business misalnya yang untuk sebagian orang akan termasuk pada karakteristik kata-kata pada spam mail, tetapi untuk perusahaan tertentu yang bergerak di bidang itu, kata business tersebut termasuk pada non-spam mail. Dapat dikatakan bahwa algoritma scoring contentbased filter ini tidak kompatibel. Lain halnya dengan scoring content-based filter, Bayesian filtering membuat daftar karakteristik kata-kata spam dan non-spam mail secara otomatis. Tentunya terlebih dahulu, kita harus mengklasifikasikan mana saja yang termasuk spam mail dan mana yang termasuk non-spam mail. Bayesian filter menghitung probabilitas dari kata-kata yang umum digunakan pada spam mail berdasarkan klasifikasi ini. Karakteristik dari spam mail yang dapat diidentifikasi antara lain berdasarkan kata-kata pada body message dan header message. Spam mail dapat dikategorikan sebagai berikut : 1. Junk mail yaitu yang dikirimkan secara besar-besaran dari suatu perusahaan bisnis, yang sebenarnya tidak kita inginkan. 2. Non-commercial spam, misalnya surat berantai atau cerita humor yang dikirimkan secara masal tanpa tujuan komersial tertentu.
3 10 3. Pornographic spam yaitu yang dikirimkan secara masal untuk mengirimkan gambar-gambar pornografi. 4. Virus spam yaitu yang dikirimkan secara masal, dan mengandung virus atau Trojans. Spam mail juga mempunyai beberapa karakteristik sebagai berikut: 1. Embedded Images Embedded images merupakan gambar-gambar yang dimuat di spam mail, umumnya gambar tidak akan langsung terlihat, karena hanya merupakan link. Begitu pemakai terkoneksi ke internet, software pemakai akan langsung men-download gambar tersebut dari sumbernya melalui link internet. Celakanya, pada saat software pemakai mendownload gambar, terjadi komunikasi antara komputer pemakai dengan komputer spammer. Pada saat itu juga, alamat pemakai akan terkirim tanpa sepengetahuan pemakai. Dengan dikirimnya alamat pemakai, spammer akan mengetahui bahwa pemakai tersebut masih aktif, dan para spammer akan mengirimkan spam mail lebih banyak lagi. 2. Tracking ID Biasanya spam mail menyisipkan tracking ID semacam identitas dalam bentuk karakter alfanumerik. ID ini digunakan untuk pendataan spam mail para spammer, misalnya dari seluruh spam mail yang dikirim, berapa yang kembali dan berapa yang diterima.
4 11 3. Alamat Palsu Istilah pemalsuan alamat pengirim ini sering disebut Forgery. Alamat palsu yang dipakai kadang-kadang sangat sulit dimengerti, misalnya Tentu saja ini disengaja untuk menghindari balasan dari penerima spam mail. Spammer biasanya memakai alamat asli, tetapi milik orang lain. Akibatnya orangorang inilah yang menerima korban kemarahan dalam bentuk jumlah e- mail yang sangat besar atau bomb Rumus Bayes adalah : Dasar dari teorema naive Bayesian yang dipakai dalam pemrograman P( H A) i = P( A Hi). P( Hi) P( A) Dengan: P ( A) = P( A H1) + P( H 1) P( A Hn) + P( Hn) Dengan: P(H i A) adalah peluang kejadian H i dengan syarat A i dimulai dari 1 hingga n Proses Pelatihan Pada proses pelatihan , koleksi spam mail dan non-spam mail yang sebelumnya telah disediakan dideteksi terlebih dahulu dengan menggunakan
5 12 algoritma Bayesian Filtering. Proses ini perlu dilakukan untuk menghitung nilai spamicity setiap token yang memiliki kemungkinan terdapat pada spam mail. Langkah-langkah yang dilakukan pada proses pelatihan adalah sebagai berikut: 1. Kumpulkan semua token yang terdapat pada spam mail dan non-spam mail yang akan dilatih. 2. Hitung probabilitas setiap token dengan rumus: Jumlah token yang sama pada non - spam mail P ( non - spam mail) = Jumlah non - spam mail yang dilatih P ( spam mail) = Jumlah token yang sama pada spam mail Jumlah spam mail yang dilatih 3. Hitung spamicity setiap kata dengan rumus: P( spam mail) Spamicity = ( P( spam mail) + P( non - spam mail)) 2.4. Proses Pengenalan Setiap baru yang diterima akan melalui proses pengenalan , proses ini perlu dilakukan agar dapat diketahui apakah tersebut adalah spam mail atau bukan. Langkah-langkahnya adalah: 1. Tentukan 8 token yang memiliki nilai spamicity tertinggi pada baru.
6 13 2. Tentukan 7 token yang memiliki nilai spamicity terendah pada e- mail baru. 3. Masukkan nilai spamicity tersebut ke dalam rumus dibawah ini. Untuk yang isinya kurang dari 15 token diambil semua kata yang terdapat pada tersebut. P ( e - mail ) = P ( A). P ( B ) P ( A). P ( B ) + (1 P ( A))(1 P ( B )) dengan : P(A) = probabilitas suatu dikategorikan sebagai spam dengan adanya kata a. P(B) = probabilitas suatu dikategorikan sebagai spam dengan adanya kata b Proses Penerimaan Proses penerimaan dilakukan dengan menggunakan protokol POP3 (Post Office Protocol version 3). Peran protokol ini adalah untuk mengambil yang tersimpan dalam mailbox tiap pemakai di mail server, yang biasanya juga berfungsi sekaligus sebagai SMTP (Simple Mail Transfer Protocol) server. Karena protokol SMTP tidak memiliki mekanisme penyimpanan ke mailbox dan mendistribusikannya ke tiap pemakai maka protokol POP3 mengambil peran tersebut (Choiril Amri,2003,h7).
7 14 Server POP3 menyimpan sementara tiap pemakai di dalam mailbox-nya masing-masing sebelum akhirnya di-download oleh pemakai bersangkutan menggunakan klien seperti Outlook maupun Eudora. Dalam proses pengambilan tersebut klien terhubung ke mail server menggunakan protokol POP3 yang berjalan pada TCP port 110. Skenario pengambilan dengan POP3 ini juga dapat digunakan oleh suatu mail server untuk mengambil dari mail server lain, jadi tidak terbatas digunakan oleh klien saja. Dalam berhubungan dengan server, klien POP3 menggunakan perintah-perintah yang dapat dilihat pada Tabel 1. Tabel 1 Perintah-perintah POP3 PERINTAH USER PASS QUIT STAT LIST RETR DELE ARTI Mengidentifikasi nama pemakai ke server Mengirimkan password pemakai ke server Mengakhiri koneksi dengan server Meminta informasi jumlah pesan yang tersedia Menentukan ukuran setiap pesan yang akan diambil Mengambil pesan yang terdapat di server Menghapus dari mailbox Sumber : Choirul Amri, Belajar Sendiri Mengelola Mail Server dengan MDaemon, (Jakarta : PT. Elex Media Komputindo, 2003),p.7. Proses penerimaan berlangsung sebagai berikut: 1. Koneksi ke POP Mail Server.
8 15 2. Mengirim perintah USER ke server, spesifikasi mailbox yang akan digunakan. 3. Menerima respon atas perintah USER, mengirimkan perintah PASS untuk mengirimkan password untuk membuka mailbox. 4. Menerima respon atas perintah PASS, mengirimkan perintah STAT untuk memeriksa jumlah yang ada dalam mailbox. 5. Menerima respon atas perintah STAT, mengirimkan perintah TOP untuk memulai membaca header dari yang diterima mulai dari yang pertama sampai yang terakhir. 6. Jika tidak ada lagi yang masuk, sistem berada dalam keadaan Idle sampai ada perintah untuk memeriksa yang masuk lagi. 7. Jika pemakai mengklik dua kali pada header, maka dikirim perintah RETR untuk menerima keseluruhan isi Setelah keseluruhan isi diterima, sistem kembali Idle dan menunggu pemakai memilih lain untuk diterima atau mengakhiri session. 9. Jika pemakai memilih mengakhiri session, kirim perintah QUIT ke server. 10. Setelah menerima respon atas perintah QUIT, akhiri koneksi Proses Pengiriman Proses pengiriman dilakukan dengan menggunakan protokol SMTP (Simple Mail Transfer Protocol). Protokol SMTP merupakan metode
9 16 standar yang digunakan untuk pengiriman dalam jaringan berbasis TCP/IP. Fungsi utama SMTP adalah menyampaikan dari suatu host ke host lainnya dalam jaringan. Protokol ini tidak memiliki kemampuan untuk melakukan penyimpanan dan pengambilan dari suatu mailbox. Service SMTP berjalan pada protokol TCP port 25, yang merupakan port standar service SMTP. Ketika sebuah dikirimkan ke suatu alamat maka server DNS akan mencari host tujuan berdasarkan informasi MX record yang telah didaftarkan. Host tujuan tersebut merupakan server SMTP yang siap menerima koneksi dari host lain. Setelah koneksi berhasil dilakukan maka akan di-download ke host tujuan dan disimpan dalam mailbox pemakai untuk diambil menggunakan protokol POP3. Dari sisi klien , server SMTP merupakan sarana untuk melakukan outgoing connection atau mengirimkan pesan. Sedangkan protokol POP3 merupakan sarana untuk melakukan incoming connection. Tabel 2 Perintah-perintah SMTP PERINTAH HELO MAILFROM RCPTTO DATA QUIT ARTI Mengidentifikasi pengirim kepada penerima Memberitahukan identitas host pengirim kepada host penerima Memberitahukan identitas pengirim ke host tujuan Merupakan pesan yang dikirim dalam berupa text ASCII Perintah menutup koneksi SMTP
10 17 Sumber : Choirul Amri, Belajar Sendiri Mengelola Mail Server dengan MDaemon, (Jakarta : PT. Elex Media Komputindo, 2003),p.6. Proses pengiriman berlangsung sebagai berikut : 1. Koneksi ke SMTP Mail Server. 2. Menerima ucapan selamat dari server. 3. Mengirimkan perintah HELO ke server dan menuju respon. 4. Menerima respon atas perintah HELO dan mengirimkan perintah MAILFROM untuk menandakan akan melakukan pengiriman e- mail. 5. Menerima respon atas perintah MAILFROM dan selanjutnya mengirimkan perintah RCPTTO untuk mengatakan kepada server kepada siapa itu ditujukan. 6. menerima respon dari perintah RCPTTO. Jika penerima lebih dari satu, ulangi perintah RCPTTO. 7. Jika tidak ada penerima lain yang diidentifikasikan, mengirim perintah DATA yang menandakan bahwa akan menyusul kepada server. 8. Menerima respon atas perintah DATA, kirimkan header diikuti dengan body kepada server. 9. Menerima respon tanda selesai pengiriman atas perintah DATA, logout dari server dengan mengirimkan perintah QUIT. 10. Menerima respon atas perintah QUIT dan selanjutnya mengakhiri koneksi dengan mail server.
11 Pedoman Perancangan Program Bentuk Program Suatu program dapat dibuat dengan dua cara yaitu secara Object Oriented Programming (OOP) atau secara procedural. Object Oriented Programming adalah sebuah paradigma pemrograman yang menggunakan objek dan interaksinya untuk mendesain aplikasi dan program komputer. Keunggulan yang membuat OOP semakin banyak digunakan adalah karena sifatnya yang reusable, sehingga sangat cocok untuk membuat aplikasi atau program yang besar. Untuk aplikasi dengan struktur yang sederhana, OOP akan mempersulit pembuatan program karena programmer harus merancang objek satu per satu. Sedangkan procedural programming atau yang juga dikenal dengan imperative programming adalah pemrograman berdasarkan konsep pemanggilan procedures atau yang sering dikenal sebagai routines, subroutines, methods, dan functions. Setiap procedure mengandung sederetan langkah perhitungan yang harus dijalankan. Procedures dapat dipanggil kapan saja dalam program, termasuk di dalam procedure itu sendiri. Jika dibandingkan dengan OOP, procedural programming diperuntukkan bagi pembuatan program dengan struktur yang sederhana dengan algoritma yang juga sederhana maupun yang rumit. Perancangan program aplikasi pendektesian spam mail tergolong program dengan struktur yang sederhana dengan algoritma yang rumit, sehingga penggunaan procedural programming menjadi pilihan yang sesuai.
12 Use Case Diagram Use Case menunjukkan hubungan interaksi antara aktor dengan use case di dalam suatu sistem (Mathiassen, 2000, p343) yang bertujuan untuk menentukan bagaimana aktor berinteraksi dengan sebuah sistem. Aktor adalah orang atau sistem lain yang berhubungan dengan sistem. Ada tiga simbol yang mewakili komponen sistem seperti terlihat pada gambar di bawah ini. Gambar 2.1 Notasi Use Case Diagram Sumber: Mathiassen (2000, p343) Menurut Schneider dan Winters (1997,p26), ada lima hal yang harus diperhatikan dalam pembuatan diagram use case. 1. Aktor: segala sesuatu yang berhubungan dengan sistem dan melaksanakan use case yang terkait. 2. Precondition: kondisi awal yang harus dimiliki aktor untuk masuk ke dalam sistem untuk terlibat dalam suatu use case.
13 20 3. Postcondition: kondisi akhir atau hasil apa yang akan diterima oleh aktor setelah menjalankan suatu use case. 4. Flow of Events: kegiatan-kegiatan yang dilakukan pada sebuah proses use case. 5. Alternative Paths: kegiatan yang memberikan serangkaian kejadian berbeda yang digunakan dalam Flow of Events Sequence Diagram Sequence diagram adalah diagram yang menunjukkan urutan penukaran pesan oleh sejumlah objek (dan seorang aktor yang optional) di dalam melakukan tugas tertentu. Sequence diagram menggambarkan bagaimana objek berinteraksi satu sama lain melalui pesan pada pelaksanaan use case atau operasi. Diagram sequence mengilustrasikan bagaimana pesan dikirim dan diterima antar objek secara berurutan. (Whitten et. al., 2004, p441). Beberapa notasi diagram sequence terlihat pada gambar di bawah ini.
14 Rekayasa Piranti Lunak Gambar 2.2 Notasi Sequence Diagram Sumber: Whitten (2004, p441) Rekayasa piranti lunak menurut Fritz Bauer (Pressman, 2005, p23) adalah penetapan dan pemakaian prinsip-prinsip rekayasa dalam rangka mendapatkan piranti lunak yang ekonomis yaitu terpecaya dan bekerja efisien pada mesin (komputer). Menurut Pressman (2005, p24), rekayasa piranti lunak mencakup 3 elemen yang mampu mengontrol proses pengembangan piranti lunak. 1. Metode-metode (methods), menyediakan cara-cara teknis untuk membangun piranti lunak 2. Alat-alat bantu (tools) mengadakan dukungan otomatis atau semi otomatis untuk metodemetode seperti CASE (Computer Aided Software Engineering) yang mengkombinasikan software, hardware, dan software engineering database.
15 22 3. Prosedur-prosedur (procedurs) merupakan pengembangan metode dan alat bantu. Dalam perancangan software dikenal istilah software life cycle yaitu serangkaian kegiatan yang dilakukan selama masa perancangan software. Pemakaian jenis software life cycle yang cocok salah satunya ditentukan oleh jenis bahasa pemrograman yang cocok. Contohnya, Waterfall Model merupakan model yang paling umum dan paling dasar pada software life cycle pada umumnya, Rapid Application Development (RAD) dan Joint Application Development (JAD) cocok untuk software berbasis objek (OOP), sedangkan Sync+Stabilize dan Spiral Model yang merupakan pengembangan model waterfall dengan komponen prototyping cocok untuk sebuah aplikasi yang rumit dan cenderung mahal pembuatannya. Menurut Dix (1997, p180), visualisasi dari kegiatan pada software life cycle model waterfall adalah sebagai berikut: 1. Spesifikasi kebutuhan (Requirement specification) Pada tahap ini, pihak pengembang dan konsumen mengidentifikasi apa saja fungsi-fungsi yang diharapkan dari sistem dan bagaimana sistem memberikan layanan yang diminta. Pengembang berusaha mengumpulkan berbagai informasi dari konsumen. 2. Perancangan arsitektur (Architectural design) Pada tahap ini, terjadi pemisahan komponen-komponen sistem sesuai dengan fungsinya masing-masing.
16 23 3. Detailed design Setelah memasuki tahap ini, pengembang memperbaiki deskripsi dari komponen-komponen dari sistem yang telah dipisahpisah pada tahap sebelumnya. 4. Coding and unit testing Pada tahap ini, disain diterjemahkan ke dalam bahasa pemrograman untuk dieksekusi. Setelah itu komponen-komponen diuji apakah sesuai dengan fungsinya masing-masing. 5. Integration and testing Setelah tiap-tiap komponen diuji dan telah sesuai dengan fungsinya, komponen-komponen tersebut disatukan lagi. Lalu sistem diuji untuk memastikan sistem telah sesuai dengan kriteria yang diminta konsumen. 6. Pemeliharaan (maintenance) Setelah sistem diimplementasikan, maka perlu dilakukannya perawatan terhadap sistem itu sendiri. Perawatan yang dimaksud adalah perbaikan error yang ditemukan setelah sistem diimplementasikan.
17 24 Gambar 2.3 Software Life Cycle Model Waterfall Sumber: Dix (1997, p181) Interaksi Manusia dan Komputer Menurut Shneiderman (2005, p4), Interaksi manusia dan komputer merupakan disiplin ilmu yang berhubungan dengan perancangan, evaluasi, dan implementasi sistem komputer interaktif untuk digunakan oleh manusia, serta studi fenomena-fenomena besar yang berhubungan dengannya. Interaksi manusia dan komputer ditekankan pada pembuatan antarmuka pemakai (user interface). User interface yang dibuat diusahakan sedemikian rupa sehingga seorang user dapat dengan baik dan nyaman menggunakan aplikasi perangkat lunak dibuat.
18 25 Antar muka pemakai (user interface) adalah bagian sistem komputer yang memungkinkan manusia berinteraksi dengan komputer. Tujuan antar muka pemakai adalah agar sistem komputer dapat digunakan oleh pemakai (user interface), istilah tersebut digunakan untuk menunjuk pada kemampuan yang dimiliki oleh piranti lunak atau program aplikasi yang mudah dioperasikan dan dapat membantu menyelesaikan suatu persoalan dengan hasil yang sesuai dengan keinginan pengguna, sehingga pengguna merasa nyaman mengoperasikan program tersebut. A. Program Interaktif Suatu program yang interaktif dan baik harus bersifat user friendly. (Scheiderman, p15) menjelaskan lima kriteria yang harus dipenuhi oleh suatu program yang user friendly. 1. Waktu belajar yang tidak lama 2. Kecepatan penyajian informasi yang tepat 3. Tingkat kesalahan pemakaian rendah 4. Penghafalan sesudah melampaui jangka waktu 5. Kepuasan pribadi B. Pedoman Merancang User Interface Beberapa pedoman yang dianjurkan dalam merancang suatu program, guna mendapatkan suatu program yang user friendly adalah sebagai berikut. 1. Delapan aturan emas (Eight Golden Rules)
19 26 Untuk merancang sistem interaksi manusia dan komputer yang baik, harus memperhatikan delapan aturan emas dalam perancangan antarmuka, seperti: strive for consistency (konsisten dalam merancang tampilan), enable frequent user to use shorcuts (memungkinkan pengguna menggunakan shortcuts secara berkala), offer informative feed back (memberikan umpan balik yang informatif), design dialogs to yield closure (merancang dialog untuk menghasilkan keadaan akhir), offer simple error handling (memberikan penanganan kesalahan), permit easy reversal of actions (mengijinkan pembalikan aksi dengan mudah), support internal locus of control (mendukung pengguna menguasai sistem), dan reduce short-term memory load (mengurangi beban jangka pendek pada pengguna). 2. Teori waktu respon Waktu respon dalam sistem komputer menurut (Scheiderman, p352) adalah jumlah detik dari saat pengguna program memulai aktifitas sampai menampilkan hasilnya di layar atau printer. Pemakai lebih menyukai waktu respon yang pendek, waktu respon yang panjang mengganggu, waktu respon yang pendek menyebabkan waktu pengguna berpikir lebih pendek. Waktu respon harus sesuai dengan tugasnya, dan pemakai harus diberi tahu mengenai penundaan yang panjang.
20 State Transition Diagram STD atau State Transition Diagram menggambarkan sebuah sistem yang real-time dan sistem yang on-line. STD merupakan suatu keadaan yang menggambarkan suatu keadaan pada waktu tertenu (Yourdon, 2006). Perubahan keadaan dapat terjadi karena suatu kejadian dan sebagai akibat dari kejadian tersebut maka akan muncul suatu aksi yang menyebabkan keadaan berubah. STD membantu dalam memberikan gambaran secara keseluruhan dari program.
BAB 2 LANDASAN TEORI
8 BAB 2 LANDASAN TEORI 2.1 Model Cutting Stock Problem 2.1.1 Integer Knapsack Cutting-stock problem merupakan salah satu satu contoh persoalan dalam Integer Knapsack. Dalam persoalan integer knapsack,
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi Pengertian Dasar Suatu pesan yang tidak disandikan disebut sebagai plaintext atau dapat disebut juga sebagai cleartext. Proses yang dilakukan untuk mengubah plaintext
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. simulasi penyelesaian rubix cube ini adalah sebagai berikut. 1. Processor: Intel (R) Pentium (R) 4 CPU 1.
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Program Spesifikasi sistem komputer yang digunakan untuk menjalankan program simulasi penyelesaian rubix cube ini adalah sebagai berikut. 4.1.1 Spesifikasi
Lebih terperinciBAB 1 Arsitektur Layanan
BAB 1 Arsitektur Layanan E-Mail Dewasa ini E-Mail telah menjadi sarana komunikasi standar bagi para user komputer. Fasilitas yang 5 tahun lalu masih terbilang langka tersebut saat ini telah tersedia di
Lebih terperinciAPLIKASI SPAM FILTER PADA MICROSOFT OUTLOOK DENGAN METODE BAYESIAN
APLIKASI SPAM FILTER PADA MICROSOFT OUTLOOK DENGAN METODE BAYESIAN Rudy Adipranata, Adi Wibowo, Eko Katsura Koessami Teknik Informatika, Fakultas Teknologi Industri, Universitas Kristen Petra Jl. Siwalankerto
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Optimalisasi Optimalisasi adalah sarana untuk mengekspresikan, dalam model matematika, hasil dari penyelesaian suatu masalah dengan cara terbaik (Sergio et. al., 2008, p403). Hal
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM. sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu, analisis, perancangan,
28 BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu, analisis, perancangan,
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
26 BAB III ANALISIS DAN PERANCANGAN Analisis dan perancangan berfungsi untuk mempermudah, memahami dan menyusun perancangan pada bab selanjutnya, selain itu juga berfungsi untuk memberikan gambaran dan
Lebih terperinciTUGAS JARINGAN KOMPUTER
TUGAS JARINGAN KOMPUTER Visualisasi Layanan Yang Berjalan Pada Protokol UDP Dan TCP Nama : Alfiansyah Nim : 09011281520131 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERISTAS SRIWIJAYA 2017/2018 1. Layanan
Lebih terperinciLAPISAN APLIKASI SMTP, POP, DAN IMAP. Budhi Irawan, S.Si, M.T
LAPISAN APLIKASI SMTP, POP, DAN IMAP Budhi Irawan, S.Si, M.T SKEMA SEND RECEIVE E-MAIL Client Kirim e-mail ke sebuah server menggunakan SMTP dan menerima e-mail menggunakan POP3 APLIKASI E-MAIL CLIENT
Lebih terperinciBAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI. Penerapan Model Human Computer Interaction (HCI) dalam Analisis Sistem
BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 1.1 Tinjauan Pustaka Prihati, Mustafid, Suhartono (2011) membuat sebuah jurnal yang berjudul Penerapan Model Human Computer Interaction (HCI) dalam Analisis Sistem
Lebih terperinciTerdapat dua protokol utama yang sering digunakan dalam layanan E- Mail :
1. Pengertian Mail server Adalah Perangkat lunak program yang mendistribusikan file atau informasi sebagai respons atas permintaan yang dikirim via email, juga digunakan pada bitnet untuk menyediakan layanan
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu, analisis, perancangan,
Lebih terperinciBAB 2 LANDASAN TEORI. fakta mentah mengenai orang, tempat, kejadian, dan hal-hal yang penting dalam
BAB 2 LANDASAN TEORI 2.1 Teori Umum 2.1.1 Database 2.1.1.1 Pengertian Data Menurut Whitten, Bentley, dan Dittman (2004, p23), pengertian dari data adalah fakta mentah mengenai orang, tempat, kejadian,
Lebih terperinci4. BAB IV HASIL DAN PEMBAHASAN. menggunakan metode interview atau wawancara. Hasil dari tahap ini adalah
4. BAB IV HASIL DAN PEMBAHASAN 4.1. Hasil Pengumpulan Data Pada tahap awal, penulis mengumpulkan data-data yang dibutuhkan sistem menggunakan metode interview atau wawancara. Hasil dari tahap ini adalah
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Multimedia Multimedia adalah kombinasi dari text, gambar, suara, animasi, dan video yang disalurkan lewat komputer atau alat elektronik lain atau lewat sarana-sarana manipulasi
Lebih terperinciBAB 4 PERANCANGAN DAN IMPLEMENTASI PROGRAM. Oriented Programming) atau secara procedural.
38 BAB 4 PERANCANGAN DAN IMPLEMENTASI PROGRAM 4.1 Perancangan Program Aplikasi 4.1.1 Bentuk Program Suatu program dapat dibuat dengan dua cara yaitu secara OOP (Object Oriented Programming) atau secara
Lebih terperinciTujuan 04/07/ :01
Sistem Basis Data : Perancangan Perangkat Lunak Tujuan Mahasiswa mampu memahami analisis dan desain model database Mahasiswa paham dan mengerti konsep desain database Mahasiswa mengerti desain arsitektur
Lebih terperinciBAB 2 LANDASAN TEORI
BAB LANDASAN TEORI.1 Kerangka Teori.1.1 Konsep Dasar Rekayasa Piranti Lunak.1.1.1 Pengertian Rekayasa Piranti Lunak Pengertian rekayasa piranti lunak pertama kali diperkenalkan oleh Fritz Bauer pada suatu
Lebih terperinciBAB 1 PENDAHULUAN. Perkembangan telekomunikasi dan informasi yang sangat pesat sekarang ini
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan telekomunikasi dan informasi yang sangat pesat sekarang ini menyebabkan banyak pihak semakin mudah dalam berkomunikasi tanpa mengenal waktu dan jarak.
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Teori-teori Dasar/Umum Multimedia 2.1.1 Pengertian Multimedia Menurut Fred T. Hofstetter (2001, Multimedia Literacy, chapter 1 halaman 2), multimedia adalah suatu penggunaan komputer
Lebih terperinciBAB III PERANCANGAN PROGRAM
BAB III PERANCANGAN PROGRAM 3.1 Perancangan Program Aplikasi 3.1.1 Requirement Spesification 1. Program dibuat menggunakan Microsoft Visual Studio 2005. 2. Metode yang digunakan pada proses kriptografi
Lebih terperinciTUGAS KOMUNIKASI DATA Simple Mail Transfer Protocol (SMTP) Disusun oleh: Lusia Pusvita Dewi Feti Fuji Astuti Andi Rofik Adi Wijaya Kusuma Yayan Jaya
TUGAS KOMUNIKASI DATA Simple Mail Transfer Protocol (SMTP) Disusun oleh: Lusia Pusvita Dewi Feti Fuji Astuti Andi Rofik Adi Wijaya Kusuma Yayan Jaya FAKULTAS TEKNOLOGI INDUSTRI PRODI TEKNIK INFORMATIKA
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah. Informasi merupakan kebutuhan yang sangat penting dalam era
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan kebutuhan yang sangat penting dalam era globalisasi sekarang ini. Kebutuhan informasi yang cepat dan praktis menjadi tuntutan bagi setiap
Lebih terperinciKEAMANAN . Subianto AMIK JTC SEMARANG
KEAMANAN EMAIL Subianto AMIK JTC SEMARANG Pendahuluan Email merupakan aplikasi yang paling utama di jaringan Internet. Hampir setiap orang yang menggunakan Internet memiliki alamat email. Saat ini akan
Lebih terperinciPEMBANGUNAN SPAM FILTERING SYSTEM DENGAN METODE NAIVE BAYESIAN
Makalah Nomor: KNSI-72 PEMBANGUNAN SPAM E-MAIL FILTERING SYSTEM DENGAN METODE NAIVE BAYESIAN Indrastanti R. Widiasari.1, Teguh Indra Bayu 2 1, 2 Fakultas Teknologi Informasi, Universitas Kristen Satya
Lebih terperinciREKAYASA PERANGKAT LUNAK
REKAYASA PERANGKAT LUNAK A. Pengertian Rekayasa Perangkat Lunak Rekayasa perangkat lunak (RPL, atau dalam bahasa Inggris: Software Engineering atau SE) adalah satu bidang profesi yang mendalami cara-cara
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Produksi Produksi adalah setiap usaha atau kegiatan untuk menambah kegunaan suatu barang atau menciptakan barang yang baru baik langsung maupun tidak langsung, yang dapat memenuhi
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Usulan Prosedur Yang Baru Sistem yang dirancang ini akan diusulkan kepada PT. Republika Media Mandiri untuk membantu pelaporan berita oleh reporter, serta penulisan
Lebih terperinciBAB I PENDAHULUAN. perkembangan teknologi informasi yang memungkinkan data dalam jumlah besar
1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan data mining yang pesat tidak dapat lepas dari perkembangan teknologi informasi yang memungkinkan data dalam jumlah besar terakumulasi. Perkembangan internet
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Belakangan ini, kemajuan informasi terutama komputer dari segi piranti keras dan lunak berkembang begitu pesat. Hampir semua pengolahan data dan informasi
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1 Alur Penelitian Untuk pembangunan sistem, penelitian menggunakan model SDLC (Software Development Life Cycle). Model SDLC yang dipakai dalam penelitian adalah model Waterfal
Lebih terperinciBAB II LANDASAN TEORI. Ada tiga komponen dalam sistim antrian yaitu : 1. Kedatangan, populasi yang akan dilayani (calling population)
BAB II LANDASAN TEORI 2.1 Karakteristik Sistem Antrian Ada tiga komponen dalam sistim antrian yaitu : 1. Kedatangan, populasi yang akan dilayani (calling population) 2. Antrian 3. pelayanan Masing-masing
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Multimedia 2.1.1 Pengertian Multimedia Menurut Vaughan(2011,p1), Multimedia adalah kombinasi teks, gambar, suara, animasi dan video yang disampaikan kepada user melalui komputer.
Lebih terperinciPROPOSAL TUGAS BESAR KECERDASAN BUATAN MENDETEKSI SPAMMING
PROPOSAL TUGAS BESAR KECERDASAN BUATAN MENDETEKSI EMAIL SPAMMING Disusun oleh : 1. Dio Mahendra ( 201310370311061 ) 2. Rachmat Hidayat ( 201310370311238 ) 3. Jaka Julianto ( 201310370311252 ) 4. Brian
Lebih terperinciBAB 2 LANDASAN TEORI. Menurut Dahlan Siamat ( Manajemen Lembaga Keuangan,1995, p343), Dana
5 BAB 2 LANDASAN TEOR 2.1 Dana Pensiun Pemberi Kerja Menurut Dahlan Siamat ( Manajemen Lembaga Keuangan,1995, p343), Dana pensiun yang dibentuk oleh orang atau badan yang memperkerjakan karyawan, selaku
Lebih terperinciAPPLICATION LAYER. Oleh : Reza Chandra
APPLICATION LAYER Oleh : Reza Chandra Sebagian besar dari kita berpengalaman menggunakan Internet melalui World Wide Web, layanan e-mail, dan file-sharing. Aplikasi ini, dan banyak lainnya, menyediakan
Lebih terperinciLayanan ( service) Simple Mail Transport Protocol (SMTP)
Layanan E-mail (E-mail service) E-mail adalah layanan untuk saling berkirim pesan antar pengguna internet di seluruh dunia. Sebenarnya e-mail sama dengan surat dalam kehidupan nyata. Perbedaannya adalah
Lebih terperinciBAB I PENDAHULUAN. Electronic mail ( ) merupakan media komunikasi di internet seperti
1 BAB I PENDAHULUAN 1.1 Latar Belakang Electronic mail (email) merupakan media komunikasi di internet seperti untuk berdiskusi (maillist), transfer informasi berupa file (mail attachment) bahkan dapat
Lebih terperinciBAB I PENDAHULUAN I-1
BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan mengenai dasar-dasar dalam pembuatan laporan. Dasar-dasar tersebut terdiri dari latar belakang masalah, rumusan masalah, maksud dan tujuan dilakukan
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan
Lebih terperinciKOMUNIKASI PENGANTAR DATA TERDISTRIBUSI. Materi: 1. Komunikasi Data 2. Protocol 3. Remote Procedure Call 4. Object Remote
KOMUNIKASI PENGANTAR DATA TERDISTRIBUSI Materi: 1. Komunikasi Data 2. Protocol 3. Remote Procedure Call 4. Object Remote Komunikasi Data Komunikasi data adalah merupakan bagian dari telekomunikasi yang
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Fuzzy Relation Dalam dunia ini, banyak hal bersifat tidak pasti dimana derajat kepastian (degree of preciseness) hal-hal tersebut secara intuisi berbeda-beda. Di sini, fuzzy set
Lebih terperinciBAB III ANALISIS DAN RANCANGAN
BAB III ANALISIS DAN RANCANGAN Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem untuk
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 4.1 Fungsi-fungsi Aplikasi 4.1.1 Splashscreen Splashscreen merupakan Activity yang pertama kali muncul saat aplikasi dibuka. Gambar 4.1 merupakan tampilan spalshscreen pada
Lebih terperinciBAB IV PERANCANGAN SISTEM 4.1 PERANCANGAN SISTEM Untuk memudahkan pembuatan aplikasi sistem pakar berbasis website, maka akan dibuat model menggunakan UML (Unified Modeling Language). Perlu diketahui metode
Lebih terperinciKOMUNIKASI. Universitas Informatika dan Bisnis Indonesia. 2.1 Komunikasi Data
KOMUNIKASI Universitas Informatika dan Bisnis Indonesia 2.1 Komunikasi Data Komunikasi data merupakan bagian dari telekomunikasi yang secara khusus berkenaan dengan transmisi atau pemindahan data dan informasi
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1 Kebutuhan Perangkat Keras Perangkat keras yang diperlukan untuk merancang interface pada aplikasi monitoring pertumbuhan dan perkembangan bayi sebagai berikut : Tabel
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Distribusi Distribusi dari barang mengacu pada hubungan yang ada diantara titik produksi dan pelanggan akhir, yang sering terdiri dari beberapa jenis inventory yang harus dikelola.
Lebih terperinciHalaman Bidang Studi Guru. Gambar 4.25 Tampilan Halaman Bidang Studi Guru
172 4.1.5.19 Halaman Bidang Studi Guru Gambar 4.25 Tampilan Halaman Bidang Studi Guru Pada halaman ini akan ditampilkan bidang studi apa saja yang diajar oleh guru tersebut. Halaman ini muncul apabila
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM. sequential (waterfall). Metode ini terdiri dari empat tahapan, yaitu: analisis,
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan, yaitu: analisis, perancangan,
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1 Metode Pengembangan Sistem Proses pengembangan sistem pada penelitian ini menggunakan model SDLC (Software Development Life Cycle). SDLC merupakan sebuah siklus pengembangan
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Basis data saat ini sudah berkembang menjadi sangat besar secara cepat ke dalam ukuran terabyte. Di dalam tumpukan data tersebut mungkin terdapat informasiinformasi
Lebih terperinciBAB III METODE PENELITIAN. Dalam penelitian ini, alat yang di gunakan adalah sebagai berikut: 1. Perangkat Keras (Hardware)
BAB III METODE PENELITIAN 3.1 Alat dan Bahan 3.1.1 Alat Dalam penelitian ini dibutuhkan beberapa alat dan bahan sebagai penunjang keberhasilan penelitian. Alat dan bahan tersebut adalah sebagai berikut:
Lebih terperinciBAB 2 LANDASAN TEORI. lainnya yang terdapat dalam skripsi ini, yaitu : kebutuhan bisnis dan prioritas untuk solusi.
BAB 2 LANDASAN TEORI 2.1 Teori Umum Teori-teori pokok yang merupakan teori-teori landasan bagi teori-teori lainnya yang terdapat dalam skripsi ini, yaitu : 2.1.1 Analisis Menurut Whitten (2004, p38), analisis
Lebih terperinciMETODE DAN TEKNIK PENGEMBANGAN SISTEM INFORMASI
METODE DAN TEKNIK PENGEMBANGAN SISTEM INFORMASI SYSTEM DEVELOPMENT LIFE CYCLE (SDLC) SDLC adalah suatu proses logis dimana analis sistem, engineer, programmer, dan pengguna (end-users) membangun sistem
Lebih terperinciBAB 2 LANDASAN TEORI. mengkombinasikan teks, grafik, audio, dan video dengan link-link dan peralatan yang
BAB 2 LANDASAN TEORI 2.1 Multimedia 2.1.1 Pengertian Multimedia Multimedia ialah penggunaan sebuah komputer untuk menampilkan dan mengkombinasikan teks, grafik, audio, dan video dengan link-link dan peralatan
Lebih terperinciNama Penulis.
Protokol E-mail Nama Penulis inungf@ymail.com http://inungandthenotes.blogspot.com Lisensi Dokumen: Copyright 2003-20013 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI II.1. Sistem Informasi Sistem informasi adalah sekumpulan elemen yang saling bekerja sama baik secara manual atau berbasis komputer yang didalamnya ada pengumpulan, pengolahan, pemprosesan
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Dasar Perancangan Perangkat Lunak Menurut Pressman (2001, p6), perangkat lunak adalah (1) instruksi (program komputer) yang ketika dieksekusi akan memberikan fungsi dan performa
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN. 2. Memori RAM 512 MB 3. VGA card 256 MB 4. CD-ROM Drive 5. Speaker 6. Keyboard 7. Mouse
BAB 4 HASIL DAN PEMBAHASAN 4.1 Implementasi Aplikasi Pada tahap ini, aplikasi yang sebelumnya telah direncanakan dan kemudian dibuat akan segera dipublikasikan. Namun sebelum dipublikasikan, ada beberapa
Lebih terperinciBab 3 Metoda dan Perancangan Sistem
Bab 3 Metoda dan Perancangan Sistem Pada bab ini akan dibahas mengenai metode perancangan yang digunakan dalam membuat perancangan sistem aplikasi pendeteksian kata beserta rancangan design interface yang
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3.1 Alat dan Bahan 3.1.1 Alat Dalam penelitian ini, alat yang di gunakan adalah sebagai berikut: 1. Perangkat Keras (Hardware) a) Personal Computer (PC)/Laptop 32/64 bit architecture
Lebih terperinciKelompok 1. Anggota : BOBBY KURNIAWAN NIA FITRIANA ARI FEBRYANSYAH DIAN ULUMIA ORIN HARITSA YASSER
Kelompok 1 Anggota : ARI FEBRYANSYAH BOBBY KURNIAWAN DIAN ULUMIA NIA FITRIANA ORIN HARITSA YASSER APPLICATION LAYER Application layer,adalah lapisan paling atas baik di OSI maupun di TCP/IP model.application
Lebih terperinciBAB II LANDASAN TEORI Membangun Aplikasi Database Oracle dengan VB. Koneksi database adalah sebuah modul (obyek) yang bekerja untuk
BAB II LANDASAN TEORI 2.1 Database 2.1.1 Membangun Aplikasi Database Oracle dengan VB KONEKSI DATABASE Koneksi database adalah sebuah modul (obyek) yang bekerja untuk menghubungkan aplikasi dengan sebuah
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 E-Commerce 2.1.1 Pengertian E-Commerce Menurut David Baum, pengertian e-commerce adalah: E- Commerce is a dynamic set of technologies, applications, and business process that link
Lebih terperinciBAB 3 PERANCANGAN SISTEM
BAB 3 PERANCANGAN SISTEM 3.1 Perancangan Program Program yang dibuat penulis bertujuan untuk menangkap paket-paket data yang penulis inginkan pada komputer di jaringan berbeda. Agar tujuan dari pembuatan
Lebih terperinciBAB II TINJAUAN PUSTAKA. menerapkan metode UCD (User Centered Design) adalah untuk
BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Situs pada Aplikasi Katalog Wisata Kuliner Berbasis Web dibuat dengan menerapkan metode UCD (User Centered Design) adalah untuk mempermudah penggunakan dalam
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM. Ada beberapa masalah dalam pengenalan tulisan tangan matematika yang dapat
BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Permasalahan Ada beberapa masalah dalam pengenalan tulisan tangan matematika yang dapat didefinisikan sejauh ini, antara lain: Pengenalan karakter matematika
Lebih terperinciJenis Metode Pengembangan Perangkat Lunak
Jenis Metode Pengembangan Perangkat Lunak by webmaster - Tuesday, January 05, 2016 http://anisam.student.akademitelkom.ac.id/?p=123 Menurut IEEE, Pengembangan software (software engineering ) adalah :
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM. Pada bab ini akan dibahas mengenai analisa dan perancangan dari sistem.
17 BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan dibahas mengenai analisa dan perancangan dari sistem. Analisa system dilakukan untuk menemukan solusi dari permasalahan yang telah diajukan sebelumnya.
Lebih terperinciPENGEMBANGAN PERANGKAT LUNAK
PENGEMBANGAN PERANGKAT LUNAK pengembangan perangkat lunak (PL) dapat dianggap sebagai lingkaran pemecahan masalah. Untuk menyelesaikan masalah besar, dipecah menjadi kecil terus-menerus sampai paling kecil,
Lebih terperinciBAB I PENDAHULUAN. dipakai masyarakat umum adalah electronic mail ( ). Pada akhir tahun 1990,
1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang pesat sekarang ini sudah mengubah gaya hidup masyarakat dalam berkomunikasi, saat ini masyarakat sudah hidup berdampingan dengan teknologi
Lebih terperinciBAB 2 LANDASAN TEORI. menjelaskan beberapa prinsip umum sistem antara lain: menghadapi keadaan-keadaan yang berbeda.
BAB 2 LANDASAN TEORI 2.1 Sistem Menurut Hariyanto (2004, p59), sistem adalah kumpulan objek atau elemen yang saling beinteraksi untuk mencapai satu tujuan tertentu. Ia menjelaskan beberapa prinsip umum
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN 3.1 Gambaran umum sistem Pada tugas akhir ini, akan dibuat sebuah aplikasi berbasis jaringan internet dimana aplikasi ini digunakan untuk membantu seorang admin dalam mengendalikan
Lebih terperinciBab 4. Implementasi dan Evaluasi. Seperti yang sudah dibahas pada bagian sebelumnya, aplikasi yang dibuat
152 Bab 4 Implementasi dan Evaluasi 4 Implementasi dan evaluasi 4.1 Implementasi Seperti yang sudah dibahas pada bagian sebelumnya, aplikasi yang dibuat diharapkan dapat menjadi solusi pada perancangan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Pelaksanaan implementasi sistem bank soal pada Binus School Serpong. melibatkan beberapa elemen utama, yaitu:
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Pelaksanaan implementasi sistem bank soal pada Binus School Serpong melibatkan beberapa elemen utama, yaitu: 4.1.1 Spesifikasi Perangkat Keras Spesifikasi
Lebih terperinciAPLIKASI PENCITRAAN KARAKTER HANZI MANDARIN MELALUI KAMERA SMARTPHONE BERBASIS ANDROID
APLIKASI PENCITRAAN KARAKTER HANZI MANDARIN MELALUI KAMERA SMARTPHONE BERBASIS ANDROID Gideon Hutomo Binus University, Jakarta, DKI Jakarta, Indonesia Poedi Udi Maurif Binus University, Jakarta, DKI Jakarta,
Lebih terperinciDaftar Isi. Abstract... Abstrak... Kata Pengantar... Daftar Isi... Daftar Tabel... Daftar Gambar... Daftar Simbol... Daftar Lampiran...
Daftar Isi Abstract... Abstrak..... Kata Pengantar.... Daftar Isi... Daftar Tabel.... Daftar Gambar.... Daftar Simbol...... Daftar Lampiran...... i ii iii vi ix x xii xvi Bab I Pendahuluan 1.1 Latar Belakang...
Lebih terperinciBAB III OBJEK DAN METODE PENELITIAN. domain & Web Hosting. Untuk lebih jelas mengenai gambaran umum perusahaan,
BAB III OBJEK DAN METODE PENELITIAN 3.1. Objek Penelitian Penulis melakukan objek penelitian pada Qwords.com perusahaan penyedia jasa layanan Web Hosting (Web Hosting Provider) yang melayani registrasi
Lebih terperinciRatna Wardani. Department of Electronic Engineering Yogyakarta State University
Ratna Wardani Department of Electronic Engineering Yogyakarta State University S/W Process Model Tahapan S/W Process Model Proses S/W Materi Model Waterfall Model Prototype Model Rapid Application Development
Lebih terperinciLampiran. : Staff Administrasi dan Guru TIK
Lampiran LAMPIRAN 1 Wawancara Kebutuhan Nama Jabatan : Agus : Staff Administrasi dan Guru TIK 1. Sudah adakah sistem pembelajaran yang terkomputerisasi? Jawab : Sebelumnya, pada SMAN 65 belum terdapat
Lebih terperinciPengembangan Sistem Informasi
Pengembangan Sistem Informasi Tujuan Menjelaskan definisi pengembangan sistem dan fase dan kegiatan pada system development lifecycle (SDLC) Menjelaskan perbedaan antara model, teknik, dan metodologi pengembangan
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pemampatan data menggambarkan suatu sumber data digital seperti file gambar, teks, suara dengan jumlah bit yang sedikit yang bertujuan
Lebih terperinciHTTP Protocol Ketika sebuah alamat web (atau URL) yang diketik ke dalam web browser, web browser melakukan koneksi ke web service yang berjalan pada
Application Layer Application layer adalah lapisan yang menyediakan interface antara aplikasi yang digunakan untuk berkomunikasi dan jaringan yang mendasarinya di mana pesan akan dikirim. Layer ini berhubungan
Lebih terperinciDeskripsi Layanan Protokol TCP dan UDP. (Tugas Mata Kuliah Jaringan Komputer) Nama: Azwar Hidayat NIM: Kelas: SK 4 C
Deskripsi Layanan Protokol TCP dan UDP (Tugas Mata Kuliah Jaringan Komputer) Nama: Azwar Hidayat NIM:09031181419024 Kelas: SK 4 C Jurusan Sistem Komputer Fakultas lmu Komputer Universitas Sriwijaya 2017
Lebih terperinciBAB I PERSYARATAN PRODUK
BAB I PERSYARATAN PRODUK Pada bab ini berisi pendahuluan, tujuan, ruang lingkup proyek, definisi, dan gambaran produk. 1.1 PENDAHULUAN Teknologi hadir untuk memberikan kemudahan-kemudahan terhadap suatu
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Pada bab ini akan dijelaskan tampilan hasil dari aplikasi yang telah dibuat, yang digunakan untuk memperjelas tentang tampilan dari Sistem Pendukung Keputusan
Lebih terperinciAPLIKASI IRC BOT SEBAGAI ALAT BANTU SYSTEM ADMINISTRATOR BERBASIS BAHASA PEMROGRAMAN PERL
APLIKASI IRC BOT SEBAGAI ALAT BANTU SYSTEM ADMINISTRATOR BERBASIS BAHASA PEMROGRAMAN PERL Edwin Nugraha, Murtiwiyati Fakultas Ilmu Komputer, Universitas Gunadarma Jl. Margonda Raya 100 Depok 16424 ABSTRAK
Lebih terperinciM. Choirul Amri
Kuliah Umum IlmuKomputer.Com Mengelola Mail Server dengan MDaemon M. Choirul Amri choirul@bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Lebih terperinciBAB I PENDAHULUAN. telah diperkenalkan pada tahun 1992 di Eropa oleh ETSI (European Telecommunikation
BAB I PENDAHULUAN 1.1 Latar Belakang Short Message Service atau lebih dikenal SMS merupakan sebuah teknologi yang digunakan untuk mengirim maupun menerima pesan antar telepon seluler. SMS sendiri telah
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI Kebutuhan Pengembangan Sistem. mengembangkan sistem pemesanan berbasis web ini terdiri atas kebutuhan
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Kebutuhan Sistem 4.1.1. Kebutuhan Pengembangan Sistem Pada tahap pengembangan sistem, hal-hal yang dibutuhkan dalam mengembangkan sistem pemesanan berbasis web ini
Lebih terperinciJenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut
Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1 Umum Pada bab ini akan dijelaskan mengenai pembuatan Rancang Bangun Aplikasi Perencanaan Stok Barang dengan Menggunakan Teori Trafik dari tahap awal perancangan sampai
Lebih terperinciMAKALAH REKAYASA PERANGKAT LUNAK ( SIKLUS HIDUP PERANGKAT LUNAK )
MAKALAH REKAYASA PERANGKAT LUNAK ( SIKLUS HIDUP PERANGKAT LUNAK ) Disusun Oleh : MUKHAMAT JAFAR 41813120014 MATA KULIAH : REKAYASA PERANGKAT LUNAK UNIVERSITAS MERCUBUANA 2015 Latar Belakang 1 BAB I PENDAHULUAN
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN. Matching Profile adalah perlunya memasang atau meng-install aplikasi kedalam
BAB IV HASIL DAN PEMBAHASAN 4.1 Panduan Pemasangan Aplikasi Hal pertama yang perlu dilakukan untuk dapat menggunakan aplikasi Job Matching Profile adalah perlunya memasang atau meng-install aplikasi kedalam
Lebih terperinciBAB II LANDASAN TEORI. implementasi serta pasca implementasi.(rizky, 2011:21). performasi dan fungsi yang diinginkan.
BAB II LANDASAN TEORI 2.1.1 Rekayasa Perangkat Lunak Rekayasa perangkat lunak atau software engineering adalah sebuah disiplin ilmu yang mencakup segala hal yang berhubungan dengan proses pengembangan
Lebih terperinciBAB II LANDASAN TEORI. pembelian dilakukan dengan mengubah bentuk barang. 2003). Menurut Soemarso S.R (1994) kegiatan pembelian dalam perusahaan
BAB II LANDASAN TEORI 2.1 Pembelian Pembelian adalah usaha pengadaan barang-barang untuk perusahaan. Dalam perusahaan dagang pembelian dilakukan dengan dijual kembali tanpa mengadakan perubahan bentuk
Lebih terperinciAPLIKASI PENGAMANAN PESAN PADA MAIL CLIENT MENGGUNAKAN ALGORITMA RC6
APLIKASI PENGAMANAN PESAN PADA MAIL CLIENT MENGGUNAKAN ALGORITMA RC6 Dede Yusuf Munandar E-Mail: Dziewa@yahoo.com Pembimbing I : Nana Juhana,M.T Pembimbing II : Khusnul Novianingsih, M.Si Jurusan Teknik
Lebih terperinciBAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol
BAB II DASAR TEORI 2.1 Teknologi TCP/IP Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol yang dilaksanakan dan dibiayai oleh Defense Advanced Research Project Agency (DARPA). Paket TCP/IP
Lebih terperinci