BAB II LANDASAN TEORI. Virus komputer pertama kalinya tercipta bersamaan dengan komputer. Pada

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB II LANDASAN TEORI. Virus komputer pertama kalinya tercipta bersamaan dengan komputer. Pada"

Transkripsi

1 BAB II LANDASAN TEORI 2.1 Sejarah Virus Komputer Virus komputer pertama kalinya tercipta bersamaan dengan komputer. Pada tahun 1949 salah seorang pencipta komputer Johnvon Newman, yang menciptakan Electronic Discrete Variable Automatic Computer (EDVAC), memaparkan suatu makalahnya yang berjudul Theory and Organization of Complicated Automata. Dalam makalahnya dibahas kemungkinan program yang dapat menyebar dengan sendirinya. Perkembangan virus komputer selanjutnya terjadi di AT&T Bell Laboratory salah satu laboratorium komputer terbesar di dunia yang telah menghasilkan banyak hal, seperti bahasa C dan C++.1 Di laboratorium ini, sekitar tahun 1960-an, setiap waktu istirahat para peneliti membuat permainan dengan suatu program yang dapat memusnahkan kemampuan membetulkan dirinya dan balik menyerang kedudukan lawan. Selain itu, program permainan dapat memperbanyak dirinya secara otomatis (Anonim, 2007). Perang program ini disebut Core War, yaitu pemenangnya adalah pemilik program sisa terbanyak dalam selang waktu tertentu. Karena sadar akan bahaya program tersebut, terutama bila bocor keluar laboratorium tersebut, maka setiap 8

2 9 selesai permainan, program tersebut selalu dimusnahkan. Sekitar tahun 1970-an, perusahaan Xerox memperkenalkan suatu program yang digunakan untuk membantu kelancaran kerja. Struktur programnya menyerupai virus, namun program ini adalah untuk memanfaatkan waktu semaksimal mungkin dan pada waktu yang bersamaan dua tugas dapat dilakukan. Pada tahun 1980-an, perang virus di dunia terbuka bermula atas pemaparan Fred Cohen, seorang peneliti dan asisten profesor di Universitas Cincinati, Ohio (Anonim, 2007). Dalam pemaparannya, Fred juga mendemonstrasikan sebuah program ciptaannya, yaitu suatu virus yang dapat menyebar secara cepat pada sejumlah komputer. Sementara virus berkembang, Indonesia juga mulai terkena wabah virus. Virus komputer ini pertama menyebar di Indonesia juga pada tahun Virus yang begitu menggemparkan seluruh pemakai komputer di Indonesia, saat itu, adalah virus Brain yang dikenal dengan nama virus Pakistan (Anonim, 2007). 2.2 Jenis - Jenis Virus Komputer Berikut ini akan dibahas jenis-jenis virus yang penulis simpulkan dari berbagai sumber, baik sumber pustaka maupun sumber dari internet Berdasarkan Teknik Pembuatannya 1. Virus yang Dibuat dengan Compiler Adalah virus yang dapat dieksekusi karena merupakan virus yang telah di compile sehingga menjadi dapat dieksekusi langsung. Virus jenis ini adalah virus

3 10 yang pertama kali muncul di dunia komputer, dan sampai sekarang terus berkembang pesat. Biasanya virus jenis ini dibuat dengan bahasa pemrograman tingkat rendah yang disebut dengan assembler, karena dengan menggunakan assembler program yang dihasilkan lebih kecil dan cepat, sehingga sangat cocok untuk membuat virus. Tetapi tidak tertutup kemungkinan untuk membuat virus dengan menggunakan bahasa pemrograman lainnya seperti C dan Pascal baik dilingkungan DOS maupun Windows. Mungkin virus jenis ini adalah virus yang paling sulit untuk dibuat tetapi karena dibuat dengan menggunakan bahasa pemrograman dan berbentuk bahasa mesin maka keunggulan dari virus ini adalah mampu melakukan hampir seluruh manipulasi yang mana hal ini tidak selalu dapat dilakukan oleh virus jenis lain karena lebih terbatas (Bagus, S. 2010). 2. Virus Macro Banyak orang salah kaprah dengan jenis virus ini, mereka menganggap bahwa virus Macro adalah virus yang terdapat pada program Microsoft Word. Memang hampir seluruh virus Macro yang ditemui merupakan virus Microsoft Word. Sebenarnya virus Macro adalah virus yang memanfaatkan fasilitas pemrograman modular pada suatu program aplikasi tertentu seperti Microsoft Word, Microsoft Excel, Microsoft PowePoint, Corel WordPerfect, dan sebagainya. Tujuan dari fasilitas pemrograman modular ini adalah untuk memberikan suatu kemudahan serta membuat jalan pintas bagi aplikasi tersebut. Sayangnya fungsi ini dimanfaatkan oleh pembuat pembuat virus untuk membuat virus didalam aplikasi tersebut. Walaupun

4 11 virus ini terdapat didalam aplikasi tertentu tetapi bahaya yang ditimbulkan tidak kalah berbahanya dari virus-virus yang lain (Bagus, S. 2010). 3. Virus Script / Batch Pada awalnya virus ini lebih dikenal dengan virus batch karena dulu terdapat pada file batch yang terdapat pada DOS, sekarang hal ini telah berganti menjadi script. Virus script biasanya sering didapat dari Internet karena kelebihannya yang fleksibel dan bisa berjalan pada saat bermain internet, virus jenis ini biasanya menumpang pada file HTML ( Hype Text Markup Language) dibuat dengan menggunakan fasilitas script seperti Janti virusascript, VBscript,4 maupun gabungan antara script yang mengaktifkan program Active-X dari Microsoft Internet Explorer (Bagus, S. 2010) Berdasarkan Infeksi yang Dilakukan 1. Virus Boot Sector Virus Boot Sector adalah virus yang memanfaatkan gerbang hubungan antara komputer dan media penyimpan sebagai tempat untuk menularkan virus. Apabila pada boot sector terdapat suatu program yang mampu menyebarkan diri dan mampu tinggal di memory selama komputer bekerja, maka program tersebut dapat disebut virus. Virus boot sector terbagi dua yaitu virus yang menyerang disket dan virus yang menyerang disket dan tabel partisi (Bagus, S. 2010).

5 12 2. Virus File Virus file merupakan virus yang memanfaatkan suatu file yang dapat diproses langsung pada editor DOS, seperti file berekstensi COM dan EXE serta beberapa file overlay, dan file BATCH. Virus umumnya tidak memiliki kemampuan untuk menyerang di semua file tersebut. Virus file juga dikelompokkan berdasarkan yang tinggal di memori (Bagus, S. 2010). 3. Virus System Virus sistem merupakan virus yang memanfaatkan file-file yang dipakai untuk membuat suatu sistem komputer. Contohnya adalah file dengan berekstensi SYS, file IBM BIO.COM, IBM DOS.COM, atau COMMAND.COM (Bagus, S. 2010). 4. Virus Hybrid Virus ini merupakan virus yang mempunyai dua kemampuan. Biasanya dapat masuk ke boot sector dan juga dapat masuk ke file. Salah satu contoh, virus ini adalah virus Mystic yang dibuat di Indonesia (Bagus, S. 2010). 5. Virus Registry Windows Virus ini menginfeksi operating system yang menggunakan Windows 95/98/NT biasanya akan mengadakan infeksi dan manipulasi pada bagian registry Windows sebab registry adalah tempat menampung seluruh informasi komputer baik

6 13 hardware maupun software. Sehingga setiap kali user menjalankan Windows maka virus akan dijalankan oleh registry tersebut (Bagus, S. 2010). 6. Virus Program Aplikasi Virus ini merupakan virus Macro, menginfeksi pada data suatu program aplikasi tertentu. Virus ini baru akan beraksi apabila user menjalankan program aplikasi tersebut dan membuka data yang mengandung virus (Bagus, S. 2010) Berdasarkan Media Penyebarannya 1. Penyebaran Dengan Media Fisik Media yang dimaksudkan bisa dengan disket, CD-ROM (Compact Disc Read Only Memory), harddisk, dan sebagainya. Untuk CD-ROM, walaupun media ini tidak dapat dibaca tetapi ada kemungkinan suatu CD-ROM mengandung virus tertentu, walaupun kemungkinannya kecil, tetapi seiring dengan berkembangnya alat CD- R/CD-RW yang beredar dipasaran maka kemungkinan adanya virus didalam CD- ROM akan bertambah pula. Untuk saat ini virus jenis ini yang menjadi dominan dari seluruh virus yang ada. Virus ini akan menular pada komputer yang masih belum tertular apabila terjadi pengaksesan pada file/media yang mengandung virus yang diikuti dengan pengaksesan file/media yang masih bersih, dapat juga dengan mengakes file/media yang masih bersih sedangkan di memori komputer terdapat virus yang aktif (Bagus, S. 2010).

7 14 2. Penyebaran dengan Media Internet Akhir-akhir ini virus yang menyebar dengan media sudah semakin banyak, virus ini biasanya menyebar lewat ataupun pada saat user mendownload suatu file yang mengandung virus. Juga ada beberapa virus yang secara otomatis akan menyebarkan dirinya lewat apabila komputer memiliki hubungan ke jalur internet (Bagus, S. 2010) Berdasarkan Jenis - jenis nya 1. Virus Makro Jenis Virus ini pasti sudah sangat sering kita dengar. Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila aplikasi pembentuknya dapat berjalan dengan baik, maksudnya jika pada komputer mac dapat menjalankan aplikasi word maka virus ini bekerja pada komputer bersistem operasi mac, Contoh virus: Virus variant W97M, misal W97M. Panther Panjang file: 1234 bytes, Akan menginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka. WM.Twno.A;TW Panjang file: bytes,

8 15 akan menginfeksi Dokumen Ms.Word yang menggunakan bahasa makro, biasanya berekstensi *.DOT dan *.DOC-dll. 2. Virus Boot Sector Virus Boot sector ini sudah umum sekali menyebar. Virus ini dalam menggandakan dirinya akan memindahkan atau menggantikan boot sector asli dengan program booting virus. Sehingga saat terjadi booting maka virus akan di load kememori dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar (ex::monitor, printer dsb) dan dari memori ini pula virus akan menyebar keseluruh drive yang ada dan terhubung kekomputer (ex: floopy, drive lain selain drive c). Contoh virus: Varian virus wyx Ex: wyx.c(b) menginfeksi boot record dan floopy Panjang file: 520 bytes Karakteristik : memory resident dan terenkripsi Varian V-sign Menginfeksi : Master boot record Panjang file: 520 bytes Karakteristik: menetap di memori (memory resident), terenkripsi, dan polymorphic

9 16 Stoned.june 4th/ bloody Menginfeksi: Master boot record dan floopy Panjang file: 520 bytes; Karakteristik: menetap di memori ( memory resident), terenkripsi dan menampilkan pesan "Bloody!june 4th 1989" setelah komputer melakukan booting sebanyak 128 kali 3. Stealth Virus Virus ini akan menguasai tabel-tabel interupt pada DOS yang sering kita kenal dengan "Interrupt interceptor". Virus ini berkemampuan untuk mengendalikan instruksi-instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya. Contoh virus: Yankee.XPEH.4928, Menginfeksi file *.COM dan *.EXE Panjang file: 4298 bytes; Karakteristik: menetap di memori, ukuran tersembunyi, memiliki pemicu WXYC (yang termasuk kategori boot record pun karena masuk kategori stealth dimasukkan pula disini), Menginfeksi floopy dan motherboot record;

10 17 Panjang file: 520 bytes; Menetap di memori; ukuran dan virus tersembunyi. Vmem(s) Menginfeksi file file *.EXE, *.SYS, dan *.COM Panjang fie: 3275 bytes; Karakteristik: menetap di memori, ukuran tersembunyi, di enkripsi.-dll. 4. Polymorphic Virus Virus ini Dirancang buat mengecoh program antivirus, artinya virus ini selalu berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah strukturnya setiap kali selesai menginfeksi file/program lain. Contoh virus: Necropolis A/B, Menginfeksi file *.EXE dan *.COM Panjang file: 1963 bytes; Karakteristik: menetap di memori, ukuran dan virus tesembunyi, terenkripsi dan dapat berubah ubah struktur Nightfall Menginfeksi file *.EXE Panjang file: 4554 bytes;

11 18 Karakteristik: menetap di memori, ukuran dan virus tesembunyi, memiliki pemicu, terenkripsi dan dapat berubah-ubah struktur -dll. 5. Virus File/Program Virus ini menginfeksi file file yang dapat dieksekusi langsung dari system operasi, baik itu file Application (*.EXE), maupun *.COM biasanya juga hasil infeksidari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya. 6. Multi Partition Virus Virus ini merupakan gabungan dari Virus Boot sector dan Virus file: artinya pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-file *.EXE dan juga menginfeksi Boot Sector (Bagus, S. 2010). 2.3 Daerah-daerah rawan serangan virus 1. Registry Registry windows adalah suatu database untuk menyimpan dan mengatur sistem di windows. Caru masuk di regedit yaitu: Klik start => Run => ketik regedit (tanpa tanda petik). Gambar 2.1 Regedit

12 19 2. Alamat registry Registry mempunyai alamat yang berguna untuk mengatur konfigurasi pada windows, misalnya: Alamat registry: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run, Berguna untuk menjalankan suatu aplikasi secara\otomatis Alamat registry: HKEY_LOCAL_USER\Software\Microsoft\Windows\CurrentVersion\Explorer \Advanced\ Berguna untuk memanipulasi kode explorer. Alamat registry: HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\Current Version\ Berguna untuk memanipulasi drive penginstalan, lisensi pada windows. 3. System Editor (Sysedit) System editor atau yang biasa disingkat dengan sysedit adalah file-file tertentu yang di jalankan ketika komputer masuk dalam windows pertama kali, seperti regedit sysedit ini biasanya dipakai masih banyak dipakai disistem operasi windows lama seperti win95, win97 dan win98 jadi walaupun memang sudah lama tapi secara tidak langsung berpengaruh juga pada user yang memakai sistem Operasi windows XP. Cara masuk di sysedit yaitu: Klik Start => Run => ketik sysedit (tanpa tanda petik)

13 20 Gambar 2.2 Sysedit Config.sys Config.sys adalah file yang memuat tentang seluruh konfigurasi windows dan dijalankan ketika pertama kali windows mulai. Letak file ada pada drive C:\ dan mempunyai atribut file system dan di hidden. Autoexec.bat Autoexec.bat adalah file yang berisi perintah yang ada di komputer dan akan dijalankan pertama kali ketika ketika pertama kali windows mulai. Letak file ada pada drive C:\ dan mempunyai atribut file system dan di hiden Win.ini Ini juga sebuah file yang dieksekusi pertama kali oleh windows. File yang dieksekusi pertama kali oleh windows. File ini berisi tentang aplikasi 16 byte yang disupport oleh windows.

14 21 System.ini System.ini adalah sebuah file yang berguna untuk menyimpan data font yang diakses oleh windows ketika pertama kali. Msconfig Msconfig sebenarnya adalah sebuah aplikasi, dari aplikasi msconfi, seluruh file system editor (sysedit) tadi dijalankan. Gambar 2.3 Msconfig Direktory yang sering di incar oleh virus C:\Windows C:\Windows\System32 (Ebadboy. 2008).

15 Ciri-ciri Komputer dan file yang Terinfeksi Virus Komputer berjalan lambat dari normal Sering keluar pesan eror atau aneh-aneh Perubahan tampilan pada computer Media penyimpanan seperti disket, flashdisk, dan sebagainya langsung mengkopi file aneh tanpa kita kopi ketika pengguna mencoba untuk menghubungkan ke komputer. Komputer suka restart sendiri atau crash ketika sedang berjalan. Suka muncul pesan atau tulisan aneh Komputer hang atau berhenti merespon si pengguna. Harddisk tidak bisa diakses. Printer dan perangkat lain tidak dapat dipakai walaupun tidak ada masalah hardware dan software driver. Sering ada menu atau kotak dialog yang error atau rusak. Hilangnya beberapa fungsi dasar komputer. Komputer berusaha menghubungkan diri dengan internet atau jaringan tanpa diakses si pengguna. File yang kita simpan di komputer atau media penyimpanan hilang begitu saja atau disembunyikan virus. Terdapat banyak file shortcut yang sama jenisnya dan biasanya hanya berkapasitas 1 KB.

16 23 File dengan kapasitas tidak wajar, seperti file yang tadinya berkapasitas 1MB menjadi 1KB File dengan nama yang aneh-aneh, dan sebagainya. File yang apabila di klik muncul pesan error dan lain-lain. 2.5 Cyclic Redundancy Code ( CRC32 ) CRC32 adalah kepanjangan dari Cyclic Redundancy Code dan 32 melambangkan panjang checksum dalam bit. Bentuk CRC yang disediakan untuk algoritma sesuai dengan ide pembagian polynomial. Dan hal ini digunakan untuk memperhitungkan checksum yang sama dari seluruh algoritma CRC ( Rieysha. 2009). Algoritma CRC adalah cara yang bagus dan teruji untuk pengecekan byte dalam jumlah besar dari suatu file yang telah termodifikasi maupun tidak. Algoritma ini mencari lewat seluruh jumlah byte dan menghasilkan angka 32 bit untuk menggambarkan isi file. Dan sangat kecil sekali kemungkinan dua stream dari byte yang berbeda mempunyai CRC yang sama. Algoritma CRC32 dapat diandalkan juga untuk mengecek error yang terjadi dalam urutan byte. Dengan CRC32 kemungkinan perubahan standar (penyimpangan dari penghitungan CRC terhadap file) yang terjadi dapat dikendalikan. Untuk menghitung dengan metode CRC32 dilakukan dengan beberapa cara, yaitu :

17 24 1. Perhitungan Tabel Lookup Cara pertama kita harus menghitung kalkulasi tabel lookup yang berguna untuk menentukan standar isi dari tabel CRC32, yaitu dengan membandingkan nilai 255 yang heksanya FFFFFFFF dengan polynomial file yang telah distandarkan yaitu EDB88320 menggunakan Xor. Kemudian hasil dari perbandingan disimpan di tiap array F yang berjumlah 255 array ( Rieysha. 2009). 2. Menghitung CRC32 Untuk menghitung CRC32 suatu file kita perlu ukuran dari file tersebut dan mengeset standar perbandingan untuk CRC32 ke heksa FFFFFFFF. Kemudian untuk mengecek nilai yang ada tiap byte nya dapat dipergunakan modul sbb: Do While (count > 0) For i = 0 To count 1 ilookup = (crc32result And &HFF) Xor buffer(i) FF = 255 crc32result = ((crc32result And &HFFFFFF00) \ &H100) And crc32result = crc32result Xor crc32table(ilookup) Next i count = stream.read(buffer, readsize) Loop Kemudian hasil yang didapat dibandingkan dengan output dari tabel Lookup yang telah dihitung dengan metode Xor. Dan nilai CRC32 diambil yang hasilnya tidak sama dari perbandingan tersebut ( Rieysha. 2009).

18 25 3. Membuat proses tadi ke dalam Class di VB Setelah proses di atas tadi dibuat, kita harus menjadikan proses-proses tersebut ke dalam kelas di VB. Untuk itu kita menggunakan Class cbinaryfilestream yang disediakan dari source data file untuk memecah-mecah file ke dalam bentuk binary. Sehingga file dapat dibaca ke dalam potongan-potongan kecil dan mempercepat proses penghitungan ( Rieysha. 2009). Dim cstream As New cbinaryfilestream cstream.file = txtfilename.text Dim ccrc32 As New ccrc32 Dim lcrc32 As Long lcrc32 = ccrc32.getfilecrc32(cstream) Sepeti kode di atas kita dapat menggunakan metode GetFileCrc32 untuk menghitung Crc32 dari byte tiap array ( Rieysha. 2009). 4. Implementasi CRC32 ke Pendeteksian Virus Virus dapat dikenali melalui banyak cara, mulai dari nama file, ukuran atau dengan membongkar isi file dan menemukan penandanya. Ada beberapa kelemahan jika kita hanya mengenalinya dari nama file. Terkadang program virus tidak memakai nama asli dari virus itu sendiri. Misalnya virus Hallo.roro.htt memakai nama program

19 26 pemicunya syssrv.exe. Sehingga mau tidak mau untuk mendeteksi program itu kita melihatnya melalui ukuran file. Ukuran file pun belum menjamin bahwa file tersebut adalah virus. Bisa saja ukuran filenya sama tetapi programnya berbeda. Sehingga diperlukan metode lain untuk mengenali file virus. Dengan membongkar isi file hal tersebut membutuhkan waktu yang banyak. Jika hanya satu atau dua file saja yang dibongkar tidak masalah. Tetapi jika enam ratus, seribu atau seribu lima ratus file, pasti sangat memerlukan waktu yang tidak singkat. Memakai metode checksum error dapat menjadi pilihan yang tepat ( Rieysha. 2009). Cara cara mengenali sebuah virus melalui metode checksum error akan dijelaskan sebagai berikut: o o o Memilih file yang akan diperiksa Mengambil informasi dari file tersebut, yaitu nama, ukuran Menghitung checksum file yang diambil dari ukuran file dengan metode crc Menggunakan hasil checksum tersebut untuk mengenali bahwa program tersebut adalah virus. Untuk implemantasinya anda dapat mencoba WAV 2005 pada sub menu cek dengan crc, nah itulah implementasinya, sekarang terserah anda mau ditaruh di mana implementasi tersebut ( Rieysha. 2009).

20 Cara kerja Algoritma CRC Algoritma CRC bekerja di atas bidang biner. Algoritma memperlakukan semua aliran bit polinomial biner. Mengingat bingkai asli, pemancar menghasilkan FCS untuk bingkai. FCS dihasilkan sehingga frame yang dihasilkan (kaskade dari frame asli dan FCS), adalah persis yang dapat ditemukan oleh beberapa polinomial yang telah ditetapkan ini, polinomial yang telah ditentukan disebut pewaris atau polinomial CRC ( Rieysha. 2009). Untuk penjelasan adalah sebagai berikut: M - Frame asli untuk dikirim, sebelum menambahkan FCS. Ini adalah k bit panjang. F - The FCS yang dihasilkan akan ditambahkan ke M. Ini adalah n bit panjang. T - The cascading M dan F. Ini adalah frame yang dihasilkan yang akan ditransmisikan. Ini adalah k k + n bit panjang. P - Pra-ditentukan CRC polinomial. Sebuah pola bit n +1.

21 28 Contoh CRC: Untuk Hapus definisi mari kita asumsikan bahwa: M = (k = 10) dan, P = (n +1 = 6) Kemudian FCS harus dihitung oleh pemancar akan n = 5 bit panjangnya. Mari kita asumsikan bahwa pemancar telah menghitung FCS menjadi: F = 1110 (n = 5) Kemudian frame yang ditransmisikan akan: T = Gagasan utama di balik algoritma CRC adalah bahwa FCS dihasilkan sehingga pengingat T / P adalah nol. Yang jelas bahwa (1) T = M * x ^ n + F Hal ini karena dengan Cascading F untuk M kita telah bergeser T dengan n bit ke kiri dan kemudian ditambahkan F untuk hasilnya. Kami ingin frame ditransmisikan T, harus persis dibagi oleh P polinomial yang telah ditentukan, jadi kita akan harus menemukan Periksa urutan frame yang sesuai (F) untuk setiap pesan mentah (M).

22 29 Misalkan kita dibagi hanya M * x ^ n dengan P, kita akan mendapatkan: (2) M * x ^ n / P = Q + R / P Ada hasil bagi dan pengingat. Kami akan menggunakan pengingat R, seperti kami FCS (F). Kembali ke Persamaan. 1: (3) T = M * x ^ n + R Kita sekarang akan menunjukkan bahwa ini pemilihan FCS membuat frame ditransmisikan (T) bisa dibagi oleh P: (4) T / P = (M * x ^ n + R) / P = M * x ^ n / P + R / P = Q + R / P + R / P = Q + (R + R) / P Tetapi setiap bilangan biner ditambahkan dengan dirinya sendiri dalam bidang modul 2 hasil nol sehingga: (5) T / P = Q, Dengan tidak ada pengingat. Berikut ini adalah review dari proses pembuatan CRC: 1. Dapatkan bingkai baku 2. Kiri pergeseran kerangka baku dengan n bit dan dibagi dengan P. 3. Pengingat dari tindakan terakhir adalah FCS.

23 30 4. Tambahkan FCS ke frame mentah. Hasilnya adalah bingkai untuk mengirimkan Dan review dari proses pemeriksaan CRC: 1. Menerima frame. 2. Bagilah dengan P. 3. Periksa pengingat. Jika tidak nol maka ada kesalahan dalam frame ( Rieysha. 2009). 2.7 Teori UML (Use Case) Pemecahan masalah utama dari Object Oriented biasanya dengan penggambaran dalam bentuk model. Model abstrak (semu) merupakan gambaran detail dari inti masalah yang ada, umumnya sama seperti refleksi dari problem yang ada pada kenyataan. Beberapa modeling tool yang dipakai adalah bagian dari dasar UML, kependekan dari United Modeling Language. UML terdiri atas beberapa diagram, yaitu: Diagram Use Case Diagram Class Diagram Package Diagram Sequence Diagram Collaboration Diagram StateChart

24 31 Diagram Activity Diagram Deployment Semakin kompleks bentukan sistem yang akan dibuat, maka semakin sulit komunikasi antara orang-orang yang saling terkait dalam pembuatan dan pengembangan software yang akan dibuat. Pada masa lalu, UML mempunyai peranan sebagai software blueprint (gambaran) language untuk analisis sistem, designer, dan programmer. Sedangkan pada saat ini, merupakan bagian dari software trade (bisnis software). UML memberikan jalur komunikasi dari sistem analis kemudian designer, lalu programmer mengenai rancangan software yang akan dikerjakan. Salah satu pemecahan masalah Object Oriented adalah dengan menggunakan UML. Oleh karena itu orang-orang yang berminat dalam mempelajari UML harus mengetahui dasardasar mengenai Object Oriented Solving (pemecahan masalah OO). Tahap pertama, pembentukan model. Model adalah gambaran abstrak dari suatu dasar masalah. Dan dunia nyata atau tempat dimana masalah itu timbul bias disebut dengan domain. Model mengandung obyek-obyek yang beraktifitas dengan saling mengirimkan messages (pesan -pesan). Obyek mempunyai sesuatu yang diketahui (atribut /attributes) dan sesuatu yang dilakukan (behaviors atau operations). Attributes hanya berlaku dalam ruang lingkup obyek itu sendiri (state). Lalu blue print dari suatu obyek adalah Classes (kelas). Obyek merupakan bagian-bagian dari kelas (Azmi, S. 2011).

25 Diagram Use Case Diagram Use Case menggambarkan apa saja aktifitas yang dilakukan oleh suatu sistem dari sudut pandang pengamatan luar. yang menjadi persoalan itu apa yang dilakukan bukan bagaimana melakukannya. Diagram Use Case dekat kaitannya dengan kejadian-kejadian. Kejadian (scenario) merupakan contoh apa yang terjadi ketika seseorang berinteraksi dengan sistem. untuk lebih memperjelas lihat gambaran suatu peristiwa untuk sebuah klinik kesehatan di bawah ini : Pasien menghubungi klinik untuk membuat janji (appointment) dalam pemeriksaan tahunan. Receptionist mendapatkan waktu yang luang pada buku jadwal dan memasukkan janji tersebut ke dalam waktu luang itu. contoh kegiatan pasien yang membuat janji. Diagram Use Case berguna dalam tiga hal : o Menjelaskan fasilitas yang ada (requirements) Use Case baru selalu menghasilkan fasilitas baru ketika sistem di analisa, dan design menjadi lebih jelas. o Komunikas dengan klien, Penggunaan notasi dan simbol dalam diagram Use Case membuat pengembang lebih mudah berkomunikasi dengan klienkliennya. o Membuat test dari kasus-kasus secara umum, Kumpulan dari kejadiankejadian untuk Use Case bisa dilakukan test kasus layak untuk kejadiankejadian tersebut (Azmi, S. 2011).

26 Diagram Class Diagram Class memberikan pandangan secara luas dari suatu sistem dengan menunjukan kelas-kelasnya dan hubungan mereka. Diagram Class bersifat statis, menggambarkan hubungan apa yang terjadi bukan apa yang terjadi jika mereka berhubungan. Diagram Class mempunyai 3 macam relationalships (hubungan), sebagai berikut: o Association suatu Hubungan antara bagian dari dua kelas. Terjadi association antara dua kelas jika salah satu bagian dari kelas mengetahui yang lainnya dalam melakukan suatu kegiatan. Di dalam diagram, sebuah association adalah penghubung yang menghubungkan dua kelas. o Aggregation suatu Association dimana salah satu kelasnya merupakan bagian dari suatu kumpulan. Aggregation memiliki titik pusat yang mencakup keseluruhan bagian. Sebagai contoh: Order Detail merupakan kumpulan dari Order. o Generalization Suatu Hubungan turunan dengan mengasumsikan satu kelas merupakan suatu super Class (kelas super) dari kelas yang lain. Generalization memiliki tingkatan yang berpusat pada super Class. Contoh: Payment adalah super Class dari Cash, Check, dan Credit. Untuk tambahan bahwa association mempunyai 2 titik. Salah satu titik bias memiliki label untuk menjelaskan association tersebut, contoh: OrderDetail adalah line item untuk setiap permintaan. Panah

27 34 navigability (pengatur alur arah) dalam suatu association menggambarkan arah mana association dapat ditransfer atau disusun. Seperti dalam contoh: OrderDetail dapat disusun dari item-nya, namun tidak bisa sebaliknya. Panah ini juga menjelaskan siapa memiliki implementasi dari association, dalam kasus ini OrderDetail memiliki item Association tanpa arah panah merupakan bidirectional (bolak-balik) (Azmi, S. 2011). Gambar 2.4 Diagram Class ( Package dan Object Untuk mengatur pengorganisasian diagram Class yang kompleks, dapat dilakukan pengelompokan kelas-kelas berupa package (paket-paket). Package adalah kumpulan elemen-elemen logika UML. Gambar di bawah ini mengenai model bisnis dengan pengelompokan kelas-kelas dalam bentuk paket-paket :

28 35 Gambar 2.5 Diagram Package ( Ada jenis khusus dari diagram Class yaitu diagram Object. Kegunaannya untuk penjelasan yang sedikit dengan relasi yang sulit, khususnya relasi rekursif Diagram Sequence Diagram Class dan diagram Object merupakan suatu gambaran model statis. Namun ada juga yang bersifat dinamis, seperti Diagram Interaction. Diagram sequence merupakan salah satu diagram Interaction yang menjelaskan bagaimana suatu operasi itu dilakuka, message (pesan) apa yang dikirim dan kapan pelaksanaannya. Diagram ini diatur berdasarkan waktu. Obyek-obyek yang berkaitan dengan proses berjalannya operasi diurutkan dari kiri ke kanan berdasarkan waktu terjadinya dalam pesan yang terurut. Di bawah ini adalah diagram Sequence untuk pembuatan. Hotel Reservation Obyek yang mengawali urutan message adalah areservation Window (Azmi, S. 2011).

29 Diagram Collaboration Diagram Collaboration juga merupakan diagram interaction. Diagram membawa informasi yang sama dengan diagram Sequence, tetapi lebih memusatkan atau memfokuskan pada kegiatan obyek dari waktu pesan itu dikirimkan ( Azmi, S. 2011) Diagram State Chart Behaviors dan state dimiliki oleh obyek. Keadaan dari suatu obyek bergantung pada kegiatan dan keadaan yang berlaku pada saat itu. Diagram StateChart menunjukan kemungkinan dari keadaan obyek dan proses yang menyebabkan perubahan pada keadaannya. Untuk lebih jelas, contoh yang digunakan model diagram untuk login yang merupakan bagian dari Online Banking System. Logging in terdiri atas masukan input Social Security Number dan Personal Id Number yang berlaku, lalu memutuskan kesahan dari informasi tersebut ( Azmi, S. 2011) Diagram Activity Pada dasarnya diagram Activity sering digunakan oleh flowchart. Diagram ini berhubungan dengan diagram Statechart. Diagram Statechart berfokus pada obyek yang dalam suatu proses (atau proses menjadi suatu obyek), diagram Activity berfokus pada aktifitas-aktifitas yang terjadi yang terkait dalam suatu proses tunggal. Jadi dengan kata lain, diagram ini menunjukkan bagaimana aktifitas-aktifitas

30 37 tersebut bergantung satu sama lain. Sebagai contoh, proses yang terjadi. Pengambilan uang dari bank melalui ATM. Ada tiga aktifitas kelas (orang, dan lainnya) yang terkait yaitu : Customer, ATM, and Bank. Proses berawal dari lingkaran start hitam pada bagian atas dan berakhir di pusat lingkaran stop hitam/putih pada bagian bawah. Aktivitas digambarkan dalam bentuk kotak persegi. Lihat gambar di bawah ini, agar lebih jelas : Gambar 2.6 Diagram Activity ( Contoh Diagram Activity Pengambilan Uang melalui ATM. Diagram Activity dapat dibagi menjadi beberapa jalur kelompok yang menunjukkan obyek yang mana yang bertanggung jawab untuk suatu aktifitas. Peralihan tunggal ( single transition) timbul dari setiap adanya activity (aktifitas), yang saling menghubungi pada aktifitas berikutnya. Sebuah transition (transisi) dapat

31 38 membuat cabang ke dua atau lebih percabangan exclusive transition (transisi eksklusif). Label Guard Expression (ada di dalam [ ]) yang menerangkan output (keluaran) dari percabangan. percabangan akan menghasilkan bentuk menyerupai bentuk intan. transition bisa bercabang menjadi beberapa aktifitas paralel yang disebut Fork. Fork beserta join (gabungan dari hasil output fork) dalam diagram berbentuk solid bar (batang penuh) (Azmi, S. 2011) Diagram Component dan Deployment Component adalah sebuah code module (kode-kode module). Diagram Component merupakan fisik sebenarnya dari diagram Class. Diagram Deployment menerangkan bahwa konfigurasi fisik software dan hardware. Gambar 2.6 menerangkan hubungan sekitar komponen software dan hardware yang berperan dalam ruang lingkup real estate. Gambar 2.7 Diagram Deployment Sistem Real Estate ( Contoh Diagram Deployment Sistem Real Estate. Fisik hardware berbentuk seperti node-node. Setiap komponen merupakan bagian dari node. Pada gambar komponen berbentuk dua kotak tersusun yang terletak di sebelah kiri atas (Azmi, S. 2011).

ALL ABOUT VIRUS. Fauzan Azmi

ALL ABOUT VIRUS. Fauzan Azmi ALL ABOUT VIRUS Fauzan Azmi azmifauzan@gmail.com http://www.azmifauzan.web.id 1. PENDAHULUAN 1.1 Latar Belakang dan Masalah Teknologi berkembang dengan pesat sesuai dengan kebutuhan zaman. Komputer merupakan

Lebih terperinci

UNIFIED MODELING LANGUAGE (UML)

UNIFIED MODELING LANGUAGE (UML) UNIFIED MODELING LANGUAGE (UML) 1. Pendahuluan UML (Unified Modeling Language) adalah metode pemodelan secara visual sebagai sarana untuk merancang dan atau membuat software berorientasi objek. Karena

Lebih terperinci

Gambar Use Case Diagram

Gambar Use Case Diagram 1. Use Case Diagram Use case adalah abstraksi dari interaksi antara system dan actor. Use case bekerja dengan cara mendeskripsikan tipe interaksi antara user sebuah system dengan sistemnya sendiri melalui

Lebih terperinci

MEMAHAMI PENGGUNAAN UML

MEMAHAMI PENGGUNAAN UML MEMAHAMI PENGGUNAAN UML Reza Kurniawan Reza.kurniawan@raharja.info Abstrak Saat ini sebagian besar para perancang sistem informasi dalam menggambarkan informasi dengan memanfaatkan UML diagram dengan tujuan

Lebih terperinci

BAB 2 LANDASAN TEORI. Dalam penulisan laporan tugas akhir ini, penulis akan memberikan beberapa

BAB 2 LANDASAN TEORI. Dalam penulisan laporan tugas akhir ini, penulis akan memberikan beberapa BAB 2 LANDASAN TEORI Dalam penulisan laporan tugas akhir ini, penulis akan memberikan beberapa pengertian yang berhubungan dengan judul penelitian yang diajukan, karena tanpa pengertian yang jelas akan

Lebih terperinci

Unified Modeling Language (UML)

Unified Modeling Language (UML) Pendahuluan Unified Modeling Language (UML) UML (Unified Modeling Language) adalah sebuah bahasa yang berdasarkan grafik/gambar untuk memvisualisasi, menspesifikasikan, membangun, dan pendokumentasian

Lebih terperinci

Model Epidemik Pada Penyebaran Virus Komputer

Model Epidemik Pada Penyebaran Virus Komputer Model Epidemik Pada Penyebaran Virus Komputer Yudi Ari Adi Progtam Studi Matematika FMIPA Universitas Ahmad Dahlan Yogyakarta Kampus III UAD Jl. Prof.Dr.Soepomo,SH telp 0274 381523 e mail : yudiari@yahoo.com

Lebih terperinci

Pengenalan Virus Komputer. Oleh Rabu, 04 November :34

Pengenalan Virus Komputer. Oleh Rabu, 04 November :34 kita sering mengalami ketakutan yang berlebihan dengan virus komputer disebabkan oleh ketidaktahuan/kebutaan pengetahuan akan virus komputer itu sendiri,kita dapat menghilangkan rasa ketakutan tersebut

Lebih terperinci

TUGAS BAHASA INDONESIA

TUGAS BAHASA INDONESIA TUGAS BAHASA INDONESIA MENGENAL VIRUS Oleh : Much. Taufik (1111100786) KATA PENGANTAR Artikel ini merupakan rangkuman dari beberapa buku dan artikel tentang virus. Artikel ini dipergunakan untuk tugas

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Pengendalian Persediaan (Inventory Control) 2.1.1 Pengertian Pengendalian (Control) Persediaan dapat diartikan sebagai barang-barang yang disimpan untuk digunakan atau dijual

Lebih terperinci

Activity Diagram berhubungan dengan diagram Statechart. Diagram Statechart fokus pada obyek dalam suatu proses (atau proses menjadi suatu obyek),

Activity Diagram berhubungan dengan diagram Statechart. Diagram Statechart fokus pada obyek dalam suatu proses (atau proses menjadi suatu obyek), ACTIVITY DIAGRAM Pendahuluan Activity Diagram (Activity Diagram) diperlukan untuk menggambarkan proses bisnis dan urutan aktivitas dalam sebuah proses Activity Diagram juga dipakai pada business modeling

Lebih terperinci

MODUL 7 ACTIVITY DIAGRAM

MODUL 7 ACTIVITY DIAGRAM MODUL 7 ACTIVITY DIAGRAM Activity diagram dipaikai untuk menggambarkan proses bisnis dan urutan aktivitas dalam sebuah proses atau memodelkan dan memperlihatkan urutan aktifitas proses bisnis. Activity

Lebih terperinci

UNIFIED MODELING LANGUAGE

UNIFIED MODELING LANGUAGE UNIFIED MODELING LANGUAGE UML (Unified Modeling Language) adalah metode pemodelan secara visual sebagai sarana untuk merancang dan atau membuat software berorientasi objek. Karena UML ini merupakan bahasa

Lebih terperinci

Checksum CRC32. Tutorial ini di buat untuk yang belum ngerti ajah yah yang udah Master harap membenarkan

Checksum CRC32. Tutorial ini di buat untuk yang belum ngerti ajah yah yang udah Master harap membenarkan Checksum CRC32 Anharku v_maker@yahoo.com http://anharku.freevar.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial

Lebih terperinci

SEJARAH UML DAN JENISNYA

SEJARAH UML DAN JENISNYA SEJARAH UML DAN JENISNYA Elya Hestika Asiyah e.hestika@yahoo.com :: http://penulis.com Abstrak UML (Unified Modeling Language) adalah sebuah bahasa untuk menetukan, visualisasi, kontruksi, dan mendokumentasikan

Lebih terperinci

Notasi Unified Modeling Language (UML) Versi 2.0

Notasi Unified Modeling Language (UML) Versi 2.0 Notasi Unified Modeling Language (UML) Versi 2.0 Unified Modeling Language (UML) adalah notasi yang lengkap untuk membuat visualisasi model suatu sistem. Sistem berisi informasi dan fungsi, tetapi secara

Lebih terperinci

1949, John von Neumann, menggungkapkan " teori self altering automata " yang merupakan hasil riset dari para ahli matematika.

1949, John von Neumann, menggungkapkan  teori self altering automata  yang merupakan hasil riset dari para ahli matematika. Mengenal Virus Komputer Ahmad Muammar. W. K y3dips@echo.or.id http://echo.or.id Lisensi Dokumen: Copyright 2004 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan

Lebih terperinci

Jenis Jenis Virus Pada Komputer Dan Cara Menangani

Jenis Jenis Virus Pada Komputer Dan Cara Menangani Jenis Jenis Virus Pada Komputer Dan Cara Menangani Jelang Fajar Irianto jelangfajaririanto@yahoo.com Abstrak Virus komputer merupakan suatu software / perangkat lunak sama seperti halnya adobe reader,

Lebih terperinci

DIAGRAM SEQUENCE UML

DIAGRAM SEQUENCE UML DIAGRAM SEQUENCE UML Makalah ini di susun oleh : 1) Banu Hardian (51412367) 2) Mutia Sulisetyani (55412178) 3) Raditya Rafian (55412868) 4) Tio Dwi Akbar (57412395) GUNADARMA UNIVERSITY 1 KATA PENGANTAR

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM. hasil analisis ini digambarkan dan didokumentasiakan dengan metodologi

BAB IV ANALISIS DAN PERANCANGAN SISTEM. hasil analisis ini digambarkan dan didokumentasiakan dengan metodologi BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisis Sistem yang Sedang Berjalan Kegiatan analisis sistem yang berjalan dilakukan dengan analisis yang berorientasi pada objek-objek yang diperlukan oleh

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Komputer merupakan serangkaian ataupun sekumpulan mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang saling bekerja sama, serta membentuk

Lebih terperinci

BAB 2 LANDASAN TEORI. Istilah komputer (computer) berasal dari bahasa latin computere yang berarti

BAB 2 LANDASAN TEORI. Istilah komputer (computer) berasal dari bahasa latin computere yang berarti BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Istilah komputer (computer) berasal dari bahasa latin computere yang berarti menghitung. Dalam bahasa Inggris komputer berasal dari kata to compute yang artinya

Lebih terperinci

BAB III LANDASAN TEORI. menggandakan dirinya (Sutarman, 2009). Pengertian virus komputer secara

BAB III LANDASAN TEORI. menggandakan dirinya (Sutarman, 2009). Pengertian virus komputer secara BAB III LANDASAN TEORI 3.1. Pengertian dan Sejarah Virus Komputer Pengertian virus komputer adalah suatu program yang menempel dan menjadi bagian dari rutinitas program lainnya dengan keistimewaan dapat

Lebih terperinci

BAB III OBJEK DAN METODE PENELITIAN. domain & Web Hosting. Untuk lebih jelas mengenai gambaran umum perusahaan,

BAB III OBJEK DAN METODE PENELITIAN. domain & Web Hosting. Untuk lebih jelas mengenai gambaran umum perusahaan, BAB III OBJEK DAN METODE PENELITIAN 3.1. Objek Penelitian Penulis melakukan objek penelitian pada Qwords.com perusahaan penyedia jasa layanan Web Hosting (Web Hosting Provider) yang melayani registrasi

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN SISTEM Analisis Prosedur yang sedang Berjalan

BAB IV ANALISA DAN PERANCANGAN SISTEM Analisis Prosedur yang sedang Berjalan BAB IV ANALISA DAN PERANCANGAN SISTEM 4.1 Analisa Sistem Yang Berjalan 4.1.1 Analisis Prosedur yang sedang Berjalan 4.1.1.1 Use Case Konfirmasi Customer Supplier Pemasukan barang Gudang

Lebih terperinci

Unified Modelling Language UML

Unified Modelling Language UML Unified Modelling Language UML Unified Modelling Language (UML) adalah sebuah "bahasa" yang telah menjadi standar dalam industri untuk visualisasi, merancang dan mendokumentasikan sistem piranti lunak.

Lebih terperinci

intruksi kepada CPU untuk mengakses sistem operasi. BIOS tersimpan pada Read Only

intruksi kepada CPU untuk mengakses sistem operasi. BIOS tersimpan pada Read Only 1. Software Komputer adalah sekumpulan komponen-komponen canggih yang dapat melakukan perhitungan kompleks dengan cepat. Kita sangat membutuhkan peranan komputer untuk menyelesaikan permasaahan kita sehari

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM. yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk

BAB IV ANALISIS DAN PERANCANGAN SISTEM. yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk BAB IV ANALISIS DAN PERANCANGAN SISTEM Analisis sistem merupakan suatu kegiatan penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan dan mengevaluasi

Lebih terperinci

OOAD (Object Oriented Analysis and Design) UML part 2 (Activity diagram, Class diagram, Sequence diagram)

OOAD (Object Oriented Analysis and Design) UML part 2 (Activity diagram, Class diagram, Sequence diagram) OOAD (Object Oriented Analysis and Design) UML part 2 (Activity diagram, Class diagram, Sequence diagram) Gentisya Tri Mardiani, S.Kom., M.Kom ADSI-2015 Activity Diagram Activity diagram digunakan untuk

Lebih terperinci

Pembuatan Use Case Diagram, misalkan spt ini :

Pembuatan Use Case Diagram, misalkan spt ini : Petunjuk pembuatan argouml 1. Jalankan ArgoUML dan terlihat tampilan sbb : A. Navigasi pane (kiri atas) tempat semua obyek yang telah dibuat B. Editing pane (kanan atas) diagram yang telah dibuat C. To

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1 Analisa Pada bab ini akan dilakukan analisa terhadap sistem pembelajaran mengenai seni dan budaya, pembelajaran pengenalan seni dan budaya yang dirancang menggunakan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma

Lebih terperinci

UNIVERSITAS ISLAM NEGERI MAKASSAR

UNIVERSITAS ISLAM NEGERI MAKASSAR Tugas Individu Oleh : Sitti Nurhaeraty 60200105042 UNIVERSITAS ISLAM NEGERI MAKASSAR 2008 A. Serangan terhadap system komputer 1. Port Scanning Pengertian : Pada dasarnya, port scanning berupa scan IP

Lebih terperinci

Konsep Perlindungan Komputer Terhadap Virus

Konsep Perlindungan Komputer Terhadap Virus Konsep Perlindungan Komputer Terhadap Virus November 28, 1999 Minnarto Djojo Arcle Technologies http://www.arcle.net SIMPLE RELIABLE SOLUTIONS DAFTAR ISI DAFTAR ISI BAB I PENDAHULUAN 1.1 Latar Belakang

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM

BAB IV ANALISIS DAN PERANCANGAN SISTEM BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1 Analisis Yang Berjalan Sebelum merancang suatu sistem, ada baiknya terlebih dahulu menganalisis sistem yang sedang berjalan di Distro yang akan dibangun tersebut.

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM. Pada bab ini diuraikan tentang metode penelitian yang digunakan dalam

BAB III ANALISA DAN PERANCANGAN SISTEM. Pada bab ini diuraikan tentang metode penelitian yang digunakan dalam 38 BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini diuraikan tentang metode penelitian yang digunakan dalam menyusun skripsi, berikut uraiannya : 3.1 Metode pengumpulan Data Terdapat 3 metode dalam

Lebih terperinci

Teknik Informatika S1

Teknik Informatika S1 Teknik Informatika S1 Object Oriented Analysis and Design Interaction Diagram dan State Diagram Disusun Oleh: Egia Rosi Subhiyakto, M.Kom, M.CS Teknik Informatika UDINUS egia@dsn.dinus.ac.id +6285740278021

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis

Lebih terperinci

BAB 2 LANDASAN TEORI. Istilah komputer ( computer ) berasal dari bahasa latin computere yang berarti

BAB 2 LANDASAN TEORI. Istilah komputer ( computer ) berasal dari bahasa latin computere yang berarti BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Istilah komputer ( computer ) berasal dari bahasa latin computere yang berarti menghitung. Dalam bahasa Inggris berasal dari kata computer yang artinya menghitung.

Lebih terperinci

Lampiran 1 - Pengenalan terhadap UML (Unified Model Language)

Lampiran 1 - Pengenalan terhadap UML (Unified Model Language) L1 Lampiran 1 - Pengenalan terhadap UML (Unified Model Language) Latar belakang UML merupakan suatu bahasa penyatuan yang memungkinkan para professional IT untuk menggambarkan aplikasi computer. Suatu

Lebih terperinci

SATUAN ACARA PERKULIAHAN MATA KULIAH PENGANTAR KOMPUTER & PRAKTIKUM (AKN) KODE / SKS KD / 4 SKS

SATUAN ACARA PERKULIAHAN MATA KULIAH PENGANTAR KOMPUTER & PRAKTIKUM (AKN) KODE / SKS KD / 4 SKS SATUAN ACARA PERKULIAHAN MATA KULIAH PENGANTAR KOMPUTER & PRAKTIKUM (AKN) KODE / SKS KD-024303 / 4 SKS Minggu ke Pokok Bahasan TIU Sub Pokok Bahasan Sasaran Belajar Cara Pengajaran Media Tugas Ref 1. Penjelasan

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Desain Penelitian Desain penelitian merupakan tahapan atau gambaran yang akan dilakukan dalam melakukan penelitian. Tahapan-tahapan yang dilakukan dalam penelitian ini

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Istilah komputer (computer) berasal dari bahasa latin computere yang berarti menghitung. Dalam bahasa inggris dari kata computer yang berarti menghitung. Dapat

Lebih terperinci

Bab 3 Metoda dan Perancangan Sistem

Bab 3 Metoda dan Perancangan Sistem Bab 3 Metoda dan Perancangan Sistem Pada bab ini akan dibahas mengenai metode perancangan yang digunakan dalam membuat perancangan sistem aplikasi pendeteksian kata beserta rancangan design interface yang

Lebih terperinci

DAFTAR SIMBOL 1. CLASS DIAGRAM. Nama Komponen Class

DAFTAR SIMBOL 1. CLASS DIAGRAM. Nama Komponen Class DAFTAR SIMBOL 1. CLASS DIAGRAM Class Composition Dependency Class adalah blok - blok pembangun pada pemrograman berorientasi obyek. Sebuah class digambarkan sebagai sebuah kotak yang terbagi atas 3 bagian.

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Pada bab ini akan diuraikan tentang teori-teori yang melandasi penulisan Laporan Tugas Akhir ini. 2.1. Konsep Dasar Sistem Pengertian dan definisi sistem pada berbagai bidang berbeda-beda,

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM. proses kerja yang sedang berjalan. Pokok-pokok yang di analisis meliputi analisis

BAB IV ANALISIS DAN PERANCANGAN SISTEM. proses kerja yang sedang berjalan. Pokok-pokok yang di analisis meliputi analisis BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisis Sistem yang Berjalan Analisis sistem yang berjalan dilakukan dengan tujuan untuk mengetahui proses kerja yang sedang berjalan. Pokok-pokok yang di analisis

Lebih terperinci

PROSEDUR & KEAMANAN KOMPUTER

PROSEDUR & KEAMANAN KOMPUTER PROSEDUR & KEAMANAN KOMPUTER Pengelolaan Instalasi Komputer (PIK) By: Fery Antony, S.T, M.Kom Definisi : Segala jenis tata cara dan aturan dalam pengelolaan instalasi komputer Jenis Prosedur 1. Perencanaan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1 Analisis Sistem Keylogger merupakan aplikasi yang digunakan untuk merekam segala aktifitas pada komputer yang berhubungan dengan fungsi keyboard, metode string matching

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan penguraian dari suatu sistem yang utuh kedalam bagian bagian komponennya dengan maksud untuk mengidentifikasikan dan mengevaluasi

Lebih terperinci

Kebutuhan dan Spesifikasi Perangkat Lunak

Kebutuhan dan Spesifikasi Perangkat Lunak Kebutuhan dan Spesifikasi Perangkat Lunak Disusun oleh : Rina Noviana 1 LINGKUP PEMBAHASAN Pengumpulan Kebutuhan Perangkat Lunak - Mengumpulkan Data mengenai analisa sistem dan masalah nya Teknik Pemodelan

Lebih terperinci

MODUL II SISTEM WINDOWS XP DAN SISTEM KEAMANAN KOMPUTER

MODUL II SISTEM WINDOWS XP DAN SISTEM KEAMANAN KOMPUTER MODUL II SISTEM WINDOWS XP DAN SISTEM KEAMANAN KOMPUTER 1. SISTEM KOMPUTER Sistem adalah kumpulan bagian yang saling berhubungan dan bekerja bersamasama untuk mencapai tujuan yang sama. Sistem komputer

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

Citra Noviyasari, S.Si, MT SI - UNIKOM

Citra Noviyasari, S.Si, MT SI - UNIKOM Citra Noviyasari, S.Si, MT SI - UNIKOM Diagram class sebuah spesifikasi yang jika diinstansiasi akan menghasilkan sebuah objek dan merupakan inti dari pengembangan dan desain berorientasi objek. Class

Lebih terperinci

DAFTAR ISTILAH. Activity Diagram

DAFTAR ISTILAH. Activity Diagram DAFTAR ISTILAH Activity Diagram Actor Admin Adobe Dreamweaver AIX Analysis Apache Aplikasi ASP diagram yang digunakan untuk memodelkan aktivitas bisnis pada suatu sesuatu untuk mewakili peran yang dimiliki

Lebih terperinci

DAFTAR SIMBOL. Tabel Notasi Use Case Diagram

DAFTAR SIMBOL. Tabel Notasi Use Case Diagram DAFTAR SIMBOL Tabel Notasi Use Case Diagram Actor Actor adalah pengguna sistem. Actor tidak terbatas hanya manusia saja, jika sebuah sistem berkomunikasi dengan aplikasi lain dan membutuhkan input atau

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM. mampu memperkirakan dan merincikan seluruh dokumen ataupun prosedur yang

BAB IV ANALISIS DAN PERANCANGAN SISTEM. mampu memperkirakan dan merincikan seluruh dokumen ataupun prosedur yang BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1 Analisis Sistem Yang Berjalan Analisis terhadap sistem yang berjalan dimaksudkan untuk mempelajari terhadap suatu sistem yang sedang dijalanakan oleh suatu organisasi,

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM. menggambarkan aliran-aliran informasi dari bagian-bagian yang terkait, baik dari

BAB IV ANALISIS DAN PERANCANGAN SISTEM. menggambarkan aliran-aliran informasi dari bagian-bagian yang terkait, baik dari BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1 Analisis Sistem yang Sedang Berjalan Analisis sistem merupakan gambaran suatu sistem yang saat ini sedang berjalan dan untuk mempelajari sistem yang ada. Analisis

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem yang Berjalan Adapun analisis dari game mencari perbedaan jenis rumah adalah dengan menggunakan desain dan ActionScript untuk bahasa pemrograman Flash

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Analisa masalah yang didapat dari penelitian ini adalah membuat data kompresi dengan menggunakan algoritma Lempel Ziv Welch (LZW). Algoritma kompresi

Lebih terperinci

Pemodelan Berorientasi Objek

Pemodelan Berorientasi Objek 1 Pemodelan Berorientasi Objek Pemodelan Kebutuhan Sistem Dengan Activity Diagram Adam Hendra Brata Pemodelan Kebutuhan Sistem 2 Ruang Lingkup Masalah Analisis Kebutuhan Diagram Use Case Pemodelan Perangkat

Lebih terperinci

UML Netbeans UML (The Unified Modelling Language)

UML Netbeans UML (The Unified Modelling Language) UML Netbeans 6.7.1 UML (The Unified Modelling Language) Sebuah notasi untuk menspesifikasi, memvisualisasi, membangun dan mendokumentasikan rancangan dari sebuah perangkat lunak. Diagram pada UML Ada 9

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. input, analisa proses, analisa output, analisa use case diagram, analisa

BAB III ANALISA DAN PERANCANGAN. input, analisa proses, analisa output, analisa use case diagram, analisa BAB III ANALISA DAN PERANCANGAN 3.1 ANALISA SISTEM Pada tahap ini penulis melakukan perancangan aplikasi berupa analisa input, analisa proses, analisa output, analisa use case diagram, analisa sequence

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Permainan Catur Permainan catur adalah permainan kuno yang telah dimainkan berabadabad lamanya. Permainan catur dimainkan di atas papan yang memiliki 64 kotak (blok). Terdapat

Lebih terperinci

ANALISA & PERANCANGAN SISTEM INFORMASI. Sufajar Butsianto, M.Kom

ANALISA & PERANCANGAN SISTEM INFORMASI. Sufajar Butsianto, M.Kom ANALISA & PERANCANGAN SISTEM INFORMASI Sufajar Butsianto, M.Kom MODUL 5 UML Unified Modelling Language Tools : Star UML, Rational Rose dll TOOLS 1. Mahasiswa mengetahui tool untuk perancangan sistem informasi

Lebih terperinci

MAKALAH ANALISIS & PERANCANGAN SISTEM II USE CASE DIAGRAM

MAKALAH ANALISIS & PERANCANGAN SISTEM II USE CASE DIAGRAM MAKALAH T02/Use Case Diagram ANALISIS & PERANCANGAN SISTEM II USE CASE DIAGRAM Nama : Abdul Kholik NIM : 05.05.2684 E mail : ik.kyoe.san@gmail.com Sumber : http://artikel.webgaul.com/iptek/unifiedmodellinglanguage.htm

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM

BAB IV ANALISIS DAN PERANCANGAN SISTEM 64 BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1 Pengertian Sistem Aplikasi Sistem yang akan dibangun merupakan sistem aplikasi mobile web yang bernama Sistem Pakar Diagnosa Penyakit Kulit. Aplikasi tersebut

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Alat dan Bahan 3.1.1 Alat Dalam penelitian ini, alat yang di gunakan adalah sebagai berikut: 1. Perangkat Keras (Hardware) a) Personal Computer (PC)/Laptop 32/64 bit architecture

Lebih terperinci

PENGANTAR TEKNOLOGI INFORMASI 2

PENGANTAR TEKNOLOGI INFORMASI 2 PENGANTAR TEKNOLOGI INFORMASI 2 (Operating System, Command Prompt, Regedit, System32, TCP/IP Adress) Oleh : MUH. IDRUS (13.1401.164) DK.13 FAKULTAS ILMU KOMPUTER UNIVERSITAS INDONESIA TIMUR MAKASSAR 2014

Lebih terperinci

Yuli Purwati, M.Kom USE CASE DIAGRAM

Yuli Purwati, M.Kom USE CASE DIAGRAM Yuli Purwati, M.Kom USE CASE DIAGRAM UML UML (Unified Modeling Language) merupakan pengganti dari metode analisis berorientasi object dan design berorientasi object (OOA&D) yang dimunculkan sekitar akhir

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1. Kompresi Data Kompresi data adalah proses mengubah sebuah aliran data input menjadi aliran data baru yang memiliki ukuran lebih kecil. Aliran yang dimaksud adalah berupa file

Lebih terperinci

BAB IV DESKRIPSI KERJA PRAKTEK

BAB IV DESKRIPSI KERJA PRAKTEK 24 4 4.1 Analisis Sistem BAB IV DESKRIPSI KERJA PRAKTEK Dalam Pembuatan teknologi Informasi ini dibutuhkan analisis perancangan sistem pengolah data. Sistem pengolah data tersbut diharapkan mampu mempengaruhi

Lebih terperinci

BAB 2 LANDASAN TEORI. bahasa latin, yaitu Computare yang berarti alat hitung. Sementara dalam bahasa

BAB 2 LANDASAN TEORI. bahasa latin, yaitu Computare yang berarti alat hitung. Sementara dalam bahasa BAB 2 LANDASAN TEORI 2.2 Pengertian Komputer Istilah komputer mempunyai arti yang luas. Istilah komputer sendiri berasal dari bahasa latin, yaitu Computare yang berarti alat hitung. Sementara dalam bahasa

Lebih terperinci

DAFTAR ISI. KATA PENGANTAR... i. DAFTAR ISI... iii. DAFTAR GAMBAR... xi. DAFTAR TABEL... xvii. DAFTAR SIMBOL... xx BAB I PENDAHULUAN...

DAFTAR ISI. KATA PENGANTAR... i. DAFTAR ISI... iii. DAFTAR GAMBAR... xi. DAFTAR TABEL... xvii. DAFTAR SIMBOL... xx BAB I PENDAHULUAN... DAFTAR ISI KATA PENGANTAR... i DAFTAR ISI... iii DAFTAR GAMBAR... xi DAFTAR TABEL... xvii DAFTAR SIMBOL... xx BAB I PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Maksud dan Tujuan...

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan

Lebih terperinci

Materi 1. 1 Rekayasa Perangkat Lunak

Materi 1. 1 Rekayasa Perangkat Lunak 1 Rekayasa Perangkat Lunak Materi 1 Rekayasa Perangkat Lunak Rekayasa perangkat lunak telah berkembang sejak pertama kali ddiciptakan pada tahun 1940-an hingga kini. Focus utama pengembangannya adalah

Lebih terperinci

OPERASI DASAR KOMPUTER dan PERANGKAT LUNAK DALAM SISTEM INFORMASI

OPERASI DASAR KOMPUTER dan PERANGKAT LUNAK DALAM SISTEM INFORMASI OPERASI DASAR KOMPUTER dan PERANGKAT LUNAK DALAM SISTEM INFORMASI Standar Kompetensi : Melakukan operasi dasar komputer Kompetensi Dasar : Menggunakan perangkat lunak beberapa program aplikasi Perangkat

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Tinjauan pustaka merupakan acuan utama pada penelitian ini, berupa studi

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Tinjauan pustaka merupakan acuan utama pada penelitian ini, berupa studi BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 Tinjauan Pustaka Tinjauan pustaka merupakan acuan utama pada penelitian ini, berupa studi yang pernah dilakukan orang lain yang berkaitan dengan penelitian ini.

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. 4.1 Spesifikasi Perangkat Keras dan Pera ngkat Lunak. program aplikasi dengan baik adalah sebagai berikut:

BAB 4 IMPLEMENTASI DAN EVALUASI. 4.1 Spesifikasi Perangkat Keras dan Pera ngkat Lunak. program aplikasi dengan baik adalah sebagai berikut: BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Perangkat Keras dan Pera ngkat Lunak 4.1.1 Spesifikasi Perangkat Keras Spesifikasi minimum hardware yang digunakan untuk menjalankan program aplikasi dengan

Lebih terperinci

Gambar 4.1 Flowchart

Gambar 4.1 Flowchart BAB IV PERANCANGAN SISTEM 4.1. Perancangan Algoritma Dalam merancang proses pada Sistem Informasi ini penulis menggunakan Flowchart dan UML sebagai case tool dalam merancang proses yang terjadi di dalam

Lebih terperinci

BAB 1 PENDAHULUAN. Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi

BAB 1 PENDAHULUAN. Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi BAB 1 PENDAHULUAN Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi masalah, ruang lingkup masalah, maksud dan tujuan penulisan tugas akhir, metode penelitian dan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan

Lebih terperinci

UJIAN TENGAH SEMESTER PENDEK TAHUN AKADEMIK 2015/2016

UJIAN TENGAH SEMESTER PENDEK TAHUN AKADEMIK 2015/2016 KEMENTERIAN RISET, TEKNOLOGI, DAN PENDIDIKAN TINGGI UNIVERSITAS BRAWIJAYA FAKULTAS ILMU KOMPUTER UJIAN TENGAH SEMESTER PENDEK TAHUN AKADEMIK 2015/2016 Mata Kuliah : PEMODELAN BERORIENTASI OBJEK Petunjuk

Lebih terperinci

REKAYASA PERANGKAT LUNAK. 3 sks Sri Rezeki Candra Nursari reezeki2011.wordpress.com

REKAYASA PERANGKAT LUNAK. 3 sks Sri Rezeki Candra Nursari reezeki2011.wordpress.com REKAYASA PERANGKAT LUNAK 3 sks Sri Rezeki Candra Nursari reezeki2011.wordpress.com Referensi Rekayasa Perangkat Lunak Pendekatan Praktisi, Roger S. Pressman, Ph.D, Andi Jogyakarta, 2012 Buku 1 Rekayasa

Lebih terperinci

BAB II LANDASAN TEORI. implementasi serta pasca implementasi.(rizky, 2011:21). performasi dan fungsi yang diinginkan.

BAB II LANDASAN TEORI. implementasi serta pasca implementasi.(rizky, 2011:21). performasi dan fungsi yang diinginkan. BAB II LANDASAN TEORI 2.1.1 Rekayasa Perangkat Lunak Rekayasa perangkat lunak atau software engineering adalah sebuah disiplin ilmu yang mencakup segala hal yang berhubungan dengan proses pengembangan

Lebih terperinci

BAB III OBJEK DAN METODOLOGI PENELITIAN. sesuai dengan pendapat Sugiyono (2003:58) mendefinisikan bahwa:

BAB III OBJEK DAN METODOLOGI PENELITIAN. sesuai dengan pendapat Sugiyono (2003:58) mendefinisikan bahwa: BAB III OBJEK DAN METODOLOGI PENELITIAN 3.1. Objek Penelitian Objek penelitian merupakan sasaran untuk mendapatkan suatu data, sesuai dengan pendapat Sugiyono (2003:58) mendefinisikan bahwa: Objek penelitian

Lebih terperinci

PENGANTAR RUP & UML. Pertemuan 2

PENGANTAR RUP & UML. Pertemuan 2 PENGANTAR RUP & UML Pertemuan 2 PENGANTAR RUP Rational Unified Process (RUP) atau dikenal juga dengan proses iteratif dan incremental merupakan sebuah pengembangan perangkat lunak yang dilakukan secara

Lebih terperinci

MICROSOFT WINDOWS 1.1. Pengenalan Windows 1.2. Memulai Windows Xp Profesional

MICROSOFT WINDOWS 1.1. Pengenalan Windows 1.2. Memulai Windows Xp Profesional MICROSOFT WINDOWS 1.1. Pengenalan Windows Windows adalah salah satu software sistem operasi yang dikeluarkan oleh perusahaan Microsoft Inc. Microsoft Windows adalah software sistem informasi yang paling

Lebih terperinci

Pengantar Hardware: Konfigurasi BIOS. Hanif Fakhrurroja, MT

Pengantar Hardware: Konfigurasi BIOS. Hanif Fakhrurroja, MT Pengantar Hardware: Konfigurasi BIOS Hanif Fakhrurroja, MT PIKSI GANESHA, 2012 Hanif Fakhrurroja @hanifoza hanifoza@gmail.com Pendahuluan BIOS (Basic Input Output System) merupakan sebuah program atau

Lebih terperinci

Melindungi Komputer Dari Virus Tanpa Antivirus

Melindungi Komputer Dari Virus Tanpa Antivirus Melindungi Komputer Dari Virus Tanpa Antivirus Nurman Fhirmanda manda.cowo@gmail.com Abstrak Virus merupakan sebuah kumpulan script atau kode-kode yang dibuat untuk tujuan yang merusak dan negatif. Tujuan

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM 4.1 Perancangan sistem Pada bagian ini akan dijelaskan beberapa tahapan untuk membuat sebuah aplikasi mulai dari alur aplikasi, perancangan antar muka, perancangan arsitektural,

Lebih terperinci

Bagian 7 ANALISIS DESAIN PADA PEMROGRAMAN BERORIENTASI OBJECT DENGAN UML

Bagian 7 ANALISIS DESAIN PADA PEMROGRAMAN BERORIENTASI OBJECT DENGAN UML Bagian 7 ANALISIS DESAIN PADA PEMROGRAMAN BERORIENTASI OBJECT DENGAN UML Apa itu UML? Unified Modelling Language (UML) adalah sebuah "bahasa" yg telah menjadi standar dalam industri untuk visualisasi,

Lebih terperinci

Modul Pengantar Aplikasi Komputer (PAK 240) Prodi S1 P.Akuntansi UNY Pengampu : Annisa Ratna Sari, S.Pd PENGENALAN KOMPUTER

Modul Pengantar Aplikasi Komputer (PAK 240) Prodi S1 P.Akuntansi UNY Pengampu : Annisa Ratna Sari, S.Pd PENGENALAN KOMPUTER 1 PENGENALAN KOMPUTER DEFINISI KOMPUTER Istilah komputer mempunyai arti yang luas dan berbeda bagi setiap orang. Istilah komputer (computer) diambil dari bahasa Latin computare yang berarti menghitung

Lebih terperinci

SOAL PRA UTS PSBO. 1.SIMULA di perkenalkan pertama kali pada tahun.. a d b e c. 1970

SOAL PRA UTS PSBO. 1.SIMULA di perkenalkan pertama kali pada tahun.. a d b e c. 1970 SOAL PRA UTS PSBO 1.SIMULA di perkenalkan pertama kali pada tahun.. a. 1950 d. 1980 b. 1960 e. 1990 c. 1970 2. Hal penting dalam pengembangan berorientasi objek adalah:... a.konsep mengidentifikasi dan

Lebih terperinci

MODUL PERKULIAHAN APLIKASI KOMPUTER SISTEM OPERASI. Fakultas Program Studi Tatap Muka Kode MK Disusun Oleh

MODUL PERKULIAHAN APLIKASI KOMPUTER SISTEM OPERASI. Fakultas Program Studi Tatap Muka Kode MK Disusun Oleh MODUL PERKULIAHAN APLIKASI KOMPUTER SISTEM OPERASI Fakultas Program Studi Tatap Muka Kode MK Disusun Oleh Ilmu Komputer Teknik Informatika 02 MK10230 Desi Ramayanti, S.Kom, MT Abstract Sistem Operasi adalah

Lebih terperinci

Latihan Soal. Teknik Pemrograman

Latihan Soal. Teknik Pemrograman Latihan Soal Teknik Pemrograman Latihan Soal Pertemuan 1 1. Dalam prosedur penulisan program arti atau maksud yang terkandung di dalam statement adalah pengertian dari: a. Semantik d. Kebenaran Logika

Lebih terperinci

BAB III OBJEK DAN METODE PENELITIAN. dan Pemesanan berbasis web. Objek penelitian pada penyusunan skripsi ini adalah

BAB III OBJEK DAN METODE PENELITIAN. dan Pemesanan berbasis web. Objek penelitian pada penyusunan skripsi ini adalah 44 BAB III OBJEK DAN METODE PENELITIAN 3.1. Objek Penelitian Penelitian ini dilakukan untuk merancang suatu sistem informasi Penjualan dan Pemesanan berbasis web. Objek penelitian pada penyusunan skripsi

Lebih terperinci

Bab III PEMBAHASAN. Langkah 2 menyiapkan peralatan yang dibutuhkan seperti pada gambar dibawah ini: Gambar 3.1 Konektor RJ-45

Bab III PEMBAHASAN. Langkah 2 menyiapkan peralatan yang dibutuhkan seperti pada gambar dibawah ini: Gambar 3.1 Konektor RJ-45 Bab III PEMBAHASAN 3.1 Pemasangan Jaringan LAN pada Gedung Pemasangan dengan menggunakan kabel : Langkah 1 melakukan survey lapangan, dengan menentukan panjang kabel LAN yang dibutuhkan, serta melalui

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 UNIFIED MODELLING LANGUAGE Menurut Fowler (2005:1) Unified Modelling Language (selanjutnya disebut UML) adalah keluarga notasi grafis yang didukung meta-model tunggal, yang membantu

Lebih terperinci