BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 1 PENDAHULUAN. 1.1 Latar Belakang"

Transkripsi

1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Java telah menjadi salah satu bahasa pemrograman yang cukup populer di industri software internasional maupun domestik. Java memiliki keuntungan bahwa banyak platform yang bisa menjalankan program yang sudah berupa bytecode, dan menjanjikan bahwa program Java bisa tetap kompatibel meskipun dipindahkan dari platform satu ke platform lain. Banyaknya berbagai informasi tambahan disertakan dalam kelas-file Java, memudahkan untuk membuat decompiler bagi Java. Decompiler bekerja dari hasil kompilasi bytecode (yang notabene didistribusikan kepada user jika aplikasi berupa desktop application), dan menghasilkan source code Java. Karena Java menyertakan nama-nama method dan kelas di dalam file bytecodenya, decompiler ini dapat menampilkan nama-nama method secara akurat sesuai aslinya. Ini jauh lebih baik dibandingkan dengan decompiler yang bekerja dari executable binary file [4], yang tidak dapat menebak nama-nama function kecuali function dari library standar. Pada dekade ini, semakin sedikit orang yang masih membanggakan source code yang rumit dan membingungkan. Mayoritas pembuat software sudah sadar bahwa source yang jelas dan terstruktur akan memudahkan maintenance dan bug-fixing di masa depan. Sedangkan source code yang sama juga dapat dihasilkan sebagai hasil decompile bytecode Java (file.class). Ini memungkinkan hampir semua orang mempelajari struktur data, algoritma, pola desain, dari file.class yang ada. Makin jelas dan terstruktur source code, makin mudah dipelajari oleh orang lain. Mudahnya properti intelektual tersebut dipelajari orang lain menjadi ancaman bagi individu ataupun perusahaan, yang tidak ingin hasil kerjanya dijiplak orang lain. Sehingga ada dua kebutuhan ke arah yang berlainan, untuk meningkatkan kualitas source 1

2 dibutuhkan source code yang jelas dan terstruktur, dan untuk mencegah penjiplakan dibutuhkan source code yang rumit dan membingungkan. Masalah ini makin penting terutama dalam aplikasi Java yang bersifat mobile [2]. Sebagai kandidat solusi masalah ini, adalah melakukan transformasi pada bytecode program sebelum mengirimkan bytecode ke pengguna akhir, yang akan merumitkan hasil dekompilasi sehingga sulit dipelajari orang lain. Proses inilah yang disebut bytecode obfuscation. Alternatif lainnya untuk melindungi source code ialah sebagai berikut. 1. Enkripsi. Enkripsi (Seperti yang dibahas Herzberg [12] ) yang dilakukan pada instruksi maupun data akan berguna dalam mencegah reverse engineering. Enkripsi pada instruksi bytecode Java tidak dapat dilakukan dengan efektif, karena semua bytecode kelas pada Java harus melewati method bernama defineclass milik Java runtime sebelum dieksekusi [21]. Seorang hacker dapat mengubah Java runtime pada sistem miliknya sehingga semua bytecode yang diterima defineclass dikeluarkan dalam bentuk file yang tidak terenkripsi. Sedangkan enkripsi pada data merupakan kandidat yang menarik, yang akan dibahas sebagai bagian dari teknik obfuscation dalam tesis ini. 2. Eksekusi di server. Kode yang akan dilindungi properti intelektualnya justru tidak pernah diterima pengguna akhir, karena tersimpan dengan aman di server. Solusi ini mewajibkan pengguna akhir untuk selalu terhubung dengan server produsen perangkat lunak. Jika server ini ditempatkan di mesin milik pengguna, perlindungan yang diberikan cara ini tidak lagi berlaku karena pengguna dapat membuka bytecode Java yang tersimpan di server. 3. Bytecode to native code transformation. Kode Java dilewatkan pada native code generator, yang menghasilkan kode binary executable yang perilakunya sama dengan bytecode. Solusi ini mengorbankan portabilitas program yang dibuat, beserta hal-hal lain yang justru ditawarkan Java seperti sandbox security. 2

3 1.2 Rumusan masalah Dalam riset ini dilakukan perbandingan antara beberapa program obfuscator untuk JVM bytecode, yang merubah bytecode sebuah program Java sehingga menjadi sulit untuk di-reverse engineer oleh orang lain. Tujuannya proses obfuscation yang dilakukan obfuscator ialah untuk melindungi properti intelektual yang berada di dalam sebuah kelas-kelas dari program Java. Meskipun obfuscation tidak dapat sepenuhnya mencegah proses reverse engineering, obfuscation merupakan alternatif yang cukup baik di antara usaha-usaha yang bisa dilakukan untuk tujuan itu. Ada beberapa skenario mengapa properti intelektual di dalam sebuah program berbasis Java perlu dilindungi: program mengandung kode pustaka dari pihak ketiga yang tidak ingin diekspos ke kalangan umum, sedangkan program hendak didistribusikan ke kalangan umum program mengandung rutin yang sensitif, seperti rutin kriptografi. Pada beberapa bagian JDK terdapat rutin yang telah terobfuscate, misalnya pada jsse.jar dan jce.jar. Obfuscation dilakukan Sun untuk memenuhi peraturan pembatasan ekspor. program merupakan perangkat e-commerce, dengan melakukan obfuscation akan mengurangi frekuensi kasus di mana pemakai berbuat curang dengan mengubah logika perhitungan harga. Program berisi implementasi know-how dari sekelompok orang, yang merupakan keunggulan kompetitif dari pihak lain. Dengan demikian perlindungan properti intelektual menjadi semacam proteksi bagi pihak yang menemukan sesuatu inovasi. Pada program Java, obfuscation dilakukan pada bytecode, karena dengan cara itulah proses obfuscation tidak perlu dipusingkan oleh parsing teks Java. Beberapa hal menarik bisa dilihat dengan memperhatikan metode obfuscation yang digunakan oleh obfuscator komersil, yaitu penggunaan metode-metode yang 3

4 sebenarnya tidaklah resilient tetapi efektif dalam mencegah decompiler tertentu. Resiliensi [8] didefinisikan sebagai ukuran seberapa besar usaha yang diperlukan untuk membalikkan efek sebuah transformasi obfuscation. Dalam penelitian ini akan dibuktikan beberapa metode memiliki resiliensi yang rendah karena bisa dibuatnya sebuah program yang melakukan transformasi untuk menghilangkan efek suatu metode obfuscation. 1.3 Lingkup Permasalahan Dalam tesis ini akan dibahas perbandingan antara obfuscator-obfuscator untuk program Java, adapun obfuscator yang akan dibandingkan adalah sebagai berikut : 1. ProGuard, Obfuscator, Open Source, GPL. Versi: 4.0 beta 4 URL ke site utama : URL untuk download : 2. yguard, Obfuscator, Open Source, GPL. Versi: URL ke site utama : URL untuk download : 3. Zelix KlassMaster (Evaluation), Obfuscator, Commercial. Versi: URL ke site utama : URL untuk download : (membutuhkan registrasi untuk bisa download versi evaluasi) 4. SmokeScreen (Evaluation), Obfuscator, Commercial. Versi: 3.5 URL ke site utama : 4

5 URL untuk download : 5. DashO Pro (Evaluation), Obfuscator, Commercial. Versi 3.3: URL ke site utama : URL untuk download : 6. JBCO, prototype obfuscator, Open Source (LGPL), tesis master [1], McGill University. Subversion 2 URL: SVN revision 2732 Perbandingan yang dilakukan akan menitik beratkan pada perubahan kompleksitas pada program setelah dilakukan proses obfuscation. Makin kompleks suatu program, maka makin sulit pula untuk dipahami oleh orang lain. Sedangkan masalah obfuscation cost tidak dibahas dalam tesis ini, baik dalam execution time ataupun memory requirement. 1.4 Metodologi Perbandingan dilakukan dengan menggunakan beberapa buah program Java sebagai test case. Tiap test case akan di-obfuscate oleh masing-masing obfuscator, dan pada hasilnya dilakukan transformasi balik dan dekompilasi. Pada source code hasil dekompilasi akan dilakukan pengukuran metrik obfuscation, yang menunjukkan kompleksitas dari program hasil obfuscation. Metrik obfuscation menjadi faktor kuantitatif yang dibandingkan antara obfuscator-obfuscator. 2 Subversion adalah source control system yang memiliki fitur sama dan lebih dari CVS (Concurrent Versioning System), SVN client bisa didapat dari 5

6 1.5 Kontribusi Dalam rangka menunjukkan beberapa metode obfuscation tidak seefektif yang terlihat, dibuat beberapa transformasi balik untuk mengalahkan beberapa metode obfuscation. Implementasi dari masing-masing transformasi dapat dilihat pada Lampiran. Transformasi yang dibuat adalah memetakan ulang nama field, nama kelas, penggantian string terenkripsi dengan yang asli, penghapusan predikat transparan, dan penghilangan exception palsu. Dalam penulisan tesis ini juga dibuat beberapa perubahan (patch) untuk decompiler Dava untuk meningkatkan kemampuan dekompilasinya, dan juga ditemukan pula beberapa bug dalam implementasi obfuscator open-source JBCO. 6

PERBANDINGAN METODE OBFUSCATION PADA OBFUSCATOR UNTUK BAHASA PEMROGRAMAN JAVA TESIS

PERBANDINGAN METODE OBFUSCATION PADA OBFUSCATOR UNTUK BAHASA PEMROGRAMAN JAVA TESIS PERBANDINGAN METODE OBFUSCATION PADA OBFUSCATOR UNTUK BAHASA PEMROGRAMAN JAVA TESIS Karya tulis sebagai salah satu syarat untuk memperoleh gelar Magister dari Institut Teknologi Bandung Oleh YUDHI WIDYATAMA

Lebih terperinci

BAB 2 DASAR TEORI Obfuscation

BAB 2 DASAR TEORI Obfuscation BAB 2 DASAR TEORI Metode untuk meningkatkan obscurity disebut obfuscation. Menurut Collberg [6] et al. Obfuscation ialah suatu proses transformasi yang dilakukan pada sebuah obyek obyek di dalam suatu

Lebih terperinci

BAB II. KAJIAN PUSTAKA

BAB II. KAJIAN PUSTAKA BAB II. KAJIAN PUSTAKA A. MYSQL MySQL merupakan sistem basis dataopen source paling populer. MySQL adalah sebuah implementasi dari sistem manajemen basis data relasional (Relational Database Management

Lebih terperinci

BAB I PENDAHULUAN I.1 Latar Belakang

BAB I PENDAHULUAN I.1 Latar Belakang BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan teknologi informasi menyebabkan setiap individu ataupun kelompok mau tidak mau menerapkannya dalam segala aktifitas. Salah satu contoh penerapannya adalah

Lebih terperinci

BAB 3 METODOLOGI RISET

BAB 3 METODOLOGI RISET BAB 3 METODOLOGI RISET Penulis membuat beberapa test case dari yang sederhana (bukan program yang berguna) sampai menengah (program yang memiliki kegunaan bagi orang awam). Tiap test case akan diproses

Lebih terperinci

Pada akhir pembahasan, peserta diharapkan dapat :

Pada akhir pembahasan, peserta diharapkan dapat : Pengenalan Java tujuan Pada akhir pembahasan, peserta diharapkan dapat : Menjelaskan fitur-fitur teknologi Java seperti, Java Virtual Machine(JVM), garbage collection, dan code security. Menjelaskan perbedaan

Lebih terperinci

JAVA DAN APLIKASI TEKNOLOGI INFORMASI DI JURUSAN SISTEM INFORMASI

JAVA DAN APLIKASI TEKNOLOGI INFORMASI DI JURUSAN SISTEM INFORMASI Makalah PTIK JAVA DAN APLIKASI TEKNOLOGI INFORMASI DI JURUSAN SISTEM INFORMASI Oleh: KHAIRUNNISA R (5212100148) PTIK 05 INSTITUT TEKNOLOGI SEPULUH NOPEMBER SURABAYA 2012 BAB I PENDAHULUAN 1.1 Latar Belakang

Lebih terperinci

Pemrograman dengan Java

Pemrograman dengan Java Pemrograman dengan Java Java sebagai salah satu bahasa pemrograman baru menjanjikan banyak kemudahan bagi programer junior maupun senior. Tutorial ini akan membawa Anda mengenal lebih jauh bahasa ini melalui

Lebih terperinci

MODUL 1 INSTALASI PAKET JAVA DAN PROGRAM SEDERHANA

MODUL 1 INSTALASI PAKET JAVA DAN PROGRAM SEDERHANA MODUL 1 INSTALASI PAKET JAVA DAN PROGRAM SEDERHANA A. Target Pembelajaran 1. Siswa mampu menginstal JDK 2. Siswa mampu menjalankan eclipse 3. Siswa mampu membuat program sederhana B. Materi 1. Pengenalan

Lebih terperinci

OPEN SOURCE SOFTWARE DAN MODEL BISNISNYA. Budi Maryanto. Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda 96 Bandung 40132

OPEN SOURCE SOFTWARE DAN MODEL BISNISNYA. Budi Maryanto. Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda 96 Bandung 40132 Media Informatika Vol. 14 No.3 (2015) OPEN SOURCE SOFTWARE DAN MODEL BISNISNYA Budi Maryanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda 96 Bandung 40132 budimailyanto@gmail.com

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Abstrak

UNIVERSITAS BINA NUSANTARA. Abstrak UNIVERSITAS BINA NUSANTARA Program Ganda Teknik Informatika Statistika Skripsi Sarjana Program Ganda Semester Ganjil 2005/2006 PERANCANGAN PROGRAM APLIKASI OBFUSKASI SOURCE CODE ACTIONSCRIPT UNTUK MINIMALISASI

Lebih terperinci

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber

Lebih terperinci

BAB II LANDASAN TEORI. Sistem dapat diartikan sebagai serangkaian komponen-komponen yang

BAB II LANDASAN TEORI. Sistem dapat diartikan sebagai serangkaian komponen-komponen yang BAB II LANDASAN TEORI 2.1 Konsep Dasar Sistem Informasi Sistem dapat diartikan sebagai serangkaian komponen-komponen yang saling berinteraksi dan bekerjasama untuk mencapai tujuan tertentu (Soeherman &

Lebih terperinci

Pemrograman Berbasis Objek. Pengenalan Java. Yuliana Setiowati. Politeknik Elektronika Negeri Surabaya

Pemrograman Berbasis Objek. Pengenalan Java. Yuliana Setiowati. Politeknik Elektronika Negeri Surabaya Pengenalan Java Yuliana Setiowati Kilas Balik Teknologi Java Bahasa Java awalnya bernama Oak, yakni bagian dari projek Green yang dikembangkan khusus oleh Sun Microsystem untuk memprogram perangkat-perangkat

Lebih terperinci

Diperkenalkan pertama oleh tim Sun System yang dipimpin Patrick Naughton dan James Gosling tahun 1991 dengan code

Diperkenalkan pertama oleh tim Sun System yang dipimpin Patrick Naughton dan James Gosling tahun 1991 dengan code PENGANTAR JAVA A. Asal Mula JAVA B. Kelebihan JAVA C. Ciri Khas JAVA D. Perangkat Lunak E. Penerapan JAVA F. Java Virtual Machine G. Pengembangan Program Java A. Asal Mula JAVA Diperkenalkan pertama oleh

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada tahapan ini menjelaskan hasil dari perancangan aplikasi serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat

Lebih terperinci

TPI4202 e-tp.ub.ac.id

TPI4202 e-tp.ub.ac.id TPI4202 e-tp.ub.ac.id Bahasa pemrograman berorientasi objek (objectoriented programming/oop) Tidak mungkin membuat program java tanpa kita mendefinisikan class, data dan method Bersifat netral, tidak tergantung

Lebih terperinci

29 Februari Introduction Of Java

29 Februari Introduction Of Java 29 Februari 2012 Introduction Of Java Sejarah Java Dikembangkan oleh tim Pemimpin: James Gosling Company: Sun Microsystem Agustus 1991, bernama Oak Januari 1995, berganti nama Java Dapat dijalankan di

Lebih terperinci

rancang bangun aplikasi web vulnerability scanner terhadap kelemahan sql injection dan xss menggunakan java

rancang bangun aplikasi web vulnerability scanner terhadap kelemahan sql injection dan xss menggunakan java BAB II TINJAUAN PUSTAKA 2.1 JAVA Java merupakan sebuah bahasa pemrograman komputer berbasiskan kepada Object Oriented Programming. Java diciptakan setelah C++ dan didesain sedemikian sehingga ukurannya

Lebih terperinci

Konsep Dasar Malware Analysis

Konsep Dasar Malware Analysis 8/19/2011 Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian serta penjelasan metode secara umum mengenai Malware Analysis Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian

Lebih terperinci

Review C/C++ & Intro to Java. Pemrograman Berorientasi Obyek IT209

Review C/C++ & Intro to Java. Pemrograman Berorientasi Obyek IT209 Review C/C++ & Intro to Java Pemrograman Berorientasi Obyek IT209 Pemrograman Terstruktur Pemrograman terstruktur adalah suatu proses untuk mengimplementasikan urutan langkah untuk menyelesaikan suatu

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Android kini merupakan sistem operasi mobile yang paling banyak digunakan di dunia dibandingkan sistem operasi mobile lainnya. Contohnya survei yang dilakukan oleh

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

Pengantar Pemrograman dengan Bahasa Java

Pengantar Pemrograman dengan Bahasa Java Pengantar Pemrograman dengan Bahasa Java IF2123 Aljabar Geometri Oleh: Rinaldi Munir Sekolah Teknik Elektro dan Informatika ITB 1 Sejarah Bahasa Java Bahasa java dibuat oleh James Gosling saat masih bergabung

Lebih terperinci

Nama : Ratih Gustifa NIM : Tugas : Keamanan Jaringan Komputer MALWARE

Nama : Ratih Gustifa NIM : Tugas : Keamanan Jaringan Komputer MALWARE MALWARE Malware ini sebenarnya memiliki nama lengkap malicious software. Malware adalah istilah umum yang digunakan untuk software atau program yang dirancang bertujuan menyusup atau merusak sebuah sistem

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Kristen Maranatha

BAB 1 PENDAHULUAN. Universitas Kristen Maranatha BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Pengajaran mata kuliah pemrograman biasanya diikuti oleh banyak mahasiswa. Dengan semakin besarnya jumlah mahasiswa dan banyaknya tugas yang harus diperiksa,

Lebih terperinci

Pengenalan JAVA. Farhat, ST., MMSI., MSc

Pengenalan JAVA. Farhat, ST., MMSI., MSc Pengenalan JAVA Tim sun Microsystems (dipimpin oleh James Gosling) bahasa komputer kecil (chipchip embedded) Proyek bernama Green. Pascal (diciptakkan oleh Niklaus Wirth) Bahasa yang portable kode intermediate

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Perkembangan teknologi di bidang komunikasi semakin tahun semakin maju. Barbagai perangkat lunak untuk mengembangkan aplikasi ponselpun bermunculan,

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada sub bab ini menjelaskan hasil dari perancangan aplikasi serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat

Lebih terperinci

Introduction To Programming & Software Engineering. Inggriani Liem Revisi oleh: Tim Penyusun Materi KU1071/Pengantar Teknologi Informasi A

Introduction To Programming & Software Engineering. Inggriani Liem Revisi oleh: Tim Penyusun Materi KU1071/Pengantar Teknologi Informasi A Introduction To Programming & Software Engineering Inggriani Liem Revisi oleh: Tim Penyusun Materi Ikhtisar Paradigma Pemrograman Pemrograman dan Bahasa Pemgrograman Pemroses Bahasa Pemrograman dan SW

Lebih terperinci

LAPORAN 2 PEMOGRAMAN JAVA III APPLICATION PROGRAMMING INTERFACE

LAPORAN 2 PEMOGRAMAN JAVA III APPLICATION PROGRAMMING INTERFACE LAPORAN 2 PEMOGRAMAN JAVA III APPLICATION PROGRAMMING INTERFACE Lporan ini disusun untuk memenuhi tugas mata kuliah Pemograman Java III Fakultas Teknik Informatika Tahun ajaran 2011-2012 Oleh : Hana Marwati

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang PT Travelia Sari Wisata merupakan sebuah perusahaan atau badan usaha yang bergerak di bidang jasa penjualan paket wisata dan umroh yang kantornya berlokasi di Jakarta

Lebih terperinci

BAB I PENDAHULUAN. merupakan salah satu metode komunikasi yang bersifat real-time. Selama ini

BAB I PENDAHULUAN. merupakan salah satu metode komunikasi yang bersifat real-time. Selama ini BAB I PENDAHULUAN I.1. Latar Belakang Pengiriman pesan melalui internet dengan menggunakan aplikasi chatting merupakan salah satu metode komunikasi yang bersifat real-time. Selama ini aplikasi tersebut

Lebih terperinci

KEAMANAN JARINGAN KOMPUTER ANALISA MALWERE

KEAMANAN JARINGAN KOMPUTER ANALISA MALWERE KEAMANAN JARINGAN KOMPUTER ANALISA MALWERE OLEH : AGUS JULIANSYAH 09011181320034 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Analisa malware Pada dasarnya malware adalah sebuah

Lebih terperinci

APLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP

APLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP Media Informatika, Vol. 4, No. 1, Juni 2006, 13-26 ISSN: 0854-4743 APLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP M. Irfan Ashshidiq, M. Andri Setiawan, Fathul Wahid Jurusan Teknik Informatika,

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam tahapan bab ini menjelaskan hasil dari perancangan sistem serta uji coba yang telah dilakukan dari sistem yang telah selesai dirancang dan dapat digunakan.

Lebih terperinci

MODUL PRAKTIKUM KE 1

MODUL PRAKTIKUM KE 1 MODUL PRAKTIKUM KE 1 A. Target Praktikum 1. Mengenal bahasa pemrograman JAVA. 2. Mampu membuat kelas sederhana dengan bahasa pemrograman JAVA. 3. Mengerti penggunaan komentar dalam bahasa pemrograman JAVA.

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pembahasan yang akan diuraikan dalam sub bab ini meliputi gambaran hasil rancangan yang menjadi bagian-bagian komponen dengan tujuan mempelajari

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini perkembangan perangkat telepon telah sampai pada era smartphone. Telepon pada zaman dulu hanya berfungsi sebagai alat komunikasi suara atau pesan saja.

Lebih terperinci

BAB II DASAR TEORI II-1

BAB II DASAR TEORI II-1 BAB II DASAR TEORI 2.1 Location Based Service. Location Based Service (LBS) atau layanan berbasis lokasi adalah sebuah layanan informasi yang dapat diakses dengan perangkat bergerak melalui jaringan dan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Kecerdasan Buatan (Artificial intelligence) Kecerdasan buatan atau artificial intelligence merupakan salah satu bagian ilmu komputer yang membuat agar mesin (komputer) dapat melakukan

Lebih terperinci

Pengantar Pemrograman dengan Bahasa Java

Pengantar Pemrograman dengan Bahasa Java Pengantar Pemrograman dengan Bahasa Java IF2123 Aljabar Geometri Oleh: Rinaldi Munir Sekolah Teknik Elektro dan Informatika ITB 1 Sejarah Bahasa Java Bahasa java dibuat oleh James Gosling saat masih bergabung

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam perancangan pengamanan gambar menggunakan algoritma vigenere cipher ini memiliki hasil yang telah didapat. Aplikasi ini menggambarkan proses yang terjadi dalam

Lebih terperinci

Cover Daftar isi Latar belakang Rumusan masalah Batasan masalah Tujuan Uml (Unified modelling language) Use case diagram Class diagram Activity

Cover Daftar isi Latar belakang Rumusan masalah Batasan masalah Tujuan Uml (Unified modelling language) Use case diagram Class diagram Activity SEMINAR PENDADARAN SKRIPSI APLIKASI ADMINISTRASI PENDIDIKAN ANAK USIA DINI (PAUD) AISYIYAH SUMBEREJO KLATEN SELATAN BERBASIS JAVA OLEH KRIS MAWARDI / 12080572 DAFTAR ISI Cover Daftar isi Latar belakang

Lebih terperinci

PENGEMBANGAN APLIKASI SISTEM CLIENT/SERVER MENGGUNAKAN TEKNOLOGI JAVA

PENGEMBANGAN APLIKASI SISTEM CLIENT/SERVER MENGGUNAKAN TEKNOLOGI JAVA Media Informatika Vol. 9 No. 3 (2010) PENGEMBANGAN APLIKASI SISTEM CLIENT/SERVER MENGGUNAKAN TEKNOLOGI JAVA Ana Hadiana Pusat Penelitian Informatika (P2I) LIPI Jl. Sangkuriang Bandung 40124 e-mail: anahadiana@yahoo.com

Lebih terperinci

Pemrograman Berbasis Objek. Pengenalan Java. Entin Martiana. Politeknik Elektronika Negeri Surabaya

Pemrograman Berbasis Objek. Pengenalan Java. Entin Martiana. Politeknik Elektronika Negeri Surabaya Pengenalan Java Entin Martiana Sejarah Java (1) 1991, Sun dipimpin Patric Naughton dan James Gosling ingin merancang bahasa computer untuk perangkat consumer seperti cable TV Box. Karena perangkat itu

Lebih terperinci

3. Bagaimana membuat replikasi pada Db4odan MySQL?

3. Bagaimana membuat replikasi pada Db4odan MySQL? BAB I PENDAHULUAN Pada bab I ini membahas tentang latar belakang, rumusan masalah, batasan masalah, tujuan tugas akhir, metode penyelesaian masalah, dan sistematika penulisan. 1.1. LatarBelakang Perkembangan

Lebih terperinci

BAB III LANDASAN TEORI. menggunakan komputer biasa disebut sistem informasi berbasis komputer (computer based

BAB III LANDASAN TEORI. menggunakan komputer biasa disebut sistem informasi berbasis komputer (computer based BAB III LANDASAN TEORI 3.1 Sistem Informasi Sebuah sistem informasi tidak harus melibatkan komputer, tetapi dalam prakteknya sistem informasi lebih sering dikait-kaitkan dengan komputer. Sistem informasi

Lebih terperinci

ANALISA MALWARE. Nama : Leny Novita Sari NIM : Keamanan Jaringan Komputer

ANALISA MALWARE. Nama : Leny Novita Sari NIM : Keamanan Jaringan Komputer ANALISA MALWARE Malware adalah sebuah program, yang disusun berdasarkan tujuan tertentu dengan menggunakan logika dan algoritma yang relevan dengannya. Oleh karena itulah maka model analisa yang biasa

Lebih terperinci

Sesi Kuliah Pertama IF2281 Pemrograman Berorientasi Objek

Sesi Kuliah Pertama IF2281 Pemrograman Berorientasi Objek Sesi Kuliah Pertama IF2281 Pemrograman Berorientasi Objek Disusun Oleh Inggriani Liem IL, Penjelasan Kuliah OOP - IF 1 Tujuan Sesi Ini Mahasiswa memahami alur perkuliahan programming secara menyeluruh,

Lebih terperinci

PERTEMUAN 1 PEMOGRAMAN BERORIENTASI OBJEK L/O/G/O

PERTEMUAN 1 PEMOGRAMAN BERORIENTASI OBJEK L/O/G/O PERTEMUAN 1 PEMOGRAMAN BERORIENTASI OBJEK L/O/G/O Contoh : Aplikasi pencarian buku pada sebuah perpustakaan, maka bungkusan/kelas yang harus dibuat adalah sebagai berikut: Sebutkan benda apa saja yang

Lebih terperinci

KAMUS INGGRIS-INDONESIA BERBASIS J2ME

KAMUS INGGRIS-INDONESIA BERBASIS J2ME KAMUS INGGRIS-INDONESIA BERBASIS J2ME Lenny Ike C. M., Wiratmoko Yuwono, ST, Kholid Fathoni, S.Kom Jurusan Teknologi Informasi Politeknik Elektronika Negeri Surabaya Institut Teknologi Sepuluh Nopember

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM. hasil analisis ini digambarkan dan didokumentasiakan dengan metodologi

BAB IV ANALISIS DAN PERANCANGAN SISTEM. hasil analisis ini digambarkan dan didokumentasiakan dengan metodologi BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisis Sistem yang Sedang Berjalan Kegiatan analisis sistem yang berjalan dilakukan dengan analisis yang berorientasi pada objek-objek yang diperlukan oleh

Lebih terperinci

MENGENAL JAVA APPLET. Wiranti Sri Utami. Abstrak. Pendahuluan.

MENGENAL JAVA APPLET. Wiranti Sri Utami. Abstrak. Pendahuluan. MENGENAL JAVA APPLET Wiranti Sri Utami whiranty68@gmail.com Abstrak Java adalah bahasa pemrograman berorientasi objek yang dibuat berdasarkan kemampuan-kemampuan terbaik dari bahasa pemrograman objek sebelumnya

Lebih terperinci

Jurnal Sarjana Institut Teknologi Bandung bidang Teknik Elektro dan Informatika Vol. 1, No. 3 Oktober Graph

Jurnal Sarjana Institut Teknologi Bandung bidang Teknik Elektro dan Informatika Vol. 1, No. 3 Oktober Graph Jurnal Sarjana Institut Teknologi Bandung bidang Teknik Elektro dan Informatika Vol. 1, No. 3 Oktober 2012 Pembuatan Java API untuk Dynamic Graph Software Watermarking dengan Enumerasi Parent Pointer Graph

Lebih terperinci

PENGENALAN BAHASA PEMROGRAMAN JAVA

PENGENALAN BAHASA PEMROGRAMAN JAVA Pertemuan 1 Halaman 1/1 PENGENALAN BAHASA PEMROGRAMAN JAVA Buku referensi : 1. Core Java, Gary Cornell dan Cay S. Horstmann. 2. Teach Yourself Java 1.1 in 21 Days, Laura Lemay dan Charles L. Perkins. 3.

Lebih terperinci

BAB I PENDAHULUAN. dalam kehidupan manusia. Kemajuan teknologi dengan kehidupan manusia seakan-akan tidak

BAB I PENDAHULUAN. dalam kehidupan manusia. Kemajuan teknologi dengan kehidupan manusia seakan-akan tidak BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan Teknologi Informasi dan Komunikasi pada saat ini sangatlah pesat. Tidak dapat dipungkiri bahwa kemajuan dan perkembangan teknologi mempunyai peranan penting

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada bab ini akan dijelaskan tampilan hasil dari aplikasi yang telah dibuat, yang digunakan untuk memperjelaskan tentang tampilan-tampilan yang ada pada Aplikasi

Lebih terperinci

BAB III ANALISIS. 3.1 Analisis Model Business Process Outsourcing

BAB III ANALISIS. 3.1 Analisis Model Business Process Outsourcing BAB III ANALISIS 3.1 Analisis Model Outsourcing Dari beberapa penjelasan mengenai model Outsourcing (BPO) pada subbab 2.3.1, diajukan Gambar III.1 sebagai gambaran umum dari BPO pada Tugas Akhir ini. Beberapa

Lebih terperinci

PENDAHULUAN. Gambar 1.1 Arsitektur Two-Tier 2 1 BAB I

PENDAHULUAN. Gambar 1.1 Arsitektur Two-Tier 2 1 BAB I 1 BAB I PENDAHULUAN 1.1.Latar Belakang Kebanyakan program yang ada saat ini merupakan sistem terdistribusi, yaitu suatu sistem yang mendistribusikan informasi yang diprosesnya di antara beberapa komputer.

Lebih terperinci

BAB I PENDAHULUAN. masyarakat dalam memperoleh data dan informasi. Internet (Interconnected

BAB I PENDAHULUAN. masyarakat dalam memperoleh data dan informasi. Internet (Interconnected BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi memberikan kemudahan bagi masyarakat dalam memperoleh data dan informasi. Internet (Interconnected networking) sebagai salah satu

Lebih terperinci

1 - Pengenalan Java PENDAHULUAN

1 - Pengenalan Java PENDAHULUAN 1 - Pengenalan Java PENDAHULUAN Java merupakan salah satu bahasa pemrograman yang mendukung konsep OOP secara penuh. Pada awalnya Java dikembangkan oleh Sun Microsystem pada tahun 1995. Beberapa tokoh

Lebih terperinci

Configuration Management

Configuration Management Configuration Management Budi Irawan facebook.com/deerawan @masbugan blog.budiirawan.com Kenapa Butuh Configuration Management? 1 2 Software juga butuh dibelai dikonfigurasi Configuration Management (CM)

Lebih terperinci

BAB I PENDAHULUAN. Informasi telah menjadi kebutuhan primer pada kehidupan saat ini. Pesatnya

BAB I PENDAHULUAN. Informasi telah menjadi kebutuhan primer pada kehidupan saat ini. Pesatnya BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi telah menjadi kebutuhan primer pada kehidupan saat ini. Pesatnya perkembangan teknologi dewasa ini telah menyebabkan aliran informasi begitu lancar

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Arsitektur software three tier berkembang pada tahun 1990an untuk mengatasi keterbatasan arsitektur two-tier(client-server). Pada gambar I-1 dapat dilihat bahwa arsitektur

Lebih terperinci

3.1 APLIKASI YANG DITANGANI OLEH CODE GENERATOR

3.1 APLIKASI YANG DITANGANI OLEH CODE GENERATOR BAB III ANALISIS Bab ini berisi analisis mengenai aplikasi web target code generator, analisis penggunaan framework CodeIgniter dan analisis perangkat lunak code generator. 3.1 APLIKASI YANG DITANGANI

Lebih terperinci

Mengenal Pemrograman Web Dengan JSP

Mengenal Pemrograman Web Dengan JSP Mengenal Pemrograman Web Dengan JSP Iman Amalludin iman.llusion@gmail.com :: http://blog.imanllusion.hostzi.com Abstrak Apa yang dimaksud dengan JSP? JSP (Java Server Pages) adalah bahasa scripting untuk

Lebih terperinci

MK. Pemrograman Berorientasi Objek PENGENALAN JAVA KARMILASARI

MK. Pemrograman Berorientasi Objek PENGENALAN JAVA KARMILASARI MK. Pemrograman Berorientasi Objek PENGENALAN JAVA KARMILASARI APA itu JAVA? 2 Dibuat pertama kali oleh James Goslig dkk (1991) sebagai bagian dari Sun Microsystem Java Platform Awalnya diberi nama Oak

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Sistem Dalam tahap ini membahas tentang perancangan aplikasi yang penulis rencanakan, yaitu sebuah aplikasi yang bertujuan memberikan layanan absensi Sekolah

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Lahirnya teknologi informasi komputer dan fasilitas pendukungnya seperti layanan internet saat ini membuat perkembangan yang sangat luas. Segala informasi-informasi

Lebih terperinci

BAB III LANDASAN TEORI. antara sistem dan informasi. Sistem adalah suatu kerangka kerja yang sangat

BAB III LANDASAN TEORI. antara sistem dan informasi. Sistem adalah suatu kerangka kerja yang sangat BAB III LANDASAN TEORI 3.1 Sistem Informasi Sistem informasi berasal dari dua kata yang saling berhubungan yaitu antara sistem dan informasi. Sistem adalah suatu kerangka kerja yang sangat terpadu serta

Lebih terperinci

Keamanan Sistem Informasi

Keamanan Sistem Informasi Keamanan Sistem Informasi Oleh: Puji Hartono Versi: 2014 Modul 5 Keamanan Aplikasi Overview 1. Tipe aplikasi 2. Knowledge-based sistem 3. Keamanan database 4. Sistem Development 5. Application Control

Lebih terperinci

Bab 9. Mengetahui teknik yang berbeda dalam optimisasi aplikasi mobile

Bab 9. Mengetahui teknik yang berbeda dalam optimisasi aplikasi mobile 9.1 Tujuan Bab 9 Optimisasi Setelah menyelesaikan bab ini, pelajar diharapkan menguasai : Mengetahui teknik yang berbeda dalam optimisasi aplikasi mobile 9.2 Optimisasi Sebelum benar-benar melakukan setiap

Lebih terperinci

BAB 2 LANDASAN TEORI. Web atau Situs dapat diartikan sebagai kumpulan halaman-halaman yang digunakan

BAB 2 LANDASAN TEORI. Web atau Situs dapat diartikan sebagai kumpulan halaman-halaman yang digunakan BAB 2 LANDASAN TEORI 2.1 Pengertian Web Web atau Situs dapat diartikan sebagai kumpulan halaman-halaman yang digunakan untuk menampilkan informasi berupa teks, gambar, animasi, suara, dan atau gabungan

Lebih terperinci

TUGAS AKHIR MINGGU APLIKASI KALKULATOR BERBASIS JAVA

TUGAS AKHIR MINGGU APLIKASI KALKULATOR BERBASIS JAVA TUGAS AKHIR MINGGU APLIKASI KALKULATOR BERBASIS JAVA Oleh : Nama : PUTRI INDRIYANINGSIH Npm : 1142208 STMIK AMIK BANDUNG BANDUNG 2012 BAB I PENDAHULUAN Latar Belakang Di era globalisasi saat ini perkembangan

Lebih terperinci

LinguSQL Manual. Versi 0.1. Tim RUTI. Fakultas Ilmu Komputer. Universitas Indonesia

LinguSQL Manual. Versi 0.1. Tim RUTI. Fakultas Ilmu Komputer. Universitas Indonesia LinguSQL Manual Versi 0.1 Tim RUTI Fakultas Ilmu Komputer Universitas Indonesia Pengantar LinguSQL adalah sebuah tool untuk melakukan proses verifikasi dan transformasi sebuah skrip Lingu. Apa itu Lingu?

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. aplikasi yang dibangun baik aplikasi berbasis mobile maupun berbasis desktop. Implementasi

BAB IV IMPLEMENTASI DAN EVALUASI. aplikasi yang dibangun baik aplikasi berbasis mobile maupun berbasis desktop. Implementasi BAB IV IMPLEMENTASI DAN EVALUASI Bab ini berisi tentang implementasi dan evaluasi dalam pengembangan aplikasi yang dibangun baik aplikasi berbasis mobile maupun berbasis desktop. Adapun langkah langkah

Lebih terperinci

TESTING DAN IMPLEMENTASI SISTEM. WAHYU PRATAMA, S.Kom., MMSI.

TESTING DAN IMPLEMENTASI SISTEM. WAHYU PRATAMA, S.Kom., MMSI. TESTING DAN IMPLEMENTASI SISTEM WAHYU PRATAMA, S.Kom., MMSI. PERTEMUAN 3 TESTING DAN IMPLEMENTASI SISTEM Pengembangan Perangkat Lunak Bagian 2 Mengukur Produktivitas dalam Pengembangan Perangkat Lunak.

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI III.1. Sistem Informasi Sistem informasi adalah suatu sistem yang dibuat oleh manusia yang terdiri dari komponen komponen dalam organisasi untuk mencapai suatu tujuan yaitu menyajikan

Lebih terperinci

APLIKASI WEB DINAMIS LANJUT TUGAS 1

APLIKASI WEB DINAMIS LANJUT TUGAS 1 APLIKASI WEB DINAMIS LANJUT Nama : Apriyanto Wibowo NIM : 12141362 Soal : TUGAS 1 1. Buatlah tutorial / panduan singkat penggunaan composer pada pengembangan aplikasi Didalam tutorial memuat informasi

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Aplikasi Berbasis Web Yang dimaksud dengan aplikasi web atau aplikasi berbasis web adalah aplikasi yang dijalankan melalui browser. Aplikasi seperti ini pertama kali dibangun hanya

Lebih terperinci

BAB 2 Pengenalan Bahasa JAVA

BAB 2 Pengenalan Bahasa JAVA BAB 2 Pengenalan Bahasa JAVA 2.1 Tujuan Pada bab ini akan dibahas secara singkat tentang sejarah JAVA dan definisi teknologi JAVA. Bab ini juga akan sedikit menyinggung tentang fase fase dalam program

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang sangat cepat mengakibatkan manusia menginginkan segala sesuatunya dengan mudah dan ringkas. Bertukar informasi adalah suatu hal yang sangat

Lebih terperinci

BAB III PEMBANGUNAN API MYSQL

BAB III PEMBANGUNAN API MYSQL BAB III PEMBANGUNAN API MYSQL Setelah dilakukan studi mendalam tentang hal-hal teknis yang berhubungan dengan pengerjaan Tugas Akhir ini maka langkah selanjutnya adalah membangun API MySQL dengan menggunakan

Lebih terperinci

Pertemuan XI Database Connectivity Fak. Teknik Jurusan Teknik Informatika. Caca E. Supriana, S.Si.,MT.

Pertemuan XI Database Connectivity Fak. Teknik Jurusan Teknik Informatika. Caca E. Supriana, S.Si.,MT. Pertemuan XI Database Connectivity Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan Caca E. Supriana, S.Si.,MT. caca.e.supriana@unpas.ac.id id 2014 Database Connectivity Database Connectivity

Lebih terperinci

TESTING & IMPLEMENTASI SISTEM 4KA. Mengukur Produktivitas Perangkat Lunak. helen.staff.gunadarma.ac.id

TESTING & IMPLEMENTASI SISTEM 4KA. Mengukur Produktivitas Perangkat Lunak. helen.staff.gunadarma.ac.id TESTING & IMPLEMENTASI SISTEM 4KA Mengukur Produktivitas Perangkat Lunak Overview Produktivitas Pengukuran Perangkat Lunak Size-oriented Metrics Function-oriented Metrics Produktivitas Produktivitas pengembangan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Perkembangan teknologi pada masa sekarang ini telah mengalami perubahan yang sangat pesat, sama halnya dengan perkembangan Elektronik. Salah satunya

Lebih terperinci

Dibuat Oleh : 1. Andrey ( )

Dibuat Oleh : 1. Andrey ( ) Dibuat Oleh : 1. Andrey (41813120186) FAKULTAS ILMU KOMPUTER PROGRAM STUDI SISTEM INFORMASI UNIVERSITAS MERCU BUANA JAKARTA 2015 Arti dan Definisi Perangkat Lunak (software) adalah kumpulan beberapa perintah

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN Bab ini akan menjelaskan analisa sistem dan perancangan sebuah prototipe aplikasi desktop berbasis Java untuk melakukan manipulasi data File dengan menggunakan algoritma

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Pertama, aplikasi ini mengacu dari skripsi yang pernah

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Pertama, aplikasi ini mengacu dari skripsi yang pernah BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 Tinjauan pustaka Pertama, aplikasi ini mengacu dari skripsi yang pernah dibuat oleh Saudari Valencyana Febriarti R. (Akakom) dengan judul Aplikasi Pembelajaran

Lebih terperinci

BAB I PENDAHULUAN. pengambil keputusan. Data Warehouse sebagai sarana pengambilan keputusan, merupakan

BAB I PENDAHULUAN. pengambil keputusan. Data Warehouse sebagai sarana pengambilan keputusan, merupakan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah 1 Dalam menentukan dan mengambil suatu keputusan pada suatu perusahaan atau instansi diperlukan data-data yang diolah menjadi suatu informasi yang berguna bagi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Komunikasi adalah bagian yang tidak dapat dipisahkan dengan kehidupan manusia. Seiring dengan berkembangnya teknologi, bentuk dan media berkomunikasi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Dalam perancangan program Spesifikasi sistem yang digunakan saat

BAB 4 IMPLEMENTASI DAN EVALUASI. Dalam perancangan program Spesifikasi sistem yang digunakan saat BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Dalam perancangan program Spesifikasi sistem yang digunakan saat pengembangan aplikasi adalah: Operating System : Windows XP SP2 Professional Edition

Lebih terperinci

TUGAS 1 APLIKASI WEB DINAMIS LANJUT MENGENAL COMPOSER DAN GITHUB DISUSUN OLEH: AHMAD DAHLAN AL-ASY ARI( )

TUGAS 1 APLIKASI WEB DINAMIS LANJUT MENGENAL COMPOSER DAN GITHUB DISUSUN OLEH: AHMAD DAHLAN AL-ASY ARI( ) TUGAS 1 APLIKASI WEB DINAMIS LANJUT MENGENAL COMPOSER DAN GITHUB DISUSUN OLEH: AHMAD DAHLAN AL-ASY ARI(12141396) SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN ILMU KOMPUTER EL RAHMA YOGYAKARTA 2016 COMPOSER

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 IMPLEMENTASI Setelah melakukan analisa dan perancangan sistem pada bab 3 terhadap plugin yang akan dibuat, tahapan selanjutannya adalah implementasi dan pengujian

Lebih terperinci

Tugas Rekayasa Perangkat Lunak Berorientasi Obyek Review IDE untuk Java (NetBeans, Eclipse, Intellij IDEA)

Tugas Rekayasa Perangkat Lunak Berorientasi Obyek Review IDE untuk Java (NetBeans, Eclipse, Intellij IDEA) Tugas Rekayasa Perangkat Lunak Berorientasi Obyek Review IDE untuk Java (NetBeans, Eclipse, Intellij IDEA) Dengan semakin diminatinya pemrograman berorientasi obyek untuk membangun perangkat lunak menyebabkan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dokumen merupakan hal yang paling penting. Dokumen merupakan surat penting atau berharga yang sifatnya tertulis atau tercetak yang berfungsi sebagai bukti ataupun keterangan.

Lebih terperinci

TEKNOLOGI APLIKASI WEB BERBASIS SERVER

TEKNOLOGI APLIKASI WEB BERBASIS SERVER A. Tujuan Memahami cara kerja aplikasi web berbasis server Memahami perangkat pengembangan aplikasi web berbasis server Mengenal dan memahami pemrograman web berbasis teknologi server B. Dasar Teori Web

Lebih terperinci