BAB 1 PENDAHULUAN. 1.1 Latar Belakang
|
|
- Herman Tan
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan pesatnya perkembangan penggunaan komputer sebagai alat bantu manusia di berbagai bidang kehidupan, semakin besar pula jenis software yang digunakan.virus komputer merupakan salah satu software komputer yang menjadi ancaman bagi keamanan sistem komputer. Virus komputer sebagai salah satu jenis infeksi elektronik, dapat menyebabkan kerusakan pada sistem komputer yang diserangnya. Para user yang komputernya diserang oleh virus merasa akan tidak nyaman terhadap keberadaan virus tersebut yang mungkin akan memperlambat kinerja atau bahkan menghilangkan beberapa fungsi dari komputer. Virus-virus komputer dapat dihapus dengan menggunakan aplikasi yang dikenal sebagai antivirus, hanya saja beberapa antivirus dipasarkan dengan harga yang relatif mahal. Bagi para user yang memiliki uang untuk membeli antivirus hal seperti ini dianggap bukan suatu masalah besar. Untuk membantu user yang tidak mampu membeli lisensi antivirus, maka beberapa perusahaan atau pembuat antivirus telah meluncurkan antivirus yang dapat dipakai oleh user tanpa harus membeli lisensi, tetapi user diharuskan untuk memiliki koneksi internet dalam melakukan update database virus ke komputer server pada produsen antivirus, misalnya AVG yang dirilis Grisoft dan PCMav yang dikeluarkan oleh PC Media. Metode yang dapat dipakai user sebagai metode pada proses scanning salah satunya adalah metode CRC32. Sesuai dengan fungsi utama dari fungsi hashing, CRC32 berfungsi untuk mengambil penanda dari sebuah file yang nantinya akan dipakai sebagai acuan untuk memeriksa apakah suatu file adalah file virus atau bukan. Kecil sekali kemungkinan bahwa dua buah file mempunyai nilai CRC32 yang sama. Hal ini disebabkan perbedaan 1 bit saja pada file akan mengubah nilai CRC32 file tersebut. CRC32 hanya mengambil 32 bit dari sebuah file yang dijadikan sebagai penanda file tersebut. Hal ini berbeda dengan metode MD5 yang mengambil 128 bit
2 dari file. Keuntungan memakai CRC32 adalah karena hanya terdiri dari 32 bit sehingga mempercepat proses scanning. Metode lain yang dapat dipakai user adalah metode heuristik. Pada metode ini program akan menganggap suatu file adalah virus jika file tersebut mempunyai sifat seperti sifat virus (misalnya merubah nilai registry dan memasuki program start up system). Kelemahan dari metode ini adalah seringnya terjadi kesalahan pada pendeteksian virus, hal ini dikarenakan beberapa file sistem mempunyai rutin yang sama seperti file sistem. Masalah yang dihadapi selama ini adalah semakin pesatnya perkembangan virus mengharuskan user untuk mendownload data base virus yang semakin besar ukurannya. Setelah user mendownload data base antivirus, belum tentu virus yang menginfeksi komputer user terdapat dalam data base antivirus tersebut. Oleh karena itu, akan lebih efektif jika user hanya menghitung nilai CRC32 dari file virus yang menginfeksi komputer user, kemudian memasukkan nilai CRC32 file tersebut kedalam data base antivirus, kemudian antivirus melakukan scanning terhadap komputer dan menghapus seluruh file yang memiliki nilai CRC32 yang serupa dengan file virus tersebut. Selain itu dengan menggunakan antivirus sederhana yang dibuat sendiri oleh user dapat membantu user yang sama sekali tidak memiliki akses Internet. Kecenderungan user untuk memakai antivirus yang telah disediakan oleh pembuat antivirus, yang komersil ataupun yang gratis, menjadi alasan bagi penulis untuk membuat sebuah aplikasi antivirus yang dapat dibuat dan dikembangkan oleh user. Oleh karena itu penulis tertarik untuk menjadikan PENERAPAN FUNGSI HASHING CRC32 PADA PROGRAM ANTIVIRUS MENGGUNAKAN VISUAL BASIC 6.0 sebagai judul skripsi penulis. 1.2 Rumusan Masalah Antivirus yang akan dibangun menggunakan metode CRC32 sebagai sarana pendeteksi virus dalam suatu komputer. Cara untuk menentukan nilai CRC32 dari suatu virus adalah dengan mengambil program induk virus yang biasanya berada pada
3 directory windows/system atau system32 yang kemudian akan dihitung nilai CRC32 nya. Virus yang telah dideteksi akan dihapus secara permanen oleh antivirus atau hanya dipindahkan ke recycle bin. Adapun flow chart antivirus ditunjukkan pada gambar 1.1. START Sistem mengambil ukuran dan nama file untuk dihitung nilai CRC32 nya Sistem melihat ke database virus untuk membandingkan apakah nilai CRC32 file ada di list virus tidak Apakah nilai CRC32 ada di list virus? ya Hapus virus permanen? tidak ya Hapus virus Pindahkan ke recycle bin Apakah file yang dicari habis? tidak ya END Gambar 1.1 Flow Chart Scanner Antivirus
4 Sedangkan algoritmanya adalah sebagai berikut: 1. START 2. Aplikasi memeriksa file dengan mengambil nama dan ukuran file untuk dihitung nilai CRC32 3. Aplikasi melihat ke file signatures.db untuk membandingkan apakah nilai crc32 file ada di list virus (signatures.db) 4. Apakah Nilai CRC32 file ada di list virus(signatures.db)? a. jika ada langsung ke nomor 5 b. jika tidak langsung ke nomor 6 5. Apakah virus dihapus permanen? a. Jika ya langsung ke nomor 8 b. Jika tidak langsung ke nomor 7 6. Apakah File yang dicari Habis? a. Jika ya langsung ke nomor 8 c. Jika tidak kembali ke nomor 2 7. Pindahkan ke recycle bin 8. END 1.3 Batasan Masalah Antivirus yang akan dibangun adalah antivirus yang menggunakan metode CRC32 dalam pendeteksian virus. Jadi virus yang dapat dikenali adalah virus yang telah terdefinisi nilai CRC32 nya dalam database virus. 1.4 Tujuan Penelitian Tujuan dari penelitian skripsi ini adalah membuat database antivirus yang lebih kecil ukurannya dan sesuai dengan yang dibutuhkan oleh user, dan memberi alternatif lain kepada user untuk melakukan update database virus tanpa harus melalui koneksi Internet.
5 1.5 Manfaat Penelitian 1. Aplikasi dapat digunakan sebagai salah satu antivirus pada komputer. 2. User dapat meminimalisasi pemakaian media peyimpanan yang dipakai untuk menyimpan database virus. 3. User dapat melakukan update database virus tanpa harus melakukan koneksi ke server penyedia antivirus. 1.6 Sistematika Penulisan Sistematika penulisan tugas akhir ini dibagi dalam lima bab, masing-masing bab diuraikan sebagai berikut : Bab 1 PENDAHULUAN Bab ini berisikan Latar Belakang Pemilihan Judul, Perumusan Masalah, Tujuan dan Manfaat Pembahasan, Batasan Masalah, dan Sistematika Penulisan. Bab 2 LANDASAN TEORI Bab ini membahas definisi virus, ciri-ciri sistem virus, strategi penanggulangan serangan virus, perencanaan pembuatan antivirus. Bab 3 ANALISIS DAN PERANCANGAN Bab ini membahas tentang aplikasi yang dibangun, komponen yang digunakan, penganalisisan, serta perancangan model sistem, struktur perangkat lunak, database virus dan tampilan antivirus. Bab 4 IMPLEMENTASI Bab ini menjelaskan bagaimana mengimplementasikan program yang sudah dibangun berdasarkan perancangan sistem dengan menguraikan persiapan-persiapan teknis sebelum menguji program serta menampilkan hasil akhir dari program antivirus.
6 Bab 5 PENUTUP Pada bab ini akan diuraikan kesimpulan dari penjelasan bab-bab sebelumnya, sehingga dari kesimpulan tersebut penulis mencoba memberi saran yang berguna untuk melengkapi dan menyempurnakan pengembangan program antivirus untuk masa yang akan datang.
BAB 1 PENDAHULUAN. Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi
BAB 1 PENDAHULUAN Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi masalah, ruang lingkup masalah, maksud dan tujuan penulisan tugas akhir, metode penelitian dan
Lebih terperinciBAB 1 PENDAHULUAN. laporan, presentasi, membuat chart dan diagram, membuat berbagai animasi,
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada umumnya digunakan untuk membantu aktifitas manusia. Misalnya, membuat berbagai laporan,
Lebih terperinciBAB 1 PENDAHULUAN. umumnya digunakan untuk membantu aktifitas manusia. Misalnya, membuat berbagai
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada umumnya digunakan untuk membantu aktifitas manusia. Misalnya, membuat berbagai laporan,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada umumnya digunakan untuk membantu aktifitas manusia. Misalnya, membuat berbagai laporan,
Lebih terperinciBAB 1 PENDAHULUAN. Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada
BAB 1 PENDAHULUAN 1.1. Latar Belakang Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada umumnya digunakan untuk membantu aktifitas manusia. Misalnya, membuat berbagai laporan,
Lebih terperinciRANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING
RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING I Gusti Made Panji Indrawinatha 1, Made Sudarma 2, I Made Arsa Suyadnya 3 123 Jurusan
Lebih terperinciBAB 1 PENDAHULUAN. untuk semakin meningkatkan kualitas software software yang programmer bangun.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan Ilmu Pengetahuan dan Teknologi saat ini semakin pesat, khususnya pada lingkungan TI (Teknologi Informasi) semakin mendorong para programmer untuk semakin
Lebih terperinciBAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan dunia telekomunikasi saat ini sangat pesat seiring dengan peningkatan kebutuhan layanan yang cepat dan efisien. Begitu juga dengan komunikasi data,
Lebih terperinciPENERAPAN FUNGSI HASHING CRC32 PADA PROGRAM ANTIVIRUS MENGGUNAKAN VISUAL BASIC 6.0 SKRIPSI YASRI AZWAR SIREGAR
PENERAPAN FUNGSI HASHING CRC32 PADA PROGRAM ANTIVIRUS MENGGUNAKAN VISUAL BASIC 6.0 SKRIPSI YASRI AZWAR SIREGAR 031401027 PROGRAM STUDI S-1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Seiring dengan perkembangan teknologi modern sangat berperan dalam menunjang pekerjaan dan aktifitas sehari-hari. Pekembangan teknologi informasi telah mengubah
Lebih terperinciMENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar)
MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar) Attachment Email File Anti virus Folder Dari daftar berikut,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah. Informasi merupakan kebutuhan yang sangat penting dalam era
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan kebutuhan yang sangat penting dalam era globalisasi sekarang ini. Kebutuhan informasi yang cepat dan praktis menjadi tuntutan bagi setiap
Lebih terperinciUniversitas Sumatera Utara
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang kian hari kian pesat telah memberikan banyak kemudahan dalam berbagai bidang, hampir seluruh aspek kehidupan saat ini membutuhkan
Lebih terperinciBAB I PENDAHULUAN. sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan
1 BAB I PENDAHULUAN I.1. Latar Belakang Keamanan dan kerahasian dari suatu data merupakan salah satu hal yang sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan pesatnya perkembangan
Lebih terperinciBAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah
BAB 2 LANDASAN TEORI 2.1. Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk
Lebih terperinciBAB I PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari
BAB I PENDAHULUAN I.1. Latar Belakang Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian besar manusia.
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari Sistem Informasi Akuntansi Penyusutan Mesin Produksi dengan Metode Hasil Produksi Pada PT. Mentari Books
Lebih terperinciBAB I PENDAHULUAN. besar, seperti pencurian dan penghapusan data. Pertumbuhan malware
BAB I PENDAHULUAN 1.1 Latar Belakang Malicious Software atau malware merupakan sekumpulan instruksi atau program yang berjalan pada suatu sistem komputer yang membuat sistem tersebut melakukan sesuatu
Lebih terperinciBAB IV HASIL DAN UJI COBA
71 BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Hasil dari Sistem Informasi Akuntansi Perhitungan Arus Kas Masuk Dan Arus Kas Keluar Penjualan Mobil Pada CV.Affandi yang dibangun dapat dilihat pada gambar-gambar
Lebih terperinciKode Dokumen : Revisi : Tanggal : 25 Oktober Yeni Sumantri, S.Si., MT., Ph.D. Arif Rahman, ST., MT. : Ketua Jurusan Teknik Industri FTUB
MANUAL PROSEDUR PENGECEKAN KOMPUTER USER DAN SERVER LABORATORIUM SIMULASI DAN APLIKASI INDUSTRI JURUSAN TEKNIK INDUSTRI FAKULTAS TEKNIK UNIVERSITAS BRAWIJAYA Kode Dokumen : Revisi : Tanggal : 25 Oktober
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi yang pesat telah menjadi peran yang sangat penting untuk pertukaran informasi yang cepat. Kecepatan pengiriman informasi dalam
Lebih terperinciBAB I PENDAHULUAN. untuk menyimpan, mengolah dan menampilkan informasi bereferensi geografis,
BAB I PENDAHULUAN I.1. Latar Belakang Geographic Information System (GIS) atau juga disebut Sistem Informasi Geografis (SIG) merupakan suatu sistem komputer yang memiliki kemampuan untuk menyimpan, mengolah
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
72 BAB IV HASIL DAN PEMBAHASAN IV.1 Hasil Hasil dari sistem informasi anggaran produksi Pupuk Bokashi Pada PT. Merek Indah Lestari yang dibangun dapat dilihat pada gambar-gambar dibawah ini : 1. Tampilan
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
76 BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Hasil dari Sistem Informasi Akuntansi Pengaruh Modal Kerja Terhadap Likuiditas pada PT. Metro Makmur Nusantara yang dibangun dapat dilihat pada gambar gambar
Lebih terperinciANTIVIRUS TERBAIK BUATAN INDONESIA
ANTIVIRUS TERBAIK BUATAN INDONESIA Taufan Aditya Pratama Taufan@raharja.info Abstrak Bagi kalian para pengguna komputer atau laptop tentunya sudah mengenal dengan virus pada komputer atau laptop. Ada virus
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Belakangan ini, kemajuan informasi terutama komputer dari segi piranti keras dan lunak berkembang begitu pesat. Hampir semua pengolahan data dan informasi
Lebih terperinciGambar 3.1. Metodologi Penelitian
BAB 3 METODOLOGI PENELITIAN Bab ini akan menjelaskan tahapan penelitian yang dilakukan dalam membuat sistem informasi. Langkah-langkah penelitian dimulai dari tahap persiapan, tahap analisis sistem informasi,
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN. Pada bab ini akan dijelaskan mengenai proses analisa perangkat lunak dan perancangan atau desain perangkat lunak.
BAB III ANALISIS DAN PERANCANGAN Pada bab ini akan dijelaskan mengenai proses analisa perangkat lunak dan perancangan atau desain perangkat lunak. 3.1 ANALISA SISTEM Analisa aplikasi ini meliputi 3 (tiga)
Lebih terperinciBAB I PENDAHULUAN. virus. Dimana komputer yang sudah terinfeksi virus akan mengalami gangguan
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi saat ini menjadikan komputer menjadi suatu kebutuhan pokok dalam mendapatkan suatu informasi yang diinginkan ataupun menjadi alat
Lebih terperinciBAB I PENDAHULUAN. pesat terutama perkembangan internet. Dengan adanya internet dapat
BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Perkembangan teknologi informasi dan komunikasi saat ini berkembang pesat terutama perkembangan internet. Dengan adanya internet dapat memudahkan penyebaran
Lebih terperinciBAB 1 PENDAHULUAN 1-1
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dengan semakin pesatnya perkembangan teknologi informasi sekarang ini mengakibatkan banyak perubahan yang terjadi dalam tatanan kehidupan sosial manusia. Sehingga
Lebih terperinciBab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Saat ini perkembangan di dunia teknologi sangatlah pesat, diantaranya dalam dunia jaringan komputer. Seiring dengan itu, gangguan-gangguan yang tidak diinginkan juga
Lebih terperinciBAB I PENDAHULUAN I-1
BAB I PENDAHULUAN Pada Bab ini dijelaskan tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan, metodologi penelitian, dan sistematika penulisan. 1.1 Latar Belakang Masalah Dewasa ini
Lebih terperinciPERANCANGAN PROGRAM APLIKASI PERANGKAT LUNAK MEMBUAT ANTIVIRUS MENGGUNAKAN MICROSOFT VISUAL BASIC 6.0 TUGAS AKHIR HENDRA LESMANA KOM C
PERANCANGAN PROGRAM APLIKASI PERANGKAT LUNAK MEMBUAT ANTIVIRUS MENGGUNAKAN MICROSOFT VISUAL BASIC 6.0 TUGAS AKHIR HENDRA LESMANA 072406165 KOM C PROGRAM STUDI D-III ILMU KOMPUTER DEPARTEMEN MATEMATIKA
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Hasil dari sistem informasi akuntansi arus kas masuk dan kas keluar pada PT. Kereta Api yang dibangun dapat dilihat pada gambar-gambar dibawah ini. IV.1.1. Tampilan
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
78 BAB IV HASIL DAN PEMBAHASAN IV.1 Hasil Hasil dari Sistem Informasi Akuntansi Piutang Dagang Atas Penjualan Kredit pada PT. Austindo Jaya Agri yang dibangun dapat dilihat pada gambargambar dibawah ini.
Lebih terperinciBAB 1 PENDAHULUAN. Semakin lama teknologi semakin canggih, itu dapat diketahui dari semakin
BAB 1 PENDAHULUAN 1.1 Latar Belakang Semakin lama teknologi semakin canggih, itu dapat diketahui dari semakin banyaknya perangkat lunak (software) yang terus mengikuti perkembangan teknologi. Saat ini
Lebih terperinciBAB 1 PENDAHULUAN. sebagai alat bantu dalam penyampaian informasi pada suatu instansi atau organisasi
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Pemanfaatan teknologi saat ini merupakan sesuatu hal yang tidak bisa dihindarkan. Kata teknologi tak bisa dipisahkan dengan komputer, Tak dipungkiri bahwa komputer
Lebih terperinciBAB 1 PENDAHULUAN. Seiring dengan kemajuan teknologi di berbagai bidang, seakan-akan tidak pernah ada
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan kemajuan teknologi di berbagai bidang, seakan-akan tidak pernah ada matinya untuk mempelajari. Dari hari ke hari kemajuan teknologi yang terus berkembang
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Informasi menjadi salah satu kunci perkembangan hidup manusia. Sewaktu menerima atau mengirim pesan pada jaringan Internet, terdapat persoalan yang sangat penting yaitu
Lebih terperinciBAB I PENDAHULUAN. atau biasa dikenal sebagai virus. Virus computer merupakan program komputer yang
BAB I PENDAHULUAN 1.1 Latar Belakang Sekarang ini perkembangan dunia Teknologi Informasi (TI) yang begitu cepat ditunjang dengan penemuan dan inovasi telah membawa banyak perubahan dalam kehidupan manusia.
Lebih terperinciBAB 3 PERANCANGAN SISTEM
BAB 3 PERANCANGAN SISTEM 3.1 Analisis Sistem Untuk memulai membangun suatu program aplikasi berupa aplikasi mengenai kamus digital istilah bidang IT, penulis terlebih dahulu merencanakan alur kerja berdasarkan
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
63 BAB IV HASIL DAN PEMBAHASAN IV.1 Hasil Hasil dari sistem informasi akuntansi pembelian barang material secara kredit kepada supplier pada PT. Mitra Real Estate Management yang dibangun dapat dilihat
Lebih terperinci2.8.1 PHP (Hypertext Preprocessor)... II MySQL... II Macromedia Dreamweaver 8... II-12 BAB III ANALISIS SISTEM 3.
DAFTAR ISI LEMBAR PENGESAHAN... i SURAT PERNYATAAN... ii ABSTRACT... iii ABSTRAK... iv KATA PENGANTAR... v DAFTAR ISI... viii DAFTAR TABEL... ix DAFTAR GAMBAR... x DAFTAR LAMPIRAN... xiii BAB I PENDAHULUAN
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Seiring dengan perkembangan teknologi informasi dan ekonomi, investasi pasar modal semakin diminati oleh masyarakat umum dan juga mahasiswa. Dengan berbagai
Lebih terperinciBAB 1 PENDAHULUAN. dapat memudahkan pengelolahan dan memanfaatkan data secara efektif dan efesien. Kantor
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan komputer dalam menyelesaikan pekerjaan sangat dibutuhkan peranannya untuk dapat memudahkan pengelolahan dan memanfaatkan data secara efektif dan efesien.
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil IV.1.1. Halaman Form Login Adapun tampilan form login dapat dilihat pada gambar IV.1.: Gambar IV.1. Halaman Form Login Form login berfungsi untuk melakukan
Lebih terperinciABSTRAK. Kata kunci : metode FAST, listrik, elektronik, transaksi, Sinar Makmur.
ABSTRAK Toko Sinar Makmur yang menyediakan alat alat listrik dan elektronik selama ini menggunakan cara manual dalam melakukan semua transaksi yang terjadi sehingga pekerjaan kurang efektif dan efisien.
Lebih terperinciBAB I PENDAHULUAN. Perkembangan industri komunikasi tanpa kabel secara global telah tumbuh
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan industri komunikasi tanpa kabel secara global telah tumbuh begitu pesat sejak beberapa tahun belakangan ini sehingga menyebabkan komunikasi tanpa
Lebih terperinciSISTEM INFORMASI DATA GURU SE-KABUPATEN KARO PADA DINAS PENDIDIKAN KABUPATEN KARO. Dibuat Oleh: David Super Natanail Ginting 1A112034
SISTEM INFORMASI DATA GURU SE-KABUPATEN KARO PADA DINAS PENDIDIKAN KABUPATEN KARO Dibuat Oleh: David Super Natanail Ginting 1A112034 Latar Belakang Setiap perusahaan atau institusi yang beroperasi secara
Lebih terperinciBAB 1 PENDAHULUAN. mempunyai potensi yang sangat besar untuk menentukan kemajuan teknologi informasi
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya kemajuan teknologi dibidang informasi, maka komputer sebagai salah satu media komunikasi elektronik, khususnya jaringan komputer mempunyai
Lebih terperinciBAB I PENDAHULUAN. Internet adalah teknologi yang berkembang sangat pesat. Keberadaannya
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Internet adalah teknologi yang berkembang sangat pesat. Keberadaannya sangat melekat pada kehidupan sehari-hari, baik itu pekerjaan, hiburan, maupun sesuatu
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada bab ini akan dijelaskan tampilan hasil dari aplikasi yang telah dibuat, yang digunakan untuk memperjelas tentang tampilan-tampilan yang ada pada aplikasi
Lebih terperinciBAB 3 PERANCANGAN SISTEM. Tujuan dari perancangan sistem adalah untuk memenuhi kebutuhan user mengenai
BAB 3 PERANCANGAN SISTEM 3.1. Perancangan Sistem Tujuan dari perancangan sistem adalah untuk memenuhi kebutuhan user mengenai gambaran yang jelas tentang perancangan sistem yang akan dibuat serta diimplementasikan.
Lebih terperinciKeamanan Data di dalam Cloud Storage
Keamanan Data di dalam Cloud Storage ABSTRAK Hampir setiap orang menyimpan semua informasi penting dan sensitif di dalam format elektronik di dalam jaringan komputer, beberapa mengenai rahasia pribadi
Lebih terperinciModul ke: Aplikasi Komputer. Sistem Operasi Komputer. Fakultas EKONOMI DAN BISNIS. Nursidhi, SPd, MDs. Program Studi MANAJEMEN
Modul ke: 03 Agus Fakultas EKONOMI DAN BISNIS Aplikasi Komputer Sistem Operasi Komputer Nursidhi, SPd, MDs. Program Studi MANAJEMEN Sistem Operasi Pengertian sistem operasi sendiri adalah seperangkat program
Lebih terperinciUniversitas Sumatera Utara
BAB 1 PENDAHULUAN 1.1 Latar Belakang Peningkatan kualitas sumber daya manusia merupakan pra syarat mutlak untuk mencapai tujuan pembangunan. Salah satu wahana untuk meningkatkan kualitas sumber daya manusia
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.I. Tampilan Hasil Berikut ini merupakan tampilan hasil dari perancangan sistem informasi arus kas yang rancang, berikut keterangannya. 1. Form Login Form Login merupakan tampilan
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
69 BAB IV HASIL DAN PEMBAHASAN IV.1 Hasil Hasil dari Implementasi Metode Interpolasi Untuk Prediksi Penjualan Komputer pada CV. Bless Medan yang dibangun dapat dilihat pada gambargambar dibawah ini. 1.
Lebih terperinciI. PENDAHULUAN. Perkembangan alat ukur yang semakin canggih sangat membantu dunia industri
I. PENDAHULUAN A. Latar Belakang Masalah Kemajuan teknologi dalam hal pengukuran besaran listrik saat ini berkembang pesat, salah satunya adalah penyampaian informasi besaran listrik jarak jauh. Perkembangan
Lebih terperinciBAB IV ANALISA DAN PEMBAHASAN. diberikan dari kerja praktek ini adalah proses entry data alat tulis kantor yang
BAB IV ANALISA DAN PEMBAHASAN 4.1 Analisa Sistem Sesuai dengan tujuan yang diharapkan, maka kontribusi yang dapat diberikan dari kerja praktek ini adalah proses entry data alat tulis kantor yang selama
Lebih terperinciBAB 1 PENDAHULUAN. Perkembangan ilmu pengetahuan dan teknologi yang sangat pesat membawa
BAB 1 PENDAHULUAN 1.1. Latar Belakang Perkembangan ilmu pengetahuan dan teknologi yang sangat pesat membawa perubahan yang sangat besar dalam kehidupan manusia. Dunia pendidikan khususnya yang merupakan
Lebih terperinciKEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H M I P A Matematika Statistik
KEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H12111010 M I P A Matematika Statistik Definisi Virus Virus komputer adalah Aplikasi atau program pada komputer yang bisa merusak program suatu komputer
Lebih terperinciBab 1 PENDAHULUAN Latar Belakang Masalah
Bab 1 PENDAHULUAN Latar Belakang Masalah Pada masa sekarang ini perkembangan dalam dunia komputer terutama dalam bidang software telah maju dengan pesat dan mempengaruhi berbagai sektor kehidupan manusia,
Lebih terperinciBAB I PENDAHULUAN. lapisan masyarakat, termasuk para cracker dan penjahat lainnya dapat mengakses
BAB I PENDAHULUAN I.1. Latar Belakang Pengetahuan teknologi informasi dan komputerisasi begitu berkembang pesat saat ini. Seiring dengan perkembangan tersebut, maka memungkinkan dari berbagai lapisan masyarakat,
Lebih terperinciBAB 1 PENDAHULUAN. Perkembangan teknologi yang sedemikian pesat membuat manusia
BAB 1 PENDAHULUAN 1.1 Latar Belakang Permasalahan Perkembangan teknologi yang sedemikian pesat membuat manusia seakan-akan tidak lagi dipisahkan oleh ruang dan waktu. Berkat kemajuan teknologi, khususnya
Lebih terperinciBAB I PENDAHULUAN. memang sangat pesat, teknologi perangkat lunak telah menambahkan fungsi
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan telepon seluler baik dari segi teknologi maupun modelnya memang sangat pesat, teknologi perangkat lunak telah menambahkan fungsi sebuah ponsel
Lebih terperinciOPERASI DASAR KOMPUTER dan PERANGKAT LUNAK DALAM SISTEM INFORMASI
OPERASI DASAR KOMPUTER dan PERANGKAT LUNAK DALAM SISTEM INFORMASI Standar Kompetensi : Melakukan operasi dasar komputer Kompetensi Dasar : Menggunakan perangkat lunak beberapa program aplikasi Perangkat
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Pada bab ini akan dijelaskan tampilan hasil dari aplikasi yang telah dibuat, yang digunakan untuk memperjelas tentang tampilan dari Sistem Pendukung Keputusan
Lebih terperinciHARYO WICAKSONO
PENGEMBANGAN SISTEM PAKAR UNTUK DIAGNOSA PENYAKIT SECARA ONLINE SKRIPSI Diajukan Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Jenjang Strata Satu (S1) Pada Program Studi Teknik Informatika
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Seiring dengan berkembangnya kemajuan teknologi khususnya di
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Seiring dengan berkembangnya kemajuan teknologi khususnya di bidang informasi, maka peranan komputer sangatlah penting bagi suatu pemerintahan, lembaga pendidikan
Lebih terperinciBAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali
BAB I PENDAHULUAN A. Latar Belakang Masalah Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sementara itu, masalah keamanan ini masih sering kali kurang mendapat perhatian,
Lebih terperinciMILIK UKDW BAB I PENDAHULUAN Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Saat ini, teknologi komputer menjadi alat bantu yang sangat bermanfaat terutama untuk melakukan pekerjaan dalam hal kalkulasi, pendataan, penyimpanan berkas
Lebih terperinciTIPS MEMBUKA APLIKASI DENGAN CEPAT
TIPS MEMBUKA APLIKASI DENGAN CEPAT Untuk membuka/ menjalankan aplikasi tertentu di dalam windows biasanya user akan memulai dengan membuka start menu, kemudian memilih folder aplikasi, kemudian memilih
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil IV.1.1. Tampilan Form Login Mulai menggunakan Aplikasi pertama sekali pengguna diminta untuk mengisikan username dan password pengguna sebagai login menggunakan aplikasi
Lebih terperinciBAB 1 PENDAHULUAN. dan membawa manusia menuju kehidupan yang lebih baik dan lebih modern.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era modern sekarang ini, pola hidup masyarakat kian berkembang. Hal ini tidak lepas dari berkembangnya ilmu pengetahuan dan teknologi yang terus maju dan membawa
Lebih terperinciANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET
ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan yang sangat pesat. Teknologi ini mampu menyambungkan hampir
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
72 BAB IV HASIL DAN PEMBAHASAN IV.1 Hasil Hasil dari Sistem Informasi Akuntansi Pamasukan Kas Pada Top Diesel yang dibangun dapat dilihat pada gambar-gambar dibawah ini. IV.1.1 Tampilan Form Koneksi Server
Lebih terperinciBAB I PENDAHULUAN. tubuh. Dalam suatu serangan jantung (myocardial infarction), bagian dari otot
BAB I PENDAHULUAN I.1. Latar Belakang Penyakit Jantung adalah sebuah otot yang memompa darah ke seluruh tubuh. Dalam suatu serangan jantung (myocardial infarction), bagian dari otot jantung mati sewaktu
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling
Lebih terperinciPengenalan dan Penanggulangan Virus, Trojan dan Worm
Pengenalan dan Penanggulangan Virus, Trojan dan Worm Pertemuan IX Definisi Virus Suatu program komputer yang dapat menyebar pada komputer atau jaringan dengan cara membuat copy dari dirinya sendiri tanpa
Lebih terperinciBAB I PENDAHULUAN. yang dapat ditularkan melalui sentuhan fisik melalui kulit. sentuhan kulit sangatlah besar dan sering terjadi.
BAB I PENDAHULUAN 1.1. Latar Belakang Kesehatan merupakan hal yang sangat berharga bagi manusia untuk dapat melakukan segala aktifitasnya dengan baik. Kesehatan kulit juga harus dijaga untuk melindungi
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan IPTEK khususnya Teknologi Informasi mengalami perkembangan yang sangat pesat. Hampir disetiap aspek kehidupan manusia perkembangan teknologi informasi
Lebih terperinciGambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN
Desain Tahapan desain pada penelitian ini berupa perancangan antarmuka sistem dengan pengguna. Tahapan ini juga menjelaskan proses kerja sistem. Implementasi Tahapan implementasi mencakup batasan sistem,
Lebih terperinciRancang Bangun Proxy Anti Virus Berbasis Linux dan Mikrotik
Rancang Bangun Proxy Anti Virus Berbasis Linux dan Mikrotik SKRIPSI Disusun Oleh : Moch Khaisar Junaedhi NPM. 0534010008 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk
Lebih terperinciBAB 1 PENDAHULUAN. beserta perangkat kerasnya. Secara langsung ataupun tidak, teknologi informasi telah
BAB 1 PENDAHULUAN 1.1 Latar belakang Teknologi informasi yang berkembang pesat dewasa ini, telah mendorong percepatan di berbagai bidang. Hal ini juga yang menyebabkan munculnya kemajuan pada perangkat
Lebih terperinciSamuel Sembiring, dr
Samuel Sembiring, dr Arsip Perangkat Jahat#2 Buku#2: 13 Metode Wajib Antivirus Untuk Deteksi Virus Terbaru Diterbitkan secara mandiri melalui Nulisbuku.com ARSIP PERANGKAT JAHAT Buku#2: 13 Metode Wajib
Lebih terperinciAncaman Sistem Keamanan Komputer
Ancaman Sistem Keamanan Komputer Dijadikan bahan Kuliah Pengantar TI - UMB Yogya http://fti.mercubuana-yogya.ac.id Jenis Ancaman Sistem Keamanan Komputer 1. Adware 2. Backdoor Trojan 3. Bluejacking 4.
Lebih terperinciSTMIK GI MDP. Program Studi Sistem Informasi Skripsi Sarjana Komputer Semester Genap Tahun 2010/2011
STMIK GI MDP Program Studi Sistem Informasi Skripsi Sarjana Komputer Semester Genap Tahun 2010/2011 SISTEM PENDUKUNG KEPUTUSAN PEMILIHAN SALES BERPRESTASI PADA PT JUMBO POWER INTERNATIONAL PALEMBANG Abstrak
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pada saat ini, kebutuhan akan informasi telah menjadi salah satu bagian penting dalam kehidupan. Penyampaian informasi dapat disampaikan dari satu individu ke individu
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah. Dewasa ini perkembangan teknologi semakin pesat, komputer dan internet
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, komputer dan internet sudah menjadi bagian penting dalam kehidupan masyarakat. Kedua hal tersebut akan sangat
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada bab ini akan dijelaskan tampilan hasil dari aplikasi yang telah dibuat, yang digunakan untuk memperjelas tentang tampilan-tampilan yang ada pada Perancangan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Berikut ini merupakan tampilan hasil dari analisa dan perancangan sistem informasi laporan keuangan yang dirancang, berikut keterangannya. 1. Form Login Form
Lebih terperinci1. PENDAHULUAN 5.1 Latar Belakang Masalah
1. PENDAHULUAN 5.1 Latar Belakang Masalah Serangan virus, spyware dan program membahayakan lainnya semakin meningkat kuantitas maupun kualitasnya. Hal tersebut terjadi karena semakin berkembangnya ilmu
Lebih terperinciBAB I PENDAHULUAN. Perkembangan teknologi komputer PC (Personal Computer) sangat pesat
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan teknologi komputer PC (Personal Computer) sangat pesat dan menarik hingga saat ini sehingga semakin lama jumlah peminat ataupun pengguna komputer
Lebih terperinciBAB 1 PENDAHULUAN. yang perkembangannya dalam hitungan hari saja dan merupakan suatu media
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan zaman, perkembangan teknologi pun semakin pesat, berbicara tentang teknologi dan informasi, komputer merupakan salah satu bentuk teknologi yang
Lebih terperinciBAB I PENDAHULUAN I-1
BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan mengenai dasar-dasar dalam pembuatan laporan. Dasar-dasar tersebut terdiri dari latar belakang masalah, rumusan masalah, maksud dan tujuan dilakukan
Lebih terperinci