BAB 2 LANDASAN TEORI
|
|
- Sudomo Susman
- 7 tahun lalu
- Tontonan:
Transkripsi
1 BAB 2 LANDASAN TEORI Untuk mendukung pembuatan laporan tugas akhir ini, maka perlu dikemukakan hal-hal atau teori yang berkaitan dengan permasalahan dan ruang lingkup sebagai landasan dalam pembuatan laporan ini. Dengan permasalahan yang terjadi di Perusahaan Konsultan Perbankan ini maka penulis mencoba membuat solusinya yakni dengan membuat Aplikasi File Sharing yang dapat diselesaikan dengan tepat. Selain itu, perkembangan dunia teknologi juga semakin maju, jadi setiap perusahaan besar ataupun kecil sangat membutuhkan sistem yang berbasis komputer. Berikut dibawah ini landasan teori yang dibutuhkan dalam suatu kerangka pemikiran dalam sistem informasi yakni : 2.1 Pengertian Backup dan Restore Data Backup dapat diartikan sebagai proses membuat salinan data sebagai cadangan saat terjadi kehilangan atau kerusakan data asli. Salinan data yang dibuat disebut dengan data backup. Manfaat dari proses backup diantaranya, mengembalikan kondisi suatu sistem komputer yang mengalami kerusakan atau kehilangan data, mengembalikan suatu file yang tanpa sengaja terhapus atau juga rusak. Dan juga salah satu kegiatan yang harus dilakukan oleh pengelola database untuk melakukan penyalinan sistem,data,dan aplikasi. Backup data harus dilakukan untuk terjadinya kerusakan sistem dari luar maupun dalam sistem yang disengaja atau ditentukan. Proses backup dalam teknologi informasi mengacu pada penyalinan data, sehingga salinan tambahan tersebut bisa digunakan untuk mengembalikan (restore) setelah peristiwa kehilangan data. Backup sangat berguna terutama untuk dua tujuan yaitu untuk memulihkan keadaan setelah bencana (disaster recovery) dan untuk mengembalikan beberapa file yang sengaja dihapus atau rusak. 66% pengguna internet telah kehilangan data yang serius. Konsistensi data dalam proses backup harus dijaga sebelum melakukan backup data. Mengecek konsistensi data dengan membandingkan data pada struktur direktori dengan data pada blok. Lalu, apabila ditemukan kesalahan maka program backup akan mencoba memperbaiki. Pengecekan kekonsistenan data inilah yang disebut dengan 16
2 Recovery. Backup dapat dibagi berdasarkan lingkup datanya menjadi : Full Backup Network Backup Dump Backup Incremental Backup Diferensial Backup Media Penyimpan Data (Storage) Berbicara masalah proses backup tidak akan terpisahkan dengan masalah media penyimpanan data (storage). Setiap backup dimulai dengan pertimbangan tempat data backup akan disimpan. Data backup harus disimpan sedemikan hingga dapat teratur dengan baik. Keteraturan tersebut dapat berupa sesederhana catatan kertas dengan daftar cd-cd backup dengan isi datanya yang kita miliki atau dapat pula berupa pengaturan canggih dengan index komputer, katalog atau database relasional. Perbedaaan dalam penggunaan model penyimpanan data akan memberi manfaat yang berbeda. Pengambilan manfaat ini berkaitan erat dengan skema rotasi backup yang digunakan. Pemilihan media penyimpanan data backup menjadi pertimbangan yang sangat penting dalam proses backup. Ada banyak tipe media penyimpanan yang dapat dipilih dengan kelebihan dan kekurangannya masing-masing. Restore data Restore dan recovery adalah proses penting setelah backup. Backup akan menjadi sia-sia bila proses pengembalian dan perbaikan data sistem sulit dilakukan. Untuk mencapai tujuan ini ada beberapa pendekatan yang harus diperhatikan, yaitu proses backup harus dilakukan dengan aturan yang jelas, hindari membackup dengan sembarangan dengan tidak terstruktur. Selain itu, banyak software yang ada di pasaran (baik gratis maupun berbayar) yang memberikan kemudahan backup data. Dengan software yang sama biasanya proses restore dan recovery data akan lebih mudah dilakukan. Beberapa software backup memiliki fasilitas penjadwalan otomatis proses backup. Fitur ini sangat bermanfaat untuk digunakan karena menjamin proses backup selalu dilakukan dengan teratur.(douglas J. Fletcher 1995) Pengertian Netbeans 17
3 NetBeans adalah Integrated Development Environment (IDE) berbasiskan Java dari Sun Microsystems yang berjalan di atas Swing. Swing sebuah teknologi Java untuk pengembangan aplikasi Desktop yang dapat bejalan di berbagai macam platforms seperti Windows, Linux, Mac OS X and Solaris. Suatu IDE adalah lingkup pemrograman yang diintegrasikan kedalam suatu aplikasi perangkat lunak yang menyediakan pembangun Graphic User Interface (GUI), suatu text atau kode editor, suatu compiler atau interpreter dan suatu debugger. Saat ini terdapat dua produk : NetBeans IDE dan NetBeans Platform. NetBeans IDE adalah sebuah lingkungan pengembangan untuk pemrogram menulis, mengompilasi, mencari kesalahan dan menyebarkan program. Netbeans IDE ditulis dalam Java namun dapat mendukung bahasa pemrograman lain. Terdapat banyak modul untuk memperluas Netbeans IDE. NetBeans Platform sebuah fondasi yang modular dan dapat diperluas yang dapat digunakan sebagai perangkat lunak dasar untuk membuat aplikasi desktop yang besar. Kelebihan Netbeans IDE 1. NetBeans GUI Builder sangat kompetebel dengan Swing karena memang langsung dikembangkan oleh Sun yang notabenenya sebagai pengembang Swing. 2. Netbeans tidak hanya dapat digunakan buat java saja, karena Netbeans dapat di gunakan untuk bahasa pemograman lain seperti C/C++, Ruby, dan PHP. 3. NetBeans GUI Builder sangat cocok untuk digunakan dalam pengembangan sistem berskala Enterprise. 4. Pada paket tertentu, Netbeans juga menyertakan GlassFish V2 UR2 dan Apache Tomcat Kekurangan Netbeans IDE 1. NetBeans hanya mensupport 1 pengembangan Java GUI, yaitu Swing, yang padahal ada Java GUI yang dikembangkan oleh eclipse yang bernama SWT dan JFace yang sudah cukup populer. 2. NetBeans mempatenkan source untuk Java GUI yang sedang dikerjakan dalam sebuah Generated Code, sehingga programmer tak dapat mengeditnya secara manual. 3. Dari segi sumber daya, Netbeans memerlukan sumber daya yang besar, seperti Memory dan ruang hard disk. 18
4 4. Netbeans memerlukan dukungan prosesor yang cukup handal untuk mendapatkan performa maksimalnya. (Netbeans 1999) 2.2 Pengertian Keamanan Data Keamanan Database adalah suatu cara untuk melindungi database dari ancaman baik dalam bentuk kesengajaan atupun tidak. Keamanan database tidak hanya berkenan dengan data yang ada pada saja, tetapi juga meliputi bagian lain dari system database. Agar memiliki suatu keamanan yang efektif dibutuhkan kontrol yang tepat. Seseorang yang mengontrol dan mengatur database, data dan lain sebagainya adalah administrator, seorang administrator yang memegang peranan penting pada suatu system database. Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan Penyalahgunaan Data Penyalahgunaan Database : 1. Tidak disengaja, jenisnya : Kerusakan selama proses transaksi Dalam studi kasus di perusahaan travel misalnya yang terjadi adalah saat sedang penginputan terjadi mati listrik sehingga kerusakan pada database tidak bisa dihindari dan database belum terupdate. Anomali yang disebabkan oleh akses database yang tidak stabil Anomali yang disebabkan oleh pendistribusian data pada beberapa komputer Logika error yang mengancam kemampuan aplikasi untuk mempertahankan konsistensi database. 2. Disengaja, jenisnya : a. Pengambilan data / pembacaan data oleh pihak yang tidak berwenang. b. Pengubahan data oleh pihak yang tidak berwenang. c. Penghapusan data oleh pihak yang tidak berwenang. 19
5 Tingkat Keamanan Data Tingkatan Pada Keamanan Database : 1. Lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan perusak. 2. Manusia mempunyai kewenangan yang lebih pada keamanan data harus dilakukan dengan berhati-hati untuk mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang. 3. Sistem Operasi (OS) mempunyai kelemahan yang memungkinkan pengaksesan data oleh pihak tak berwenang, karena hampir seluruh jaringan sistem database menggunakan akses jarak jauh. 4. Sistem Database Pengaturan hak pemakai yang baik. MetodeKeamanan Data: 1. Otorisasi(Authorization) : Otorisasi adalah pemberian Wewenang atau hak istimewa (priviledge) untuk mengakses sistem atau obyek database. Kendali otorisasi (=kontrol akses) dapat dibangun pada perangkat lunak dengan 2 fungsi : Mengendalikan sistem atau obyek yang dapat diakses Mengendalikan bagaimana pengguna menggunakannya Sistem administrasi yang bertanggungjawab untuk memberikan hak akses dengan membuat account pengguna. 2. Tabel View : Merupakan metode pembatasan bagi pengguna untuk mendapatkan model database yang sesuai dengan kebutuhan perorangan. Metode ini dapat menyembunyikan data yang tidak digunakan atau tidak perlu dilihat oleh pengguna. Contoh pada Database relasional, untuk pengamanan dilakukan beberapa level : 1. Relasi pengguna diperbolehkan atau tidak diperbolehkan mengakses langsung suatu relasi 2. View pengguna diperbolehkan atau tidak diperbolehkan mengakses data yang terapat pada view. 3. Read Authorization pengguna diperbolehkan membaca data, tetapi tidak dapat memodifikasi. 20
6 4. Insert Authorization pengguna diperbolehkan menambah data baru, tetapi tidak dapat memodifikasi data yang sudah ada. 5. Update Authorization pengguna diperbolehkan memodifikasi data, tetapi tidak dapat menghapus data. 6. Delete Authorization pengguna diperbolehkan menghapus data. (Kelompok Gramedia 2005) 21
KEAMANAN KOMPUTER. Pertemuan 12
KEAMANAN KOMPUTER Pertemuan 12 Keamanan Database Penyerangan Database Informasi sensitif yang tersimpan didalam databse dapat terbuka (disclosed) bagi orang-orang yang tidak diizinkan (unauthorized) Informasi
Lebih terperinciBAB II LANDASAN TEORI. lingkungan, interaksi unsur dengan suatu tujuan yang akan dicapai. Berikut ini pengertian sistem menurut beberapa ahli:
BAB II LANDASAN TEORI 2.1. Konsep Dasar Sistem Pengertian suatu sistem tentu mempunyai beberapa persyaratan umum, persyaratan umum tersebut adalah bahwa sistem harus mempunyai unsur lingkungan, interaksi
Lebih terperinciPerangkat keras Kebakaran, banjir, bom, pencurian, listrik, gempa, radiasi, kesalahan mekanisme keamanan
KEAMANAN DATABASE Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan. Untuk menjaga keamanan Basis Data dgn : (1) Penentuan perangkat
Lebih terperinciPENGAMANAN SISTEM basis DAta
BAB PENGAMANAN SISTEM basis DAta Keamanan Database Teknik-teknik pengamanan database yang handal dan memiliki integritas Perlindungan terhadap data yang sensitif Rangkuman permasalahan keamanan database
Lebih terperinciAndi Dwi Riyanto, M.Kom
Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan. Untuk menjaga keamanan Basis Data dgn : 1. Penentuan perangkat lunak Data Base Server
Lebih terperinciBAB II LANDASAN TEORI. lingkungan, interaksi unsur dengan suatu tujuan yang akan dicapai. Berikut ini pengertian sistem menurut beberapa ahli:
BAB II LANDASAN TEORI 2.1. Konsep Dasar Sistem Pengertian suatu sistem tentu mempunyai beberapa persyaratan umum, persyaratan umum tersebut adalah bahwa sistem harus mempunyai unsur lingkungan, interaksi
Lebih terperinciDatabase Security. Kelompok 1 TEKNIK INFORMATIKA UIN SUSKA 2015
Database Security Kelompok 1 TEKNIK INFORMATIKA UIN SUSKA 2015 Keamanan Database Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan.
Lebih terperinciINTRODUCTION TO NETBEANS IDE
INTRODUCTION TO NETBEANS IDE Aminah Sri Rahayu aminah.sri@raharja.info Abstrak NetBeans IDE adalah sebuah lingkungan pengembangan terintegrasi memenangkanpenghargaan yang tersedia untuk Windows, Mac, Linux,
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Pengertian Sistem Beberapa pengertian sistem menurut beberapa ahli adalah sebagai berikut : 1. Menurut Andri Kristanto (2008:1) Sistem merupakan jaringan kerja dari prosedur-prosedur
Lebih terperinciMembuat Aplikasi Antrean dengan Java NetBeans IDE dan Database MySQL
Membuat Aplikasi Antrean dengan Java NetBeans IDE 8.0.2 dan Database MySQL Membuat Aplikasi Antrean dengan Java NetBeans IDE 8.0.2 dan Database MySQL Bay Haqi, M. Kom PENERBIT PT ELEX MEDIA KOMPUTINDO
Lebih terperinciSECURITY SYSTEM BASIS DATA
SECURITY SYSTEM BASIS DATA Nama : 1. Rista Afifah U (H1D016007) 2. Nur Aulia R Majdina (H1D016011) 3. Ameilia (H1D016021) 4. Faseh Kurnianto (H1D016033) 5. Aldo Martino A.R (H1D016041) 6. Hananda Ilham
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Pengertian Sistem Beberapa pengertian sistem menurut beberapa para ahli adalah sebagai berikut : 1. Menurut Andri Kristanto (2008:1) Sistem merupakan jaringan kerja dari prosedur-prosedur
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA II.1. Searching Pencarian (searching) merupakan proses yang sering digunakan dalam pengelolaan data. Proses pencarian adalah menemukan nilai (data) tertentu di dalam sekumpulan
Lebih terperinciDatabase Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012
Database Security BY NUR HIDAYA BUKHARI 102904037 PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi
Lebih terperinciLINGKUNGAN DATABASE LANJUTAN
Pertemuan 14 LINGKUNGAN DATABASE LANJUTAN CRASS DAN RECOVERY PENGERTIAN : Crass adalah suatu failure atau kegagalam dari suatu sistem PENYEBAB DARI KEGAGALAN ADALAH : 1. Disk Crash yaitu informasi yang
Lebih terperinciBAB I PENDAHULUAN. teknologi berbasis komputer, walaupun perusahaan sudah menggunakan
BAB I PENDAHULUAN I.1. Latar Belakang Saat ini kebanyakan dari Perusahaan atau Instansi sudah menggunakan teknologi berbasis komputer, walaupun perusahaan sudah menggunakan komputerisasi di dalam mengelola
Lebih terperinciSISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI.
SISTEM BASIS DATA 2 WAHYU PRATAMA, S.Kom., MMSI. PERTEMUAN 7 SBD 2 Database Control Transaksi. Security Database. Transaksi Transaksi adalah sebuah aksi /serangkaian aksi, yang dilakukan oleh pengguna
Lebih terperinciPROYEK AKHIR I ( PA I ) APLIKASI LAUNDRY. Disusun Oleh : Agustian ( ) Muhamad Ariswandi ( ) Markus Simatupang ( )
PROYEK AKHIR I ( PA I ) APLIKASI LAUNDRY Disusun Oleh : Agustian ( 3311211047 ) Muhamad Ariswandi ( 3311211061 ) Markus Simatupang ( 3311211063 ) Pria Prapanca ( 3311211067 ) PROGRAM STUDI TEKNIK INFORMATIKA
Lebih terperinciBAB III LANDASAN TEORI
BAB III LANDASAN TEORI 3.1. SISTEM INFORMASI Sistem informasi merupakan yang sangat penting bagi suatu manajemen di dalam pengambilan keputusan. Untuk memahami arti dari sistem informasi, terlebih dahulu
Lebih terperinciAP2B-Dini Triasanti KONSEP DASAR PYTHON
KONSEP DASAR PYTHON Pada awalnya, motivasi pembuatan bahasa pemrograman ini adalah untuk bahasa skrip tingkat tinggi pada sistem operasi terdistribusi Amoeba. Bahasa pemrograman ini menjadi umum digunakan
Lebih terperinciBAB II LANDASAN TEORI Sistem Informasi Pembelian dan Penjualan. terlebih dahulu akan menjelaskan pengertian masing-masing dari kata sebagai
BAB II LANDASAN TEORI 2.1. Sistem Informasi Pembelian dan Penjualan Untuk memahami pengertian sistem informasi dan penjualan penulis terlebih dahulu akan menjelaskan pengertian masing-masing dari kata
Lebih terperinciPENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi
PENGAMANAN BASIS DATA Sistem Keamanan Teknologi Informasi Mengapa Masalah Keamanan Basis Data Menjadi Penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based
Lebih terperinciMengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam
KEAMANAN BASISDATA Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based society. Sangat pentingnya informasi
Lebih terperinciPembandingan Metode Backup Database MySQL antara Replikasi dan MySQLDump
JUSI Vol. 1, No. 1 ISSN 2087-8737 Februari 2011 Pembandingan Metode Backup Database MySQL antara Replikasi dan MySQLDump Tawar *, Safitri Wahyuningsih Program Studi Sistem Informasi, Universitas Ahmad
Lebih terperinciKEAMANAN SISTEM BASIS DATA
KEAMANAN SISTEM BASIS DATA Penyerangan Database Informasi sensitif yang tersimpan di dalam database dapat terbuka (disclosed) bagi orang-orang yang tidak diizinkan (unauthorized ). Informasi sensitif yang
Lebih terperinciSISTEM BASIS DATA. Pendahuluan. Gentisya Tri Mardiani, S.Kom.,M.Kom
SISTEM BASIS DATA Pendahuluan Gentisya Tri Mardiani, S.Kom.,M.Kom Sistem Basis Data Sistem Basis Data merupakan suatu sistem yang terdiri dari kumpulan file yang saling berhubungan dan memungkinkan dilakukan
Lebih terperinciBAB III LANDASAN TEORI
BAB III LANDASAN TEORI III.1. Sistem Informasi Sistem dapat didefinisikan sebagai suatu kesatuan yang terdiri dari dua atau lebih komponen atau subsistem yang berinteraksi untuk mecapai suatu tujuan, sedangkan
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN SISTEM. buat, dilakukan menggunakan bahasa pemograman java netbeans dengan basis
BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Implementasi Implementasi adalah suatu kelanjutan dari perancangan sistem informasi peminjaman dan pengembalian mobil pada Rental Mobil Dua Saudara. Telah di
Lebih terperinciTugas Rekayasa Perangkat Lunak Berorientasi Obyek Review IDE untuk Java (NetBeans, Eclipse, Intellij IDEA)
Tugas Rekayasa Perangkat Lunak Berorientasi Obyek Review IDE untuk Java (NetBeans, Eclipse, Intellij IDEA) Dengan semakin diminatinya pemrograman berorientasi obyek untuk membangun perangkat lunak menyebabkan
Lebih terperinciBAB VI PROTEKSI DATA (DATABASE CONTROL)
BAB VI PROTEKSI DATA (DATABASE CONTROL) DBMS pada umumnya memiliki fasilitas proteksi data, yaitu fasilitas yang bertujuan untuk melindungi data dari berbagai resiko yang mungkin terjadi dan membawa dampak
Lebih terperinciBAB II LANDASAN TEORI. mencapai suatu tujuan yang telah ditentukan. konseptual yang tersusun dari fungsi-fungsi yang saling berhubungan yang
BAB II LANDASAN TEORI 2.1 Pengertian Sistem Menurut L. James Havery sistem adalah prosedur logis dan rasional untuk merancang suatu rangkaian komponen yang berhubungan satu dengan yang lainnya dengan maksud
Lebih terperinciSistem arsip surat di jurusan Teknik Elektro Unnes berbasis Java
Jurnal Kompetensi Teknik Vol. 6, No.1, November 2014 59 Sistem arsip surat di jurusan Teknik Elektro Unnes berbasis Java Tatyantoro Andrasto 1, Djoko Adi Widodo 2, dan Anggraeni Mulwinda 3 1,2,3.. Jurusan
Lebih terperinciSISTEM BASIS DATA. Pendahuluan. Gentisya Tri Mardiani, M.Kom
SISTEM BASIS DATA Pendahuluan Gentisya Tri Mardiani, M.Kom Sistem Basis Data Sistem Basis Data merupakan suatu sistem yang terdiri dari kumpulan file yang saling berhubungan dan memungkinkan dilakukan
Lebih terperinciBAB III LANDASAN TEORI. layanan (service) tertentu dalam sebuah jaringan komputer. Server. sebagai sistem operasi jaringan (network operating system).
BAB III LANDASAN TEORI 3.1 Server Server adalah sebuah sistem komputer yang menyediakan jenis layanan (service) tertentu dalam sebuah jaringan komputer. Server didukung dengan prosesor yang bersifat scalable
Lebih terperinciSISTEM BASIS DATA By Novareza Klifartha
SISTEM BASIS DATA By Novareza Klifartha Konsep Sistem Basis Data SISTEM sebuah keterpaduan yang terdiri atas sejumlah komponen fungsional dengan satuan fungsi / tugas tertentu, yang saling berhubungan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada bab ini akan dijelaskan tampilan hasil dari aplikasi yang telah dibuat, yang digunakan untuk memperjelaskan tentang tampilan-tampilan yang ada pada Aplikasi
Lebih terperinciAPLIKASI LOGIKA FUZZY DALAM OPTIMISASI STOK BAHAN MENGGUNAKAN METODE TSUKAMOTO
APLIKASI LOGIKA FUZZY DALAM OPTIMISASI STOK BAHAN MENGGUNAKAN METODE TSUKAMOTO M. Arizal 1*, Nataniel Dengen 2, Islamiyah 3 Teknik Informatika, Fakultas Ilmu Komputer dan Teknologi Informasi, Universitas
Lebih terperinciCover Daftar isi Latar belakang Rumusan masalah Batasan masalah Tujuan Uml (Unified modelling language) Use case diagram Class diagram Activity
SEMINAR PENDADARAN SKRIPSI APLIKASI ADMINISTRASI PENDIDIKAN ANAK USIA DINI (PAUD) AISYIYAH SUMBEREJO KLATEN SELATAN BERBASIS JAVA OLEH KRIS MAWARDI / 12080572 DAFTAR ISI Cover Daftar isi Latar belakang
Lebih terperinciPemrograman. Fery Updi,M.Kom
Pemrograman Fery Updi,M.Kom 1 Pemrograman Java Praktik Pemrograman Java SKS : 3 SKS Dosen : Fery Updi,M.Kom Email : updi.fery@gmail.com WA : 0822-9961-8593 Jadwal Kuliah : Sesi 1 : Selasa, 18.00 20.00
Lebih terperinciBAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER
BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab
Lebih terperinciBAB III ANALISA MASALAH DAN SISTEM
BAB III ANALISA MASALAH DAN SISTEM 3.1 Analisa Masalah Pencurian dan penyalah gunaan data di era globalisasi seperti saat ini semakin sering dilakukan. Baik melalui media internet atau langsung melalui
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1. Konsep Dasar Program Penulis sangat membutuhkan sebuah landasan teori yang dapat mendukung segala pembuatan tugas akhir, landasan teori ini berisikan tentang teori-teori berhubungan
Lebih terperinciBAB 2 LANDASAN TEORI. Visual Basic merupakan sebuah bahasa pemrograman yang menawarkan Integrated
BAB 2 LANDASAN TEORI 2.1 Visual Basic Visual Basic merupakan sebuah bahasa pemrograman yang menawarkan Integrated Development Environment (IDE) visual untuk membuat program perangkat lunak berbasis sistem
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1. Buku Menurut Kamus Besar Bahasa Indonesia, buku memiliki arti lembar kertas yg berjilid, berisi tulisan atau kosong. Kertas-kertas bertulisan itu mempunyai tema bahasan yang
Lebih terperinciPEMBUATAN APLIKASI NILAI SISWA DI SEKOLAH MENENGAH KEJURUAN (SMK) NEGERI 1 SAMBIREJO KABUPATEN SRAGEN NASKAH PUBLIKASI
PEMBUATAN APLIKASI NILAI SISWA DI SEKOLAH MENENGAH KEJURUAN (SMK) NEGERI 1 SAMBIREJO KABUPATEN SRAGEN NASKAH PUBLIKASI Diajukan Untuk Memenuhi Salah Satu Syarat Kelulusan Pada Program Strata Satu (S1)
Lebih terperinciBAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Tabel 2.1 Perbandingan Aplikasi Pembelajaran. Sekolah Dasar Berbasis. (2014) Untuk Taman Kanak-
BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 Tinjauan Pustaka Tinjauan pustaka bertujuan untuk membantu member gambaran tentang metode dan teknik yang dipakai dalam penelitian yang mempunyai permasalahan
Lebih terperinciBAB 4 RENCANA IMPLEMENTASI DAN EVALUASI. Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi
BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi sistem yaitu spesifikasi computer,personil dan sisi keamanan
Lebih terperinciBAB 3 Mengenali Lingkup Pemrograman Anda
BAB 3 Mengenali Lingkup Pemrograman Anda 3.1 Tujuan Dalam bagian ini, kita akan membahas tentang bagaimana menulis, mengkompilasi dan menjalankan program Java. Terdapat dua cara dalam melakukannya, yang
Lebih terperinciPada akhir pembahasan, peserta diharapkan dapat :
Pengenalan Java tujuan Pada akhir pembahasan, peserta diharapkan dapat : Menjelaskan fitur-fitur teknologi Java seperti, Java Virtual Machine(JVM), garbage collection, dan code security. Menjelaskan perbedaan
Lebih terperinciBAB 2 LANDASAN TEORI. Android adalah sistem operasi berbasisi java yang berjalan pada kernel 2.6 Linux.
BAB 2 LANDASAN TEORI 2.1 Android Android adalah sistem operasi berbasisi java yang berjalan pada kernel 2.6 Linux. Aplikasi android yang dikembangkan menggunakan java dan menyesuaikan ke dalam bentuk platform
Lebih terperinci1.1 Latar Belakang Masalah
BAB 1. PENDAHULUAN 1.1 Latar Belakang Masalah Pada era sekarang ini, persaingan pada bisnis restoran semakin ketat. Selain rasa masakan, kualitas pelayanan juga menjadi hal yang krusial demi nama baik
Lebih terperinciAndroid memiliki empat karakteristik sebagai berikut :
BAB II KAJIAN PUSTAKA A. Android Menurut Hermawan (2011 : 1), Android merupakan OS (OperatingSystem) Mobile yang tumbuh ditengah OS lainnya yang berkembang dewasa ini. OS lainnya seperti Windows Mobile,
Lebih terperinciKENDALI MANAJEMEN MUTU
KENDALI MANAJEMEN MUTU N. Tri Suswanto Saptadi POKOK PEMBAHASAN 1. Kendali Manajemen Atas 2. Kendali Manajemen Pengembangan Sistem 3. Kendali Manajemen Pemrograman 4. Kendali Manajemen Sumber Data 5. Kendali
Lebih terperinciSISTEM BASIS DATA BACKUP DAN RECOVERY. Backup Data. Restore Data. DENI HERMAWAN Informatika
SISTEM BASIS DATA DENI HERMAWAN 01111003 Informatika BACKUP DAN RECOVERY Data dan database merupakan komponen terpenting dalam satu sitem manajemen, disamping taentu saja aplikasi untuk system informasi
Lebih terperinciBAB III LANDASAN TEORI
BAB III LANDASAN TEORI Dalam bab ini akan dijelaskan tentang beberapa konsep tentang supra desa, Sistem Informasi, web, PHP, framework, Model-View-Controller (MVC), CodeIgniter, MySQL. 3.1 Supra Desa Menurut
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Konsep Dasar Sistem Untuk mengetahui pengertian perancangan sistem informasi pembelian dan penjualan bahan bangunan, penulis akan menjelaskan pengertian dari masingmasing kata
Lebih terperinciAPLIKASI DATA MAHASISWA DENGAN PROGRAM JAVA DAN DATABASE MYSQL
APLIKASI DATA MAHASISWA DENGAN PROGRAM JAVA DAN DATABASE MYSQL DI SUSUN OLEH : NAMA : EKO RANTOSO NIM : 15122028 KELAS : 22 PROGRAM STUDI SISTEM INFORMATIKA FAKULTAS TEKNIK INFORMASI DAFTAR ISI Bab I Pendahuluan...
Lebih terperinciBAB 3 Mengenali Lingkup Pemrograman Anda
BAB 3 Mengenali Lingkup Pemrograman Anda 3.2 Tujuan Dalam sesi ini, kita akan membahas tentang bagaimana menulis, meng-compile dan menjalankan(run) program Java. Terdapat 2 cara dalam melakukannya, yang
Lebih terperinciBAB V IMPLEMENTASI SISTEM
BAB V IMPLEMENTASI SISTEM Tahapan Implementasi merupakan kelanjutan dari kegiatan rancangan sistem dan dapat dipandang sebagai suatu usaha untuk mewujudkan sistem yang telah dirancang. Langkah-langkah
Lebih terperinciBAB I PENDAHULUAN I.1 Latar Belakang
BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan teknologi informasi menyebabkan setiap individu ataupun kelompok mau tidak mau menerapkannya dalam segala aktifitas. Salah satu contoh penerapannya adalah
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Pada perancangan Sistem Informasi Pemeliharaan Produk berbasis Web, digunakan beberapa teknologi yang membantu mempercepat pembangunan dan implementasi
Lebih terperinciBAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Pertama, aplikasi ini mengacu dari skripsi yang pernah
BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 Tinjauan pustaka Pertama, aplikasi ini mengacu dari skripsi yang pernah dibuat oleh Saudari Valencyana Febriarti R. (Akakom) dengan judul Aplikasi Pembelajaran
Lebih terperinciBAB III LANDASAN TEORI
BAB III LANDASAN TEORI 3.1 Sistem Informasi Akademik Sistem Informasi Akademik adalah Sistem yang memberikan layanan informasi yang berupa data dalam hal yang berhubungan dengan akademik. Dimana dalam
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Jadwal Implementasi Penerapan aplikasi ini terdiri dari beberapa tahapan berkelanjutan, dengan penjadwalan yang dapat dilihat pada tabel berikut ini:
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Sistem Analisis sistem digunakan untuk menguraikan sistem yang diidentifikasi dan dievaluasi permasalahannya dalam lingkup virtualisasi. Sistem ini dianalisis
Lebih terperinciBAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI. Sebagai suatu perbandingan dan sumber referensi dalam pengembangan
BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1 Tinjaun Pustaka Sebagai suatu perbandingan dan sumber referensi dalam pengembangan Perancangan Basis Data pada Aplikasi Pariwisata JogjaKuy Berbasis Android,
Lebih terperinciAPLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP
Media Informatika, Vol. 4, No. 1, Juni 2006, 13-26 ISSN: 0854-4743 APLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP M. Irfan Ashshidiq, M. Andri Setiawan, Fathul Wahid Jurusan Teknik Informatika,
Lebih terperinciBab I Pendahuluan. I.1 Latar Belakang Masalah
Bab I Pendahuluan I.1 Latar Belakang Masalah Kawasan Jalan Cibaduyut yang terletak di kota Bandung ini sudah sejak dahulu terkenal dengan produk-produk sepatunya (kebanyakan dibuat secara tradisional)
Lebih terperinciKELOMPOK 1 PERANGKAT LUNAK SISTEM
KELOMPOK 1 PERANGKAT LUNAK SISTEM Disusun Oleh : - Lina Ukhti (20216008) - M. Fakhrudin (20216013) - Yaskur K. (20216019) PERANGKAT LUNAK SISTEM Perangkat lunak sistem merupakan software yang berfungsi
Lebih terperinciBAB II LANDASAN TEORI. masalah yang menguraikan sebuah sistem menjadi bagian bagian komponen dengan
BAB II LANDASAN TEORI 2.1. Analisis Sistem Menurut Whitten (2004), analisis sistem adalah sebuah teknik pemecahan masalah yang menguraikan sebuah sistem menjadi bagian bagian komponen dengan tujuan mempelajari
Lebih terperinciBAB III 3 LANDASAN TEORI
BAB III 3 LANDASAN TEORI 3.1 Sistem Informasi Menurut Jogiyanto HM (2003), sistem Informasi merupakan suatu sistem yang tujuannya menghasilkan informasi sebagai suatu sistem, untuk dapat memahami sistem
Lebih terperinciGambar 1.1 Contoh laporan billing di Windows Azure
Komputasi Awan Saat ini telah berkembang sebuah teknologi yang dikenal dengan Cloud Computing atau juga dikenal dengan nama teknologi Komputasi Awan. Tujuan adanya Komputasi Awan ini sebenarnya adalah
Lebih terperinciRANCANG BANGUN APLIKASI PENGOLAHAN DATA PASIEN DAN OBAT PADA BALAI PENGOBATAN DAN RUMAH BERSALIN REALINO YOGYAKARTA NASKAH PUBLIKASI
RANCANG BANGUN APLIKASI PENGOLAHAN DATA PASIEN DAN OBAT PADA BALAI PENGOBATAN DAN RUMAH BERSALIN REALINO YOGYAKARTA NASKAH PUBLIKASI diajukan oleh Corneles Yance Michael Wenas 10.01.2807 kepada SEKOLAH
Lebih terperinciLANGKAH-LANGKAH BACKUP & RECOVERY PADA DATABASE MYSQL
LANGKAH-LANGKAH BACKUP & RECOVERY PADA DATABASE MYSQL Bella Arif Primadana H1L011029 Program Studi Teknik Informatia Univesitas Jenderal Soedirman bellaarifprimadana@unsoed.ac.id ABSTRAK Data dan basis
Lebih terperinciLAPORAN PRAKTIKUM PERTENGAHAN SEMESTER (LAB. ACTIVITY) ALGORITMA & PEMROGRAMAN TEKNIK INFORMATIKA. Oleh: NIM : Materi:
LAPORAN PRAKTIKUM PERTENGAHAN SEMESTER (LAB. ACTIVITY) ALGORITMA & PEMROGRAMAN TEKNIK INFORMATIKA Oleh: NIM : Materi: Pengenalan Bahasa Java Mengenali Lingkup Pemrograman Dasar-dasar Pemrograman Mendapatkan
Lebih terperinciLANGKAH-LANGKAH BACKUP & RECOVERY PADA DATABASE MYSQL
LANGKAH-LANGKAH BACKUP & RECOVERY PADA DATABASE MYSQL Bella Arif Primadana H1L011029 Program Studi Teknik Informatia Univesitas Jenderal Soedirman bellaarifprimadana@unsoed.ac.id ABSTRAK Data dan basis
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Komputer berasal dari bahasa latin computare yang mengandung arti menghitung. Jadi, komputer dapat diartikan alat untuk menghitung. Perkembangan teknologi komputer
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam dunia pendidikan, buku terbukti berguna sebagai salah satu sarana pendidikan dan komunikasi. Dalam kaitan inilah perpustakaan dan pelayanan perpustakaan harus
Lebih terperinciBikin Gampang Coding GUI-Mu Dengan 'Java GUI Builder'
SinauDewe JavaSE Hey, belajar sendiri itu mudah! Bikin Gampang Coding GUI-Mu Dengan 'Java GUI Builder' Tutorial ini bebas untuk dicopy / disebarluaskan secara gratis. Dilarang menggunakan sebagian / keseluruhan
Lebih terperinciYudha Yudhanto, S.Kom
Open Source tidak Sekedar Gratis Yudha Yudhanto, S.Kom yyudhanto@gmail.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1. Implementasi Tahap implementasi merupakan tahap penerapan sistem supaya dapat di operasikan. Pada tahap ini dijelaskan mengenai, implementasi perangkat lunak,
Lebih terperinciPENGANTAR BASIS DATA
PENGANTAR BASIS DATA Basis data menyediakan fasilitas atau memudahkan dalam memproduksi informasi yang digunakan oleh pemakai untuk mendukung pengambilan keputusan. Hal inilah yang menjadi alasan dari
Lebih terperinciPERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly)
PERTEMUAN 12 Keamanan dan Administrasi Database (Chap. 20 Conolly) Keamanan Database Keamanan Database : Mekanisme yang melindungi database terhadap ancaman disengaja atau tidak disengaja. Keamanan database
Lebih terperinciPENDAHULUAN. Alif Finandhita, S.Kom
PENDAHULUAN Alif Finandhita, S.Kom Basis data : Adalah sekumpulan data persistence yang saling terkait, menggambarkan suatu organisasi(enterprise). Sistem Basis data (DBS): Suatu sistem yang mengelola
Lebih terperinciDAFTAR ISI. On System Review Pemeriksaan Prosedur Eksisting untuk Database Backup dan Recovery. PLN Dis Jabar & Banten - LPPM ITB
DAFTAR ISI DAFTAR ISI...1 CHECKLIST AUDIT BACKUP & DISASTER RECOVERY...2 DESKRIPSI PROSEDUR EKSISTING...9 BAGAIMANA PROSEDUR BACKUP TERHADAP DATA DAN SISTEM APLIKASI DI SETIAP UPJ...9 BAGAIMANA PROSEDUR
Lebih terperinciDaftar Pertanyaan Wawancara Berdasarkan Pengendalian Manajemen Keamanan. tinggi? PC? PC? pada ruang PC? antivirus? berkala?
Daftar Pertanyaan Wawancara Berdasarkan Pengendalian Manajemen Keamanan Jenis Pengendalian Pengendalian Manajemen Keamanan Daftar Pertanyaan Wawancara a. Apakah atap atau langit langit gedung kantor dilengkapi
Lebih terperinciBAB 1. PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1. PENDAHULUAN Bab 1 menjelaskan tentang latar belakang, rumusan masalah, tujuan, batasan masalah, sumber data, dan sistematika penulisan laporan dari rencana pembuatan aplikasi akuntansi pada Toko
Lebih terperinciPra Database. Muhammad Subhan Contoh pemakaian aplikasi database : File Based System.
Pengenalan Database Muhammad Subhan subhanhouse@gmail.com http://subhanhouse.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan
Lebih terperinciBAB III LANDASAN TEORI. (customer complaints) adalah umpan balik (feedback) dari pelanggan yang. dapat dilakukan secara tertulis atau secara lisan.
BAB III LANDASAN TEORI 3.1 Pengertian Keluhan Pelanggan Menurut Simon J Bell dan James A Luddington (2006), keluhan pelanggan (customer complaints) adalah umpan balik (feedback) dari pelanggan yang ditujukan
Lebih terperinciSISTEM OPERASI TERDISTRIBUSI
SISTEM OPERASI TERDISTRIBUSI PENGANTAR DATA TERDISTRIBUSI Materi: 1. Pendahuluan 2. Manfaat Sistem Operasi Terdistribusi 3. Komponen Inti Sistem Operasi Pertemuan: 5 Pendahuluan Sistem operasi terdistribusi
Lebih terperinciNo HP :
PEMETAAN VORD KEDALAM CMMI UNTUK MENINGKATKAN ANALISA KEBUTUHAN PERANGKAT LUNAK Mata (STUDI Kuliah KASUS : APLIKASI MEDIA MANAGEMENT DI PT.EBDESK INDONESIA) PEMROGRAMAN WEB LANJUT Untuk Mahasiswa Semester
Lebih terperinciBAB II. KAJIAN PUSTAKA
BAB II. KAJIAN PUSTAKA A. MYSQL MySQL merupakan sistem basis dataopen source paling populer. MySQL adalah sebuah implementasi dari sistem manajemen basis data relasional (Relational Database Management
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam
BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA Pengendalian terhadap sistem informasi serta data-data yang tidak tersedia, tidak akurat dan tidak lengkap merupakan kegiatan audit yang
Lebih terperinciBACK UP DAN RECOVERY Dell Backup dan Recovery. Kelompok 1 : Aam Hermawan Cecep Dicky P. Enung Nurhayati Fitty Azkia F. Gita Rebianti M.
BACK UP DAN RECOVERY Dell Backup dan Recovery Kelompok 1 : Aam Hermawan Cecep Dicky P. Enung Nurhayati Fitty Azkia F. Gita Rebianti M. Mugi BAB I Dell Backup dan Recovery PENGERTIAN Dell Backup dan Recovery
Lebih terperinciGambar Rancangan Layar Halaman Kuis Guru (Langkah Dua)
Gambar 4.149 Rancangan Layar Halaman Kuis Guru (Langkah Dua) 270 Gambar 4.150 Rancangan Layar Halaman Kuis Guru (Cek) 271 Gambar 4.151 Rancangan Layar Halaman Nilai Guru 272 Gambar 4.152 Rancangan Layar
Lebih terperinciTampilan Form Update Evaluasi Sarana InHouse
289 29. Bagian training dapat memasukkan kembali perubahan terhadap penilaian training untuk selanjutnya data-data perubahan akan dimasukkan ke dalam basis data. Tampilan Form Update Evaluasi Sarana InHouse
Lebih terperinciBAB 2 LANDASAN TEORI. Sitem adalah kumpulan dari elemen-elemen yang berinteraksi untuk mencapai tujuan. keluaran. Berikut gambaran umum sebuah sistem.
BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Konsep Dasar Sistem Sitem adalah kumpulan dari elemen-elemen yang berinteraksi untuk mencapai tujuan tertentu (Hartono, 1999). Model umum sebuah sistem terdiri
Lebih terperinciBAB 1 PENDAHULUAN. pengaturan data secara cepat dan akurat, telah mengubah perpustakaan yang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini perkembangan informasi dalam suatu perpustakaan dapat berkembang dengan sangat cepat. Data data yang diolah khususnya data perpustakaan semakin banyak dan
Lebih terperinciMEMILIH SISTEM OPERASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e
MENGADMINISTRASI SERVER DALAM JARINGAN Pembahasan: MEMILIH SISTEM OPERASI UNTUK SERVER Habib Ahmad Purba 0 P a g e PERTIMBANGAN DALAM MEMILIH SISTEM OPERASI SERVER Di dalam artikel kita sebelumnya, kita
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN SISTEM. implementasi perangkat keras, implementasi basis data, implementasi instalasi
BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1. Implementasi Tahap implementasi merupakan tahap penerapan sistem supaya dapat di operasikan. Pada tahap ini dijelaskan mengenai, implementasi perangkat lunak,
Lebih terperinci