PERANCANGAN APLIKASI REMOVAL TOOLS UNTUK MENGHAPUS VIRUS PADA SISTEM OPERASI WINDOWS XP NASKAH PUBLIKASI
|
|
- Ridwan Kurniawan
- 7 tahun lalu
- Tontonan:
Transkripsi
1 PERANCANGAN APLIKASI REMOVAL TOOLS UNTUK MENGHAPUS VIRUS PADA SISTEM OPERASI WINDOWS XP NASKAH PUBLIKASI Diajukan Oleh Gilang Rah Satria Kepada JURUSAN SISTEM INFORMASI SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA 2010
2
3 DESIGN APPLICATION REMOVAL TOOLS TO WIPE OF VIRUS IN WINDOWS XP OPERATING SYSTEM PERANCANGAN APLIKASI REMOVAL TOOLS UNTUK MENGHAPUS VIRUS PADA SISTEM OPERASI WINDOWS XP Gilang Rah Satria Jurusan Sistem Informasi STIMIK AMIKOM YOGJAKARTA ABSTRACT Information technology development, in particular computer sector, is very important for human live. Because of computer has ability to make human activities easily by use of software that expands. Computer is an electronic instrument that its ability controlled by software. Most software had been created and expanded. There is useful software but there is malware also. Malware software usually named computer virus. It has more basic capabilities among other things are manipulate and multiply it selves. Ways of working virus is utilize invisible operation system functions and weakness in certain program. Therefore, to prevent the damage of software that caused by virus so needed antidote. The purpose of this research is to know how to build and how to work a virus removal programs in terms of overcoming the problems caused by computer virus attacks. The research methodology used in the manufacturing process of this thesis include the study among libraries, with data collection using archival methods and methods of observation, analysis, problem, program design, and implementation of programs. Conclusions can be drawn from the discussion of previous chapters is Most viruses circulating in Indonesia are local viruses, and have the same motive for the attack infects the victim's computer. These tools removal program can stop the virus, find and delete virus files on the storage media and can restore the registry values that have been changed by the virus. Keyword : Virus, Computer, Removal Tools
4 1. Pendahuluan Perkembangan teknologi informasi, khususnya bidang komputer, sangat penting untuk kehidupan manusia. Hal ini dikarenakan komputer memiliki kemampuan untuk memudahkan pekerjaan manusia dengan menggunakan perangkat lunak yang telah dikembangkan.komputer adalah suatu alat elektronik yang kemampuannya dikendalikan oleh perangkat lunak. Sangat banyak perangkat lunak yang telah dibuat dan dikembangkan. ada yang bermanfaat ada pula yang merugikan. Perangkat lunak yang merugikan biasa disebut virus komputer. Virus komputer memiliki berbagai kemampuan dasar, diantaranya memanipulasi dan memperbanyak diri. Cara kerja virus yaitu dengan memanfaatkan fungsi-fungsi sistem operasi yang tersembunyi dan memanfaatkan kelemahan yang ada pada program tertentu. Sehingga untuk menanggulangi kerusakan pada komputer yang disebabkan oleh virus maka diperlukan obat penawar. bagi komputer-komputer yang sedang menderita sakit akibat terjangkit oleh virus dan aplikasi itu dinamakan AntiVirus. Dengan adanya permasalahan yang telah diuraikan sebelumnya, maka penulis terdorong untuk mengadakan penelitian tentang PERANCANGAN APLIKASI REMOVAL TOOLS UNTUK MENGHAPUS VIRUS PADA SISITEM OPERASI WINDOWS XP. Hal ini dimaksudkan untuk memudahkan dan membantu para pengguna komputer didalam mengatasi masalah yang disebabkan oleh serangan virus komputer dikemudian hari. 1.1 Metodologi Penelitian Adapun metode atau langkah-langkah yang digunakan penulis dalam proses pembuatan skripsi ini yaitu meliputi: 1. Melakukan studi pustaka dengan mempelajari referensi atau landasan-landasan teori yang berhubungan dengan judul skripsi ini. 2. Melakukan pengumpulan data dengan menggunakan beberapa metode, yaitu: a) Metode Kearsipan Melakukan pengumpulan data dengan cara membaca dan mempelajari datadata dan arsip yang sudah ada yang berhubungan dengan permasalahan yang diteliti. b) Metode Observasi Melakukan pengamatan dan pencatatan dengan meninjau langsung ke objek yang diteliti, sehingga diperoleh data atau informasi yang sistematis dan logis yang berhubungan dengan penelitian yang dilakukan. 3. Analisa masalah, diantaranya: a) Menentukan masalah utama
5 b) Mengumpulkan fakta yang berhubungan dengan masalah c) Menganalisa fakta-fakta yang ada d) Menentukan alternatif pemecahan masalah 4. Perancangan program, meliputi: a) Review Kebutuhan b) Desain Program 5. Implementasi, meliputi: a) Review Desain b) Coding Program c) Testing Program 2. Landasan Teori Sekarang ini, para user/pengguna komputer pastilah tidak asing lagi dengan istilah virus yang seringkali membuat kita kesal akibat penyebarannya sangat menghambat proses kerja komputer kita. Pada bab ini akan dibahas mengenai virus, yang nantinya diharapkan dapat membuat para pengguna komputer mengerti dan memahami tentang virus. 2.1 Sejarah Virus Komputer Dimulai tahun 1949, John Von Neuman, mengukapkan teori Self Altering Automata yang merupakan hasil riset dari para ahli matematika. Pada tahun 1960, Lab BELL (AT&T) mencoba teori yang diungkapkan oleh John Von Neuman, dengan membuat suatu jenis permainan/game. Mereka membuat program yang dapat memperbanyak dirinya dan dapat menghancurkan program buatan lawan. Program yang mampu bertahan dan mampu menghancurkan program lainnya, akan dianggap sebagai pemenangnya. 2.2 Pengertian Virus Komputer definisi umum virus komputer adalah program komputer yang biasanya berukuran kecil yang dapat meyebabkan gangguan, kerusakan dan dapat menggandakan dirinya sendiri dalam media penyimpanan suatu komputer. 2.3 Kriteria Virus Komputer Suatu program dapat dikatakan sebagai virus, apabila program tersebut memiliki kriteria atau kemampuan sebagai berikut : 1) Kemampuan untuk mendapatkan informasi Virus pada umumnya memerlukan daftar nama-nama file atau suatu program lain yang sedang aktif yang ada dalam suatu sistem. Karena dengan mendapatkan informasi maka virus terebut dapat juga memperoleh daftar file atau program lain yang akan diganggu.
6 2) Kemampuan untuk memeriksa suatu program atau file Suatu virus juga harus bisa memeriksa suatu file yang akan ditulari, misalnya dia bertugas menulari program berekstensi *.doc, maka dia harus memeriksa apakah file dokumen tersebut telah terinfeksi ataupun belum, karena jika sudah, akan percuma menularinya lagi. 3) Kemampuan untuk menggandakan diri Kemampuan ini merupakan syarat utama dari virus. Inti dari virus adalah kemampuan menggandakan diri dengan cara menulari file lainnya. 4) Kemampuan untuk melakukan manipulasi Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virus menulari suatu file. Isi dari suatu rutin ini dapat beragam mulai dari yang tidak berbahaya sampai yang melakukan perusakan. Rutin ini umumnya digunakan untuk memanipulasi file atau mempopulerkan nama pembuatnya. 5) Kemampuan untuk menyembunyikan diri Segala sesuatu aktivitas yang dilakukan oleh virus harus berlangsung tanpa disadari oleh pemakai komputer. Kemampuan menyembunyikan diri ini harus dimiliki oleh suatu virus agar semua pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana. 2.4 Jenis-jenis Virus Komputer 1) Virus Boot Sector Virus ini dalam menggandakan dirinya akan memindahkan atau menggantikan boot sector asli dengan program booting virus. Sehingga saat terjadi booting maka virus akan diload ke memori dengan demikian virus akan mempunyai kemampuan mengendalikan hardware standar (contoh: monitor, printer dsb). Dan dari memori ini pula virus akan menyebar ke seluruh drive yang ada dan yang terhubung ke komputer. 2) Virus Stealth Virus ini mempunyai cara kerja yaitu dia dapat menyembunyikan dirinya dari deteksi sistem operasi dan software antivirus dengan cara membuat sebuah file yang terinfeksi seolah-olah file tersebut tidak terinfeksi. 3) Virus File Virus ini menginfeksi file-file yang dapat dieksekusi langsung dari sistem operasi. File yang diserang biasanya adalah file jenis *.exe dan *.com. Tindakan virus ini bermacam-macam, misalnya memformat harddisk, menghapus file, atau melakukan kerusakan lainnya. Biasanya juga hasil infeksi dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya.
7 4) Virus Macro Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu sistem operasi. Virus ini bekerja dengan cara menginfeksi suatu aplikasi tertentu seperti aplikasi Microsoft Office. Biasanya dokumen yang terinfeksi akan memodifikasi perintah yang ada di Microsoft office seperti perintah save untuk menyebarkan dirinya saat perintah tersebut dijalankan. 5) Virus Multi Partition Virus ini merupakan gabungan dari virus boot sector dan virus file sehingga dapat menginfeksi file-file komputer sekaligus boot sector pada harddisk. 6) Virus Polymorphic Virus ini mempunyai cara kerja yang unik yaitu virus ini dapat mengubah kode dirinya setiap kali dijalankan. Sehingga lebih sulit dideteksi oleh software antivirus. 3. Analisis dan Perancangan Sistem (Proses Penelitian) 3.1 Analisis (Proses Penelitian) Analisis Cara Kerja dan Aksi yang Dilakukan Beberapa Virus Lokal Mengapa perlu dilakukannya analisis terhadap virus lokal yakni dikarenakan virus yang menyebar di Indonesia didominasi oleh virus lokal. Hal ini dapat dilihat pada beberapa artikel yang memuat hasil statistik malware yang beredar di Indonesia oleh situs Situs ini juga membahas cara penyebaran, cara kerja, akibat dan cara mengatasi virus serta registry yang sering dimanipulasi oleh virus. Berdasarkan informasi yang diperoleh cara kerja maupun aksi-aksi yang dilakukan oleh beberapa virus lokal, diantaranya adalah : 1. Membuat file duplikat dengan menyamar sebagai icon folder, MS Ofifce, ACDSee, WinRAR disetiap folder maupun sub folder pada media penyimpanan sedangkan folder maupun file aslinya biasanya akan disembunyikan.menentukan Plot 2. Memblokir beberapa fungsi windows seperti Task Manager, Run, Regedit, Command Prompt, System Restore, Msconfig, Folder Option dan Search.Menentukan Latar/setting. 3. Mengaktifkan lebih dari satu proses virus. 4. Melakukan perubahan tipe file Analisis Kebutuhan Sistem Sehingga untuk dapat mengatasi dan menanggulangi serangan virus, maka program Removal tools akan dibuat dengan kemampuan sebagai berikut: 1. Mendeteksi dan menghentikan proses virus yang sedang aktif di memory. 2. Mampu mencari dan menghapus semua file virus pada media penyimpanan baik harddisk maupun flashdisk guna mencegah penginfeksian ulang oleh virus.
8 3. Memperbaiki beberapa value registry yang telah diubah oleh virus. 4. Memperbaiki file document yang telah dirusak oleh virus kspoold. 5. Mampu menampilkan daftar program atau aplikasi apa saja yang berjalan saat windows startup, sehingga dapat memonitor dan menghapus aplikasi yang tidak perlu aktif pada saat startup. 6. Serta mempunyai tools tambahan yang berguna dalam proses penghapusan virus. 3.2 Perancangan Sistem Perancangan sistem merupakan tahap awal, yang terdiri dari perancangan flowchart, struktur kode program serta perancangan antarmuka (interface) Perancangan Flowchart Pada perancangan dan pembuatan program ini terdapat proses dalam melakukan pencarian dan pendeteksian file virus. itu proses pencarian berdasarkan daftar signature virus.
9 1. Flowchart proses pendeteksian berdasarkan daftar signature virus. Start Pilih semua Drive dan Ekstensi File? Pilih Drive Pilih Ekstensi File Apakah ada Drive yang dipilih? Mengambil Semua proses yang sedang aktif di memory Apakah ada Proses yang Sedang Berjalan? Membandingkan nilai CRC32 proses dengan nilai CRC32 yang ada dalam daftar signature virus Apakah nilai CRC32 proses ada di list signature virus? Matikan Proses Cari Proses Selanjutnya I Tampilkan Report End Gambar 3.1 Flowchart proses pendeteksian dengan daftar signature virus
10 I Ambil Folder Apakah ada folder? Cari semua file berdsarkan ekstensi file yang telah dipilih Apakah ada file yang ekstensinya sama dengan yang dipilih? Membandingkan nilai CRC32 file dengan nilai CRC32 yang ada dalam daftar signature virus Apakah nilai CRC32 file ada di list signature virus? Ambil dan masukkan nama beserta alamat file ke dalam daftar list virus yang tertangkap Ambil folder berikutnya Tampilkan Report Selesai Gambar 3.2 Flowchart proses pendeteksian dengan daftar signature virus (lanjutan) Sedangkan penjelasan dari flowchart di atas adalah sebagai berikut. Setelah memilih drive dan ekstensi file yang akan discan. Selanjutnya aplikasi akan melakukan pengecekan terhadap semua proses yang sedang aktif di memory, dengan mengambil semua informasi tentang proses tersebut untuk diambil nilai CRC32 nya. Kemudian
11 aplikasi akan membandingkan nilai CRC32 tersebut dengan nilai CRC32 yang ada di dalam daftar signature virus, jika terdapat nilai CRC32 yang sama maka proses tersebut akan dimatikan. Dilanjutkan dengan proses pencarian pada semua file yang terdapat pada drive yang telah ditentukan sebelumnya. Setiap file akan diambil nilai CRC32 nya dan dibandingkan dengan nilai CRC32 yang terdapat di dalam daftar signature virus. Jika nilai CRC32 file sama dengan salah satu nilai CRC32 yang terdapat di dalam daftar virus, maka aplikasi akan mengambil dan memasukkan nama serta lokasi dari file tersebut ke dalam daftar list virus yang tertangkap. Jika nilai CRC32 file tidak sama, maka akan dilanjutkan dengan pencarian file berikutnya sampai proses pencarian selesai. Setelah proses pencarian selesai, aplikasi akan menampilkan report dari hasil pencarian tersebut. 4. Hasil Penelitian dan Pembahasan 4.1 Hasil Penelitian Pengetesan Program Untuk memastikan program bekerja dengan baik, maka perlu dilakukan tahap pengetesan terlebih dahulu. Pengetesan dilakukan pada setiap modul/form dan dilakukan pada saat pembuatan program. Sehingga program akan terhindar dari kesalahankesalahan pada saat program dijalankan. Setelah pengujian program selesai dilakukan dan bebas dari kesalahan, selanjutnya dilanjutkan pengujian program dalam mencari dan menghapus virus. Adapun virus yang digunakan untuk menguji program ini adalah virus TrenD 9aya RAm8ut 2008 atau juga dikenal dengan nama Amburadul. Setelah program HIT removal tools dijalankan, program langsung mendeteksi proses dari virus tersebut, karena virus tersebut sudah terdaftar dalam daftar signature virus yang terdapat dalam file Sign.db. 4.2 Pembahasan Hasil Pengujian Dari hasil pengujian diatas, dapat diketahui bahwa program sudah bekerja dengan baik, selain dapat mendeteksi program juga dapat menghapus file virus tersebut. Program ini hanya mendeteksi virus yang terdapat dalam daftar signature virus. Sehingga untuk virus yang belum terdeteksi oleh program ini, dapat dilakukan dengan cara memasukkan file yang dianggap virus ke dalam signature virus.
12 5 Kesimpulan Berdasarkan penjelasan dan uraian pada bab-bab sebelumnya, serta analisis yang telah dilakukan, maka penulis dapat mengambil beberapa kesimpulan dan memberikan saran yaitu : 5.1 Kesimpulan 1. Kebanyakan virus yang beredar di Indonesia adalah virus lokal, dan mempunyai motif penyerangan yang sama untuk menginfeksi komputer korban. 2. Aplikasi Removal Tolls ini dapat mengatasi dan menanggulangi komputer dari serangan virus, dengan cara : a. Menghentikan proses virus yang sedang aktif di memory. b. Mencari dan menghapus semua file virus pada media penyimpanan. c. Mengembalikan value registry yang telah diubah oleh virus. d. Mengembalikan file document yang telah dirusak oleh virus kspoold Sehingga program penghapus virus harus dilengkapi dengan kemampuan dan fasilitas-fasilitas untuk dapat mengatasi dan menanggulangi masalah yang disebabkan oleh virus. 3. Program penghapus virus dapat dibuat menggunakan bahasa pemograman Visual Basic dengan menggunakan metode CRC32 dalam proses pendeteksiannya yang dipadukan dengan fungsi-fungsi dari Windows API yang terdapat dalam sistem Windows. 5.2 Saran 1. Program yang dibuat dengan bahasa pemrograman Visual Basic cenderung dapat dihentikan dengan mudah. Dengan mengubah nama atau menghapus file library (DLL) seperti msvbvm50.dll atau msvbvm60.dll yang terdapat pada direktori C:\WINDOWS\System32, maka semua program yang dibuat dengan Visual Basic tidak dapat dijalankan. Untuk itu disarankan agar mem-backup file library tersebut kedalam folder atau direktori yang lain. 2. Program ini masih sangat sederhana, karena itu perlu pengembangan dengan menambahkan fasilitas-fasilitas lainnya agar menjadi program yang lebih baik lagi dan dapat berguna dalam proses penghapusan virus. 3. Dalam menggunakan program ini dibutuhkan pengetahuan tentang virus, sistem windows dan registry yang lebih agar dapat menggunakan program ini sebaikbaiknya, karena itu sebaiknya program ini dikembangkan dan disempurnakan dengan menambahkan fasilitas-fasilitas yang memudahkan para pengguna komputer dalam penggunaannya.
13 DAFTAR PUSTAKA Ajie, 2007, Process Viewer, Abas Ali Pangera dan Dony Ariyus, 2005, Sistem Operasi, ANDI, Yogyakarta. Aat Shadewa, 2006, Rahasia Membuat Antivirus Menggunakan Visual Basic, DSI Publishing, Yogyakarta. Aat Shadewa, 2006, Mengenali Virus Lewat Checksum Error dengan metode CRC32, , Top 10 Malware Indonesia Agustus , NGopre'X Registry Puji Susanto dan Hadi Kusumah, 2007, AVIGEN 1.3, Rahardian Hadi, 2001, Pemrograman Windows API dengan Microsoft Visual Basic, PT Elex Media Komputindo, Jakarta. Wahyu Isp, Dony, 2007, Power Remover 1.4, Wahyu Isp, Dony, 2007, Set Attribute,
VIRUS KOMPUTER DORY AMANDA SARI
VIRUS KOMPUTER DORY AMANDA SARI Deskripsi Virus Istilah VIRUS pertama kali diperkenalkan ke dunia akademisi oleh Fred Cohen pada tahun 1984 di Amerika Serikat.VIRUS KOMPUTER dinamakan virus karena memiliki
Lebih terperinciBAB 2 LANDASAN TEORI. Dalam penulisan laporan tugas akhir ini, penulis akan memberikan beberapa
BAB 2 LANDASAN TEORI Dalam penulisan laporan tugas akhir ini, penulis akan memberikan beberapa pengertian yang berhubungan dengan judul penelitian yang diajukan, karena tanpa pengertian yang jelas akan
Lebih terperinciJenis Jenis Virus Pada Komputer Dan Cara Menangani
Jenis Jenis Virus Pada Komputer Dan Cara Menangani Jelang Fajar Irianto jelangfajaririanto@yahoo.com Abstrak Virus komputer merupakan suatu software / perangkat lunak sama seperti halnya adobe reader,
Lebih terperinciALL ABOUT VIRUS. Fauzan Azmi
ALL ABOUT VIRUS Fauzan Azmi azmifauzan@gmail.com http://www.azmifauzan.web.id 1. PENDAHULUAN 1.1 Latar Belakang dan Masalah Teknologi berkembang dengan pesat sesuai dengan kebutuhan zaman. Komputer merupakan
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk
Lebih terperinciPENERAPAN FUNGSI HASHING CRC32 PADA PROGRAM ANTIVIRUS MENGGUNAKAN VISUAL BASIC 6.0 SKRIPSI YASRI AZWAR SIREGAR
PENERAPAN FUNGSI HASHING CRC32 PADA PROGRAM ANTIVIRUS MENGGUNAKAN VISUAL BASIC 6.0 SKRIPSI YASRI AZWAR SIREGAR 031401027 PROGRAM STUDI S-1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN
Lebih terperinci1. Desktop Microsoft Windows
1. Desktop Microsoft Windows Icon Shortcut Quick Launch Taskbar Taskbar Shortcut Pada umumnya, taskbar ialah bagian yang terletak pada bagian bawah dari desktop. Tombol Start, tombol program-program aktif,
Lebih terperinciANALISIS DAN PERANCANGAN SISTEM INFORMASI PERPUSTAKAAN DI SMK BATIK SAKTI 2 KEBUMEN. Naskah Publikasi
ANALISIS DAN PERANCANGAN SISTEM INFORMASI PERPUSTAKAAN DI SMK BATIK SAKTI 2 KEBUMEN Naskah Publikasi diajukan oleh Nunung Erfina 08.12.3123 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM
Lebih terperinciMelindungi Komputer Dari Virus Tanpa Antivirus
Melindungi Komputer Dari Virus Tanpa Antivirus Nurman Fhirmanda manda.cowo@gmail.com Abstrak Virus merupakan sebuah kumpulan script atau kode-kode yang dibuat untuk tujuan yang merusak dan negatif. Tujuan
Lebih terperinciVirus dan Antivirus. Dosen : Hendro Wijayanto, S.Kom
Virus dan Antivirus Dosen : Hendro Wijayanto, S.Kom Pengertian Virus A program that can infect other programs by modifying them to include a slighty altered copy of itself. A virus can spread throughout
Lebih terperinciPENGANTAR TEKNOLOGI INFORMASI 2
PENGANTAR TEKNOLOGI INFORMASI 2 (Operating System, Command Prompt, Regedit, System32, TCP/IP Adress) Oleh : MUH. IDRUS (13.1401.164) DK.13 FAKULTAS ILMU KOMPUTER UNIVERSITAS INDONESIA TIMUR MAKASSAR 2014
Lebih terperinciPENGEMBANGAN ANTIVIRUS MENGGUNAKAN METODE HEURISTIC GANDA DAN SISTEM REALTIME PROTECTOR SERTA PERBANDINGANNYA DENGAN ANTIVIRUS LOKAL
PENGEMBANGAN ANTIVIRUS MENGGUNAKAN METODE HEURISTIC GANDA DAN SISTEM REALTIME PROTECTOR SERTA PERBANDINGANNYA DENGAN ANTIVIRUS LOKAL [1] Ardiansyah, [2] Cucu Suhery, [3] Ilhamsyah [1][2][3] Jurusan Sistem
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Tampilan hasil merupakan hasil dari perancangan antarmuka program sesuai dengan kebutuhan dari sistem yang dirancang. Sesuai tujuan dari penelitian ini maka
Lebih terperinciBAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah
BAB 2 LANDASAN TEORI 2.1. Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk
Lebih terperinciSISTEM INFORMASI APOTEK FARAH FARMA DI TEMPEL SLEMAN YOGYAKARTA. Naskah Publikasi. diajukan oleh Yulianto
SISTEM INFORMASI APOTEK FARAH FARMA DI TEMPEL SLEMAN Naskah Publikasi diajukan oleh Yulianto 11.22.1344 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM 2012 INFORMATION SYSTEMS FARAH FARMA
Lebih terperincidisusun oleh: Arfritzal Reza Adhiasa
ANALISA DAN PERANCANGAN SISTEM MONITORING DAN MANAJEMEN PENYIMPANAN FILE MENGGUNAKAN WINDOWS SERVER 2008 R2 NASKAH PUBLIKASI disusun oleh: Arfritzal Reza 08.01.2441 Adhiasa 08.01.2467 Kepada JURUSAN TEKNIK
Lebih terperinciRANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING
TUGAS AKHIR RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING I Gusti Made Panji Indrawinatha JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK
Lebih terperinciB. Alat dan Bahan 1. PC dengan sistem operasi Windows. 2. Software utility Recovery dan Restore. 3. Media storage.
A. Tujuan 1. Dengan mengikuti perkuliahan ini mahasiswa diharapkan memahami proses penyelamatan dan pengembalian data / file pada media storage. 2. Mahasiswa diharapkan mampu mengenali software-software
Lebih terperinciUNIVERSITAS ISLAM NEGERI MAKASSAR
Tugas Individu Oleh : Sitti Nurhaeraty 60200105042 UNIVERSITAS ISLAM NEGERI MAKASSAR 2008 A. Serangan terhadap system komputer 1. Port Scanning Pengertian : Pada dasarnya, port scanning berupa scan IP
Lebih terperinciAplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus
Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus Murdiyanto 1, Anis Cherid 2, Ida Nurhaida 3 Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Mercu Buana
Lebih terperinciDAFTAR ISI. Halaman Abstrak... i Abstract... ii Kata Pengantar...iii Daftar Isi... v Daftar Gambar... vii
ABSTRAK Saat ini teknologi informasi berkembang sangat pesat. Seiring dengan berkembangnya teknologi informasi, teknologi transfer data juga ikut berkembang. Salah satunya adalah penggunaan teknologi Bluetooth
Lebih terperinciVirus Komputer. Heni Handayani.
Virus Komputer Heni Handayani Henihandayani61@yahoo.com Abstrak virus komputer adalah Aplikasi atau program pada komputer yang bisa merusak program suatu komputer atau pun juga dapat merusak data dokumen
Lebih terperinciPENGEMBANGAN ANTIVIRUS BERBASIS CLIENT SERVER. Richki Hardi *
Simposium Nasional Teknologi Terapan (SNTT) 2013 ISSN 2339-028X PENGEMBANGAN ANTIVIRUS BERBASIS CLIENT SERVER Richki Hardi * * Program Studi Teknik Informatika, Fakultas Teknologi Industri, Universitas
Lebih terperinciIsi Untuk membuka Command Prompt : I. Cara I Klik START Pada menu Programs atau All Programs, pilih Accessories Klik Command Prompt
Tutorial Tips & Trik Opini ATTRIB. Perintah DOS (Diskette Operating Systems) untuk mencegah & mengatasi data dari Virus Nelson Butar Butar nelson1987man@yahoo.com Pendahuluan Tidak dapat dipungkiri lagi,
Lebih terperinciANALISIS DAN PERANCANGAN SISTEM INFORMASI PENGOLAHAN DATA SISWA DI SMA N 1 BAYAT KLATEN JAWA TENGAH. Naskah Publikasi
ANALISIS DAN PERANCANGAN SISTEM INFORMASI PENGOLAHAN DATA SISWA DI SMA N 1 BAYAT KLATEN JAWA TENGAH Naskah Publikasi Diajukan Oleh Irfan Ardyanto 06.12.1725 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA
Lebih terperinciMINGGU II DASAR SISTEM OPERASI
1 MINGGU II DASAR SISTEM OPERASI TINJAUAN UMUM Sebuah program yang berperan sebagai penengah antara seorang user dan perangkat keras komputer Tujuan sistem operasi: Menjalankan program milik user dan membuat
Lebih terperinciSistem Operasi. Teknologi Informasi
Sistem Operasi Teknologi Informasi Pembahasan Definisi Sistem Operasi. Peran Sistem Operasi dalam Sistem Komputer. Tujuan Sistem Operasi. Sejarah perkembangan Sistem Operasi. Proses Booting Komputer BIOS
Lebih terperinciOPERASI DASAR KOMPUTER
OPERASI DASAR KOMPUTER Pengertian Komputer adalah alat elektronik yang dikontrol oleh kumpulan instruksi atau program untuk menjalankan beberapa tugas, seperti kalkulasi, atau komunikasi elektronik. Program
Lebih terperinciANALISIS DAN PERANCANGAN SISTEM INFORMASI CUCI CETAK FOTO PADA LEMBAYUNG CAKRAWALA PHOTOGRAPHY YOGYAKARTA. Naskah Publikasi
ANALISIS DAN PERANCANGAN SISTEM INFORMASI CUCI CETAK FOTO PADA LEMBAYUNG CAKRAWALA PHOTOGRAPHY YOGYAKARTA Naskah Publikasi Disusun oleh: Bora Erna Sunara 06.12.2023 JURUSAN SISTEM INFORMASI SEKOLAH TINGGI
Lebih terperinciTUGAS BAHASA INDONESIA
TUGAS BAHASA INDONESIA MENGENAL VIRUS Oleh : Much. Taufik (1111100786) KATA PENGANTAR Artikel ini merupakan rangkuman dari beberapa buku dan artikel tentang virus. Artikel ini dipergunakan untuk tugas
Lebih terperinciBAB V IMPLEMENTASI SISTEM
BAB V IMPLEMENTASI SISTEM Sistem setelah dianalisa dan dirancang, maka sistem tersebut siap diterapkan atau diimplementasikan. Tahap implementasi sistem ini merupakan tahap meletakkan perancangan sistem
Lebih terperinciMENINGKATKAN KESADARAN DAN PENGENALAN TERHADAP VIRUS KOMPUTER (Improving Awareness and Recognition to Computer Virus)
MENINGKATKAN KESADARAN DAN PENGENALAN TERHADAP VIRUS KOMPUTER (Improving Awareness and Recognition to Computer Virus) Mufadhol Fakultas Teknologi Informasi dan Komunikasi Universitas Semarang Abstract
Lebih terperinciPERTEMUAN 7 SISTEM OPERASI DAN PROGRAM UTILITAS
PERTEMUAN 7 SISTEM OPERASI DAN PROGRAM UTILITAS 7.1 Pendahuluan Pada pertemuan ini akan dibahas perangkat lunak sistem, sistem operasi, fungsi-fungsi sistem operasi, pembagian sistem operasi, program utilitas
Lebih terperinci: DWI KURNIA PUTRA NIM : : KEAMANAN JARINGAN KOMPUTER
NAMA : DWI KURNIA PUTRA NIM : 09011181320019 MK : KEAMANAN JARINGAN KOMPUTER ANALISIS MALWARE Modus operandi kejahatan di dunia siber sangatlah beragam dan bervariasi. Teknik yang dipergunakan oleh para
Lebih terperinciBAB V IMPLEMENTASI. A. Lingkungan Implementasi. Dalam hal kegiatan implementasi sistem ini adapun yang
BAB V IMPLEMENTASI A. Lingkungan Implementasi Dalam hal kegiatan implementasi sistem ini adapun yang meliputi kebutuhan didalamnya adalah perangkat lunak, perangkat keras, listing program yang sesuai,
Lebih terperinciPengantar Hardware: Konfigurasi BIOS. Hanif Fakhrurroja, MT
Pengantar Hardware: Konfigurasi BIOS Hanif Fakhrurroja, MT PIKSI GANESHA, 2012 Hanif Fakhrurroja @hanifoza hanifoza@gmail.com Pendahuluan BIOS (Basic Input Output System) merupakan sebuah program atau
Lebih terperinciSistem Informasi Pengolahan Data Pegawai Pada PTUN Yogyakarta
Sistem Informasi Pengolahan Data Pegawai Pada PTUN Yogyakarta Naskah Publikasi diajukan oleh Novita Retnaning Winastuti 08.02.7095 Resmi Tri Nugroho 08.02.7111 Dwi Jayanti 08.02.7150 Kepada SEKOLAH TINGGI
Lebih terperinciBAB 2 LANDASAN TEORI. Istilah komputer (computer) berasal dari bahasa Latin Computare yang berarti
BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Istilah komputer mempunyai arti yang luas dan berbeda untuk orang yang berbeda. Istilah komputer (computer) berasal dari bahasa Latin Computare yang berarti
Lebih terperinciPERANCANGAN APLIKASI KLINIK PADA KLINIK UMUM IMANUEL MENGGUNAKAN VISUAL BASIC 6.0 TUGAS AKHIR RIFQY MUKHLIZAR
PERANCANGAN APLIKASI KLINIK PADA KLINIK UMUM IMANUEL MENGGUNAKAN VISUAL BASIC 6.0 TUGAS AKHIR RIFQY MUKHLIZAR 112406063 PROGRAM STUDI D3 TEKNIK INFORMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGEAHUAN ALAM
Lebih terperinciChapter 22. Malicious Logic ==========================
Chapter 22 Malicious Logic ========================== Nama Anggota : Miftah Alfian Syah (09.04.111.00096) Moch. Dannish K (09.04.111.00126) Achmad Fauzi (09.04.111.00113) Fitriansyah P. Putra (09.04.111.00125)
Lebih terperinciBeberapa merek BIOS yang terkenal antara lain : Phoenix Technologies, Award, dan American Megatrends. Masing masing memiliki cara akses menu dan
MENGENAL BIOS PENGERTIAN BIOS: singkatan dari Basic Input Output System. Bios merupakan kumpulan program kecil (rutin) yang melakukan: Inisialisasi (pendeteksian) dan sekaligus pengujian hardware komputer.
Lebih terperinciBAB V IMPLEMENTASI SISTEM
BAB V IMPLEMENTASI SISTEM 5.1 Implementasi Pada bab ini akan diuraikan cara dan langkah-langkah untuk mengimplementasikan rancangan perangkat lunak, kebutuhan perangkat lunak maupun perangkat keras yang
Lebih terperinciBAB 1 PENDAHULUAN. Perangkat lunak adalah istilah umum untuk data yang diformat dan disimpan secara
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perangkat lunak adalah istilah umum untuk data yang diformat dan disimpan secara digital, termasuk program komputer, dokumentasinya, dan berbagai informasi yang bisa
Lebih terperinciBAB 2 LANDASAN TEORI. dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta
BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk
Lebih terperinciSISTEM INFORMASI PENGAGENDAAN SURAT KELUAR MASUK PADA SATUAN KERJA PERANGKAT DAERAH KECAMATAN POLANHARJO DENGAN APLIKASI MULTI USER
ISSN : 1693 1173 SISTEM INFORMASI PENGAGENDAAN SURAT KELUAR MASUK PADA SATUAN KERJA PERANGKAT DAERAH KECAMATAN POLANHARJO DENGAN APLIKASI MULTI USER Henny Ekawati 1), Bebas Widada 2), Tri Irawati 3) Abstract
Lebih terperinciANALISIS DAN PERANCANGAN SISTEM INFORMASI SISWA DI SMP N 3 CAWAS KLATEN JAWA TENGAH
ANALISIS DAN PERANCANGAN SISTEM INFORMASI SISWA DI SMP N 3 CAWAS KLATEN JAWA TENGAH Naskah Publikasi Disusun oleh: Ika Yuliani 07.22.0771 JURUSAN SISTEM INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA
Lebih terperinciE. Ully Artha SISTEM OPERASI
E. Ully Artha Email : mas.ully@gmail.com SISTEM OPERASI TAMPILAN SISTEM OPERASI PENGERTIAN Sistem Operasi adalah perangkat lunak yang bertugas mengelola penggunaan sumberdaya dalam komputer dan menyediakan
Lebih terperinciBAB 1 PENDAHULUAN. Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi
BAB 1 PENDAHULUAN Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi masalah, ruang lingkup masalah, maksud dan tujuan penulisan tugas akhir, metode penelitian dan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.I. Tampilan Hasil Berikut ini merupakan tampilan hasil dari perancangan sistem informasi arus kas yang rancang, berikut keterangannya. 1. Form Login Form Login merupakan tampilan
Lebih terperinciProgram Studi Teknik Mesin S1
SATUAN ACARA PERKULIAHAN MATA KULIAH : DASAR KOMPUTER APLIKASI TEKNIK MESIN 1A KODE / SKS : IT042206 / 2 Pertemuan Pokok Bahasandan TIU Sub Pokok Bahasan dan TIK 1 2 3 Penjelasan Materi Perkuliahan Pengenalan
Lebih terperinciAplikasi Komputer. Pengenalan, fungsi, program-program utilitas dan jenisjenis sistem operasi. Ita Novita, S.Kom, M.T.I. Modul ke:
Modul ke: Aplikasi Komputer Pengenalan, fungsi, program-program utilitas dan jenisjenis sistem operasi Fakultas Ilmu Komputer Ita Novita, S.Kom, M.T.I Program Studi Informatika www.mercubuana.ac.id Pengenalan
Lebih terperinciCara Kerja virus dan Anti Virus Computer
Cara Kerja virus dan Anti Virus Computer Tatik yuniati Abstrak Virus adalah parasit berukuran mikroskopik yang menginfeksi sel organisme biologis. Virus bersifat parasit obligat, hal tersebut disebabkan
Lebih terperinciPERANCANGAN SISTEM INFORMASI PENJUALAN PADA KLINIK RUMAH SEHAT YOGYAKARTA NASKAH PUBLIKASI. diajukan oleh Tuti Astriyani
PERANCANGAN SISTEM INFORMASI PENJUALAN PADA KLINIK RUMAH SEHAT YOGYAKARTA NASKAH PUBLIKASI diajukan oleh Tuti Astriyani 11.12.5395 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA
Lebih terperinciPERANCANGAN SISTEM INFORMASI PENILAIAN HASIL BELAJAR DAN KEPRIBADIAN SISWA PADA SD N GILIS REMBANG NASKAH PUBLIKASI
PERANCANGAN SISTEM INFORMASI PENILAIAN HASIL BELAJAR DAN KEPRIBADIAN SISWA PADA SD N GILIS REMBANG NASKAH PUBLIKASI diajukan oleh Agus Purwanto 12.22.1404 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN
Lebih terperinci3.1 Aktif dalam Safe Mode
Virus dan Safe Mode Safe mode? Ya Windows biasanya akan diperlengkapi dengan modus safe mode. Dimaksudkan agar pemakai dapat memperbaiki Windows jika terjadi suatu musibah. Windows safe mode sebetulnya
Lebih terperinciMODUL 1 PENGENALAN SISTEM OPERASI, IDE VISUAL C++ DAN ALGORITMA PEMROGRAMAN
1 MODUL 1 MODUL 1 PENGENALAN SISTEM OPERASI, IDE VISUAL C++ DAN ALGORITMA PEMROGRAMAN A. TUJUAN Setelah mempelajari bab ini diharapkan mahasiswa akan mampu: - Mengoperasikan computer khususnya Windows
Lebih terperinciBACK UP DAN RECOVERY Dell Backup dan Recovery. Kelompok 1 : Aam Hermawan Cecep Dicky P. Enung Nurhayati Fitty Azkia F. Gita Rebianti M.
BACK UP DAN RECOVERY Dell Backup dan Recovery Kelompok 1 : Aam Hermawan Cecep Dicky P. Enung Nurhayati Fitty Azkia F. Gita Rebianti M. Mugi BAB I Dell Backup dan Recovery PENGERTIAN Dell Backup dan Recovery
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Istilah komputer (computer) berasal dari bahasa latin computere yang berarti menghitung. Dalam bahasa inggris dari kata computer yang berarti menghitung. Dapat
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Perkembangan teknologi informasi telah banyak membantu setiap orang dengan berbagai fitur dan jenis teknologi yang dapat digunakan pada kehidupan
Lebih terperinciModul ke: Aplikasi Komputer. Sistem Operasi. Fakultas Fikom. Eppstian Syah As ari. Program Studi Jati Sampurna / Kranggan
Modul ke: Aplikasi Komputer Sistem Operasi Fakultas Fikom Eppstian Syah As ari Program Studi Jati Sampurna / Kranggan Definisi Sistem Operasi Sistem operasi (bahasa Inggris: operating system ; OS) adalah
Lebih terperinciJenis-Jenis Virus Komputer Yang Paling Berbahaya
Jenis-Jenis Virus Komputer Yang Paling Berbahaya Umi Habibah nama@penulis.com :: http://penulis.com Virus komputer adalah sebuah program perangkat lunak berbahaya yang ditulis dengan sengaja untuk memasuki
Lebih terperinciBAB 2 LANDASAN TEORI. Komputer berasal dari bahasa Latin computare yang artinya menghitung. Jadi
BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Komputer berasal dari bahasa Latin computare yang artinya menghitung. Jadi komputer dapat diartikan sebagai alat untuk menghitung. Perkembangan teknologi dan
Lebih terperinci12/4/2010. Ancaman tersebut dibedakan menjadi :
12/4/2010 2010 - Busran, Teknik Informatika ITP Padang Malicious Programs program-program yang berpotensi untuk jahat yang digunakan untuk mengeksploitasi kelemahan sistem Komputer. Medianya : pertukaran
Lebih terperinci5. WINDOWS SYSTEM ARTIFACTS PART 2
5. WINDOWS SYSTEM ARTIFACTS PART 2 TOPIK Attribution Recycle Bin Metadata Thumbnail Images Most Recently Used Lists Restore Points dan Shadow Copies Prefetch dan Link Files ATTRIBUTION (KAITAN) Barang
Lebih terperinciImplementasi Virus Fr1zz sebagai Ancaman Terhadap Sistem Operasi dalam Keamanan Registry
JUSI Vol. 1, No. 1 ISSN 2087-8737 Februari 2011 Implementasi Virus Fr1zz sebagai Ancaman Terhadap Sistem Operasi dalam Keamanan Registry Saiful Fariz, Heru Cahya Rustamaji*, Yuli Fauziah Jurusan Teknik
Lebih terperinciMateri : Manajemen File dalam OS Windows
Materi : Manajemen File dalam OS Windows 1. Sistem Manajemen File Dalam sistem operasi komputer kita mengenal sistem manajemen file. Sistem manajemen file ini perlu diterapkan agar dapat digunakan dalam
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan pesatnya perkembangan penggunaan komputer sebagai alat bantu manusia di berbagai bidang kehidupan, semakin besar pula jenis software yang digunakan.virus
Lebih terperinciSistem Operasi. Kuliah : Aplikasi Komputer Rev 0 Imam Suharjo, ST, M.Eng Universitas Mercu Buana Yogyakarta 2015
Sistem Operasi Kuliah : Aplikasi Komputer Rev 0 Imam Suharjo, ST, M.Eng Universitas Mercu Buana Yogyakarta 2015 Pengertian Sistem Operasi An operating system (OS) is system software that manages computer
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Java adalah sebuah bahasa pemrograman yang populer dan terkenal dengan penggunaan resource yang sedikit. Dalam paket instalasi Java Developer Kit tidak menyertakan
Lebih terperinciTeknik Membongkar Pertahanan Virus Lokal Menggunakan Visual Basic Script dan Text Editor Untuk Pencegahan
Teknik Membongkar Pertahanan Virus Lokal Menggunakan Visual Basic Script dan Text Editor Untuk Pencegahan Junaidi junaidiskom@yahoo.com http://junaidiskom.wordpress.com Lisensi Dokumen: Seluruh dokumen
Lebih terperinciBAB IV HASIL DAN UJI COBA
34 BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Tahap implementasi program merupakan tahap meletakkan aplikasi agar siap untuk dioperasikan. Sebelum aplikasi diterapkan ada baiknya diuji terlebih
Lebih terperinciABSTRAK. Universitas Kristen Maranatha
ABSTRAK Latar belakang pelaksanaan proyek Tugas Akhir ini adalah pemenuhan aplikasi jaringan yang dapat mempermudah pekerjaan dan meningkatkan fleksibilitas dari aplikasi serupa yang sudah lebih dulu dipakai.
Lebih terperinciBAB IV HASIL & IMPLEMENTASI
BAB IV HASIL & IMPLEMENTASI IV.1 Implementasi Sistem Implementasi sistem dalam aplikasi Keylogger ini mencakup spesifikasi kebutuhan perangkat keras (hardware) dan spesifikasi perangkat lunak (software).
Lebih terperinciSistem Operasi dalam bahasa Inggrisnya disebut Operating System, atau biasa di singkat dengan OS.
DASAR SISTEM OPERASI Sistem Operasi Sistem Operasi dalam bahasa Inggrisnya disebut Operating System, atau biasa di singkat dengan OS. Sistem operasi merupakan sebuah penghubung antara pengguna dari komputer
Lebih terperinciE-BOOK SERIES 03 TRIK MENGUMPULKAN ICON
E-BOOK SERIES 03 TRIK MENGUMPULKAN ICON Kenapa e-book ini ada? Setiap aplikasi idealnya memiliki sebuah icon yang mewakili aplikasi tersebut, termasuk program removal dan bahkan untuk suatu program worm
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Berikut ini merupakan tampilan hasil dari sistem informasi jual beli barangyang rancang, berikut keterangannya. 1. Tampilan Form Login Form Login merupakan
Lebih terperinciPERANCANGAN SISTEM INFORMASI ADMINISTRASI SEKOLAH PADA SMK MUHAMMADIYAH WATUKELIR SUKOHARJO BERBASIS CLIENT SERVER.
PERANCANGAN SISTEM INFORMASI ADMINISTRASI SEKOLAH PADA SMK MUHAMMADIYAH WATUKELIR SUKOHARJO BERBASIS CLIENT SERVER Naskah Publikasi disusun oleh Anton Kurniawan 07.11.1790 kepada SEKOLAH TINGGI MANAJEMEN
Lebih terperinciPERANCANGAN APLIKASI RENTAL KOMPUTER MENGGUNAKAN MICROSOFT VISUAL BASIC 6.0 PADA VISSICOM YOGYAKARTA. Naskah Publikasi
PERANCANGAN APLIKASI RENTAL KOMPUTER MENGGUNAKAN MICROSOFT VISUAL BASIC 6.0 PADA VISSICOM YOGYAKARTA Naskah Publikasi diajukan oleh Erni Dwi Rastuti 10.22.1223 kepada SEKOLAH TINGGI ILMU MANAJEMEN INFORMATIKA
Lebih terperinciBAB V IMPLEMENTASI SISTEM
BAB V IMPLEMENTASI SISTEM Sistem setelah dianalisa dan dirancang, maka sistem tersebut siap diterapkan atau diimplementasikan. Tahap implementasi sistem ini merupakan tahap meletakkan perancangan sistem
Lebih terperinciBAB 1 PENDAHULUAN. laporan, presentasi, membuat chart dan diagram, membuat berbagai animasi,
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada umumnya digunakan untuk membantu aktifitas manusia. Misalnya, membuat berbagai laporan,
Lebih terperinciAPLIKASI KOMPUTER (APLIKOM)
MODUL PERKULIAHAN APLIKASI KOMPUTER (APLIKOM) Pengoperasian Dasar Windows Fakultas Program Studi Tatap Muka Kode MK Disusun Oleh Ilmu Komputer Teknik Informatika 03 Abstract Modul ini membahas tentang
Lebih terperinciManajemen Keamanan Informasi
Manajemen Keamanan Informasi Kuliah ke-8 Malware (Virus) & Antivirus Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Introduction to Malware Malware = Malicious Software Malware adalah software yang
Lebih terperinciRANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING
RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING I Gusti Made Panji Indrawinatha 1, Made Sudarma 2, I Made Arsa Suyadnya 3 123 Jurusan
Lebih terperinciPENDETEKSIAN FILE VIRUS DENGAN METODE CHECKSUM MD5 MENGGUNAKAN VISUAL BASIC 6.0
PENDETEKSIAN FILE VIRUS DENGAN METODE CHECKSUM MD5 MENGGUNAKAN VISUAL BASIC 6.0 Ahmad Mashudi (A11.2007.03408) Program Studi Teknik Informatika, Fakultas Ilmu Komputer Universitas Dian Nuswantoro Jl. Nakula
Lebih terperinciTROUBLESHOOTING HARDDISK
1. LATAR BELAKANG TROUBLESHOOTING HARDDISK BAB I PENDAHULUAN Pada perkembangan teknologi yang semakin maju, penggunaan komputer serta barang elektronik lain semakin marak di gunakan. Memang kita sebagai
Lebih terperinciBAB I Pengenalan Microsoft Visual Basic 6.0
BAB I Pengenalan Microsoft Visual Basic 6.0 Pembuatan program dalam Visual Basic berbeda dengan pembuatan program-program DOS atau pemrograman yang bersifat konvensional. Dalam Visual Basic, pembuatan
Lebih terperinciKEAMANAN DARI KEJAHATAN PROGRAM. Kemal Ade Sekarwati
KEAMANAN DARI KEJAHATAN PROGRAM Kemal Ade Sekarwati ade@staff.gunadarma.ac.id Taksonomi Ancaman PL Taksonomi ancaman perangkat lunak / klasifikasi program jahat (malicious program): 1.Program-program yang
Lebih terperinciPerangkat Lunak Manajemen Subprogram Untuk Oracle 11G
Perangkat Lunak Manajemen Untuk Oracle 11G Iqbal Angga Dwi Putra 1, Wahyu Hidayat 2, Ely Rosely 3 123 Manajemen Informatika Universitas Telkom 1 iqbalanggadwip@gmail.com, 2 wahyuhidayat@tass.telkomuniversity.ac.id,
Lebih terperinciAplikasi Komputer. Sejarah & Pengoperasian Windows 7. M. Arif Budiyanto, S.Kom, M.Hum. Modul ke: Fakultas Fasilkom. Program Studi Teknik Infromatika
Aplikasi Komputer Modul ke: Sejarah & Pengoperasian Windows 7 Fakultas Fasilkom M. Arif Budiyanto, S.Kom, M.Hum Program Studi Teknik Infromatika www.mercubuana.ac.id Sistem Operasi Secara garis besar sistem
Lebih terperinciANALISIS DAN PERANCANGAN SISTEM INFORMASI PENGGAJIAN KARYAWAN DI AMANDA 2 SWALAYAN YOGYAKARTA. Naskah Publikasi
ANALISIS DAN PERANCANGAN SISTEM INFORMASI PENGGAJIAN KARYAWAN DI AMANDA 2 SWALAYAN YOGYAKARTA Naskah Publikasi diajukan oleh Handayani Septiningsih 06.12.1706 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA
Lebih terperinciMerakit Komputer Baru Ketika penulis merakit satu unit komputer baru, dan ketika rakitan sudah selesai dan tinggal memasang software, maka penulis
OPERATING SYSTEM (DOS) DOS menempati posisi sebagai operating system yang menggunakan CUI(Character User Interface). Dalam hal ini DOS yang saat ini telah tergantikan dengan adanya Microsoft Windows versi
Lebih terperinciSISTEM INFORMASI PERPUSTAKAAN PADA SMK YPKK 2 SLEMAN
SISTEM INFORMASI PERPUSTAKAAN PADA SMK YPKK 2 SLEMAN Supriatin 1), Dwi Nurani 2), Budi Ariyanti 3), Aullya Rachmawati 4) 2),3),4) Teknik Informatika STMIK AMIKOM Yogyakarta 1) Sistem Informasi STMIK AMIKOM
Lebih terperinciPERANCANGAN SISTEM INFORMASI PERPUSTAKAAN PADA SMP NEGERI 3 SURUH KABUPATEN SEMARANG
PERANCANGAN SISTEM INFORMASI PERPUSTAKAAN PADA SMP NEGERI 3 SURUH KABUPATEN SEMARANG Maula Ihsan Adrianto Fakultas Ilmu Komputer Universitas Dian Nuswantoro Semarang Jl. Nakula I No. 5-11 Semarang, Kode
Lebih terperinciBAB 2 LANDASAN TEORI. Data adalah fakta atau bagian dari fakta yang digambarkan dengan simbol-simbol,
BAB 2 LANDASAN TEORI 2.1 Data dan Informasi Data adalah fakta atau bagian dari fakta yang digambarkan dengan simbol-simbol, gambar-gambar, nilai-nilai, bilangan-bilangan, uraian karakter yang mempunyai
Lebih terperinciSATUAN ACARA PERKULIAHAN MATA KULIAH DASAR KOMPUTER A KODE / SKS KD / 2
SATUAN ACARA PERKULIAHAN MATA KULIAH DASAR KOMPUTER A KODE / SKS KD-042208 / 2 1. 1. Penjelasan Materi Perkuliahan 1.1. Penjelasan tentang Silabus 1.2. Pengenalan Komputer secara umum 2. 2. Pengenalan
Lebih terperinciKOMPUTERISASI PENGOLAHAN DATA PADA APOTEK SIAGA FARMA CILACAP NASKAH PUBLIKASI
KOMPUTERISASI PENGOLAHAN DATA PADA APOTEK SIAGA FARMA CILACAP NASKAH PUBLIKASI Disusun oleh : SIGIT ENDRIANTO 07.02.6654 WISNU AJI NUGROHO 07.02.6714 JURUSAN MANAJEMEN INFORMATIKA SEKOLAH TINGGI INFORMATIKA
Lebih terperinciSISTEM INFORMASI PENGELOLAAN DATA PENJUALAN PADA PT. IHTIYERI KETI ARA MEDAN
SISTEM INFORMASI PENGELOLAAN DATA PENJUALAN PADA PT. IHTIYERI KETI ARA MEDAN Armija Ahmadi 1, Ahmad Zakir, ST, M.Kom 2 1 Program Studi Sistem Informasi Sekolah Tinggi Teknik Harapan Medan Jl. HM Jhoni
Lebih terperinciMENGOPERASIKAN SISTEM OPERASI
MENGOPERASIKAN SISTEM OPERASI software system operasi generasi terakhir yang dikeluarkan Microsoft adalah Windows 95 Windows 98 Windows XP dan Vista Windows 7 Windows Me Sofware yang dirancangan khusus
Lebih terperinciBAB V IMPLEMENTASI SISTEM
BAB V IMPLEMENTASI SISTEM Sistem setelah dianalisa dan dirancang, maka sistem tersebut siap diterapkan atau diimplementasikan. Tahap implementasi sistem ini merupakan tahap meletakkan perancangan sistem
Lebih terperinciPERANCANGAN PROGRAM WINDOWS TWEAK MANAGER PADA WINDOWS XP MENGGUNAKAN VISUAL BASIC 6.0
PERANCANGAN PROGRAM WINDOWS WEAK MANAGER PADA WINDOWS XP MENGGUNAKAN VISUAL BASIC 6.0 Latar Belakang Pada sistem operasi windows terdapat setting konfigurasi yang berfungsi menjalankan sistem, setting
Lebih terperinci