BAB I PENDAHULUAN. mesin ATM, transaksi di bank, transaksi dengan kartu kredit, percakapan melalui. tidak bisa memisahkannya dengan kriptografi.
|
|
- Benny Susanto
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB I PENDAHULUAN I.1. Latar Belakang Kehidupan kita saat ini dilingkupi oleh kriptografi. Mulai dari transaksi di mesin ATM, transaksi di bank, transaksi dengan kartu kredit, percakapan melalui telepon genggam, mengakses internet, sampai mengaktifkan peluru kendali pun menggunakan kriptografi. Begitu pentingnya kriptografi untuk keamanan informasi ( information security), sehingga jika berbicara mengenai masalah keamanan informasi yang berkaitan dengan penggunaan komputer, maka orang tidak bisa memisahkannya dengan kriptografi. Ada berbagai jenis data yang perlu diamankan kerahasiaan datanya antara lain: data atau dokumen rahasia negara, data strategis pengembangan usaha perusahaan swasta maupun pemerintah, data atau informasi hasil-hasil penelitian dan lain-lain. Rusak atau hilangnya data hasil penelitiannya yang diperoleh dengan waktu dan biaya yang tinggi tentu saja sangat tidak diinginkan, apalagi data tersebut merupakan data atau informasi pengembangan usaha atau industri strategis. Untuk permasalahan diatas, berbagai hal telah dilakukan untuk mendapatkan jaminan keamanan informasi rahasia ini. Salah satu cara yang digunakan adalah dengan menyandikan isi informasi menjadi suatu kode-kode yang tidak dimengerti. 1
2 2 Dengan penerapan metode-metode kriptografi diharapkan proses penyampaian pesan maupun informasi akan menjamin keamanan dan integritas pesan dari gangguan pihak-pihak yang ingin mengambil keuntungan pribadi. Berdasarkan hal tersebut diatas penulis tertarik untuk untuk menggangkat judul Metode Penyandian Pesan Untuk Menjaga Integritas Pesan Dengan Menggunakan Metode Vigenere Cipher. I.2. Ruang Lingkup Permasalahan Identifikasi Masalah Adapun permasalahan yang penulis temukan adalah: 1. Kurangnya pemahaman akan pentingnya menerapkan konsep keamanan dalam proses pertukaran pesan. 2. Rusaknya integritas pesan yang disampaikan yang diakibatkan proses pengiriman pesan yang tidak menerapakan konsep keamanan data. 3. Dibutuhkan aplikasi yang dapat melakukan enkripsi dan dekripsi terhadap data pesan dalam proses pertukaran data Perumusan Masalah Berdasarkan identifikasi masalah yang telah penulis lakukan, maka dihasilkan rumusan masalah sebagi berikut : 1. Bagaimana memberikan pemahaman yang lebih baik terhadap penerapan konsep keamanan dalam melakukan pertukaran informasi data maupun pesan.
3 3 2. Bagaimana menjaga interigas pesan agar pesan yang akan disampaikan ke alamat tujuan dapat diterima dengan utuh. 3. Bagaimana membuat aplikasi pengamanan data yang dapat menjamin integritas dan keamanan dari pesan yang akan disampaikan. I.2.3. Batasan Masalah Dalam proses perancangan terhadap aplikasi ini, penulis membatas permasalahan yang akan dibahas, diantaranya adalah : 1. Aplikasi ini akan dirancang dengan menggunakan bahasa pemrograman Visual Studio Tidak menggunakan perangkat tambahan dalam penerapan aplikasi yang akan dirancang.. 3. Membahas masalah enkripsi dan dekripsi pesan yang berupa file text dengan extention.txt saja. 4. Input yang digunakan berupa pesan ataupun tulisan dalam bentuk file text dengan extention.txt. 5. Output yang dihasilkan berupa pesan dalam bentuk file text dengan extention.txt yang telah terenkripsi. 6. Hanya menggunakan metode Vigenere Cipher. 7. Tidak terintegrasi terhadap jaringan yang memungkinkan proses pengiriman pesan ataupun tulisan secara langsung.
4 4 I.3. Tujuan dan Manfaat I.3.1. Tujuan Menghasilkan aplikasi kriptografi dengan metode Vigenere Cipher yang berfungsi untuk melakukan proses dekripsi dan enkripsi terhadap pesan teks, sehingga sisi keamanan dari pesan yang akan disampaikan terjamin keamanan dan integritasnya. I.3.2. Manfaat Manfaat dari penulisan tugas akhir ini adalah: 1. Memberikan pemahaman mengenai pentingannya penerapan konsep keamanan data dalam proses pertukaran informasi khususnya pesan teks. 2. Menghindari terjadinya kebocoran proses pertukaran pesan. 3. Menjamin integritas pesan, sehingga pesan yang akan disampaikan terjamin keaslian dan keakuratannya. 4. Memahami konsep penerapan metode Vigenere Cipher dalam proses enkripsi dan dekripsi pesan yang berupa file text. I.4. Metode Penelitian I.4.1. Studi lapangan Pada proses analisa sistem salah satu kegiatan yang dilakukan penulis adalah dengan melakukan studi lapangan, studi lapangan ini dilakukan untuk melihat langsung kegiatan yang berlangsung selama proses pengiriman dan penerimaan informasi data, adapun hal-hal yang dilakukan adalah sebagai berikut:
5 5 a. Observasi (observation), penulis mengamati proses pembuatan dokumen baik berupa laporan kerja maupun dokumen elektronik berupa secara umum. b. Sampel, penulis mengambil sampel pesan teks dan secara umum yang di copy ke dalam bentuk file text. I.4.2. Studi Kepustakaan (Library Research) Penulis melakukan studi pustaka untuk memperoleh data yang ada hubungan dengan konsep keamanan data, kriptografi, Metode Vigenere Cipher, konsep jaringan computer serta uraian teoritis mengenai Visual Studio I.4.3. Analisa Sistem Yang Berjalan Pada sistem yang berjalan, konsep penyampaian pesan kepada pihak kedua dilakukan tanpa melalui proses enkripsi, sehingga pesan yang ingin disampaikan akan mudah dibaca oleh pihak ketiga yang dengan sengaja maupun tidak sengaja membaca isi dari pesan tersebut, bahkan ada kemungkinan pihak ketiga tersebut mengubah isi dari pesan untuk kepentingan pribadinya. I.4.4. Aplikasi Yang Akan Dirancang Aplikasi yang dirancang memiliki dua kemampuan, yaitu melakukan enkripsi terhadap pesan yang berupa file text dan dapat juga melakukan dekripsi, sehingga baik pihak pertama (pengirim pesan) dan pihak kedua (penerima pesan) harus memiliki aplikasi ini.
6 6 Pada aplikasi yang akan dirancang, proses penyampaian pesan kepada pihak kedua akan melalui tahapan enkripsi terlebih dahulu sehingga pesan teks yang akan disampaikan akan diubah kedalam bentuk chipper teks yang sulit diterjemahkan oleh pihak ketiga. I.4.5. Pengujian / Uji Coba Sistem Yang Sudah Dibuat. Proses pengujian terhadap aplikasi yang telah selesai dirancang akan diuji coba menggunakan software dan hardware, antara lain sebagai berikut : 1. Software a. Sistem Operasi Microsoft Windows 7 b. Microsoft Visual Studio Hardware a. Processor AMD C-60 APU with Radeon(tm) HD Graphics 1.00 Ghz b. Ram 2 GB c. Hardisk 320 GB d. AMD Radeon HD 6290 Graphics e. LCD 14 f. Keyboard + Mouse
7 7 I.5. Sistematika Penulisan Sistematika penulisan tugas akhir ini adalah sebagai berikut: BAB I : PENDAHULUAN Bab ini menguraikan latar belakang, identifikasi masalah, tujuan dan manfaat penelitian, metode penelitian, serta sistematika penulisan skripsi ini. BAB II : TINJAUAN PUSTAKA Menguraikan landasan teori yang membahas mengenai kriptografi,algoritma Vigenere Cipher dan penerapann serta materi-materi yang berhubungan dengan perancangan sistem dan juga Microsoft Visual Studio BAB III : ANALISIS DAN DESAIN SISTEM Bab ini akan menguraikan proses pertukaran dan penyampaian pesan yang selama ini berlangsung, serta perbandingan dengan aplikasi yang akan dirancang proses sistem dalam bentuk diagram UML. BAB IV : HASIL DAN UJI COBA Bab ini akan ditampilkan hasil dari perancangan aplikasi yang telah selesai dalam bentuk screenshoot tampilan sistem dan membahas hasil uji coba sistem yang telah dilakukan. BAB V : KESIMPULAN DAN SARAN Pada bab ini disimpulan hasil keseluruhan dari proses perancangan yang telah dilakukan, berikut juga saran-saran yang bermanfaat dalam proses pengembangan aplikasi dimasa yang akan datang.
BAB I PENDAHULUAN. informasi itu disadap oleh orang yang tidak bertanggung jawab atau berhak.
BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi dan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer terbukti telah membantu manusia dalam berbagai aspek kehidupan dari hal hal yang sederhana sampai kepada masalah masalah yang cukup rumit.
Lebih terperinciBAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi
1 BAB I PENDAHULUAN I.1. Latar Belakang Di era modern seperti saat ini, data atau informasi yang bersifat penting dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi tersebut
Lebih terperinciBAB I PENDAHULUAN. Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan
BAB I PENDAHULUAN I.1. Latar Belakang Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan istilah Kriptografi, sedangkan langkah-langkah dalam kriptografi disebut algoritma kriptografi.
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi vinegere cipher ini dirancang untuk berjalan dalam sistem operasi berbasis windows. Untuk menjalankan aplikasi ini ada dua macam cara yaitu : 1. Dengan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Berikut ini merupakan tampilan hasil dari Perancangan Sistem Informasi Akuntansi Penjualan Tunai Koperasi Pada SMA Tri Murni School Medan yang dirancang, berikut
Lebih terperinciBAB I PENDAHULUAN. format digital dan merniliki beragam bentuk dalam hal ini data atau informasi di
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi dan komunikasi saat ini memudahkan manusia untuk mengakses berbagai sumber data/informasi dari berbagai belahan dunia. Penyajian dan
Lebih terperinciBAB I PENDAHULUAN. perusahaan seperti KPR (Kredit Kepemilikan Rumah). yang ingin mendirikan rumah idaman, dengan adanya KPR, kita dapat
BAB I PENDAHULUAN I.1. Latar Belakang Kemajuan dalam bidang Teknologi Informasi merupakan pembaharuan yang dapat mempengaruhi perkembangan dalam berbagai seperti: sektor bisnis, sektor telekomunikasi,
Lebih terperinciBAB I PENDAHULUAN. teknologi informasi khususnya di bidang komputer memungkinkan seseorang untuk
BAB I PENDAHULUAN I.1. Latar Belakang Seiring dengan sangat pesatnya perkembangan jaringan data dan kemajuan teknologi informasi khususnya di bidang komputer memungkinkan seseorang untuk berkomunikasi
Lebih terperinciBAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering
BAB I PENDAHULUAN I.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam bidang bisnis komersial (perusahaan) dan tradisional saat ini, contohnya penggunaan media pengiriman data elektronik
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling
Lebih terperinciBAB I PENDAHULUAN. berkembang memerlukan modal tambahan untuk memepertahankan kelangsungan
BAB I PENDAHULUAN I.1. Latar Belakang Dalam era globalisasi sekarang ini menyebabkan persaingan dalam dunia usaha menjadi bertambah ketat. Banyak badan usaha yang membangun usaha kecil menengah yang memerlukan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam perancangan pengamanan gambar menggunakan algoritma vigenere cipher ini memiliki hasil yang telah didapat. Aplikasi ini menggambarkan proses yang terjadi dalam
Lebih terperinciBAB I PENDAHULUAN. lapisan masyarakat, termasuk para cracker dan penjahat lainnya dapat mengakses
BAB I PENDAHULUAN I.1. Latar Belakang Pengetahuan teknologi informasi dan komputerisasi begitu berkembang pesat saat ini. Seiring dengan perkembangan tersebut, maka memungkinkan dari berbagai lapisan masyarakat,
Lebih terperinciBAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,
BAB I PENDAHULUAN I.1. Latar Belakang Dewasa ini teknologi pengiriman pesan teks semakin berkembang, tentunya dengan beberapa aplikasi dalam dunia komputer yang mempermudah penyampaian informasi melalui
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis III.1.1. Analisis Sistem Yang Sedang Berjalan Dan Yang Akan Dirancang Pada sistem yang sedang berjalan saat ini, proses penyampaian pesan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang File citra sebagai salah satu bentuk data digital saat ini banyak dipakai untuk menyimpan photo, gambar, ataupun hasil karya dalam format digital. Bila file-file tersebut
Lebih terperinciBAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data
1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan
Lebih terperinciBAB I PENDAHULUAN. dalam kehidupan manusia. Kemajuan teknologi dengan kehidupan manusia seakan-akan tidak
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan Teknologi Informasi dan Komunikasi pada saat ini sangatlah pesat. Tidak dapat dipungkiri bahwa kemajuan dan perkembangan teknologi mempunyai peranan penting
Lebih terperinciBAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak
1 BAB I PENDAHULUAN I.1. Latar Belakang Dengan semakin berkembangnya pemanfaatan teknologi informasi dalam membantu pekerjaan manusia di berbagai jenis kegiatan yang melibatkan komputer sebagai medianya,
Lebih terperinciBAB I PENDAHULUAN. Indonesia harus mampu bersaing dengan negara-negara lain, terutama dalam
BAB I PENDAHULUAN I.1. Latar Belakang Pertumbuhan ekonomi dan perkembangan dunia bisnis di zaman era global menuntut seluruh perusahaan untuk memperoleh keuntungan yang maksimal. Indonesia harus mampu
Lebih terperinciBAB I PENDAHULUAN. wilayah Indonesia. Dimana tiap-tiap kantor memiliki hak dan kewajiban yang
BAB I PENDAHULUAN I.1. Latar Belakang Kepolisian Sektor (Polsek) adalah merupakan kantor cabang dari unit kepolisian yang ditempatkan untuk daerah kecamatan yang tersebar seluruh wilayah Indonesia. Dimana
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan menu utama, tampilan input folder,
Lebih terperinciBab 1 PENDAHULUAN Latar Belakang
Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.
Lebih terperinciBAB I PENDAHULUAN. untuk berbuat lebih banyak dalam teknologi dan membuka diri terhadap
BAB I PENDAHULUAN I.1. Latar Belakang Ketika menghadapi era globalisasi dibutuhkan tenaga kerja yang siap dipakai menguasai ilmu pengetahuan dan teknologi. Untuk itu kita selalu dituntut untuk berbuat
Lebih terperinciBAB I PENDAHULUAN. pendapatan lebih besar dari jumlah biaya yang dibebankan.
BAB I PENDAHULUAN I.1. Latar Belakang Biaya Operasional merupakan biaya yang memiliki peran besar dalam mempengaruhi keberhasilan instansi mencapai tujuan, yaitu memperoleh laba. Instansi umumnya akan
Lebih terperinciBAB I PENDAHULUAN. terbuka bagi setiap orang. Informasi tersebut terkadang hanya ditujukan bagi
BAB I PENDAHULUAN I.1 Latar Belakang Dalam era globalisasi sekarang ini, keamanan merupakan aspek yang sangat penting dalam transaksi informasi. Informasi yang dipertukarkan tidak semuanya terbuka bagi
Lebih terperinciBAB I PENDAHULUAN. mempunyai dampak dalam meningkatkan efektifitas dan efesiensi dalam
1 BAB I PENDAHULUAN I.1. Latar Belakang Teknologi informasi pada saat ini telah berkembang sangat pesat sehingga mempunyai dampak dalam meningkatkan efektifitas dan efesiensi dalam melakukan setiap pekerjaan.
Lebih terperinciBAB I PENDAHULUAN. maksimal. Indonesia harus mampu bersaing dengan negara-negara lain, terutama
BAB I PENDAHULUAN I.1. Latar Belakang. Pertumbuhan ekonomi dan perkembangan dunia bisnis di zaman era global menuntut seluruh perusahaan untuk memperoleh keuntungan yang maksimal. Indonesia harus mampu
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Hasil yang disajikan oleh sistem berdasarkan Perancangan Keamanan Data SMS Dengan Menggunakan Kriptografi Vigenere Cipher Berbasis Android adalah berupa sistem yang
Lebih terperinciBAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi
BAB I PENDAHULUAN I.1. Latar Belakang Dengan berkembangnya teknologi informasi, penggunaan media digital juga semakin meningkat. Populernya penggunaan media digital sebagai media pertukaran informasi disebabkan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat
41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras
Lebih terperinciBAB I PENDAHULUAN. setiap pekerjaan dan urusan. Banyak teknologi yang dikembangkan dan membawa
BAB I PENDAHULUAN I.1. Latar Belakang Teknologi dibuat dan dikembangkan oleh manusia untuk mempermudah setiap pekerjaan dan urusan. Banyak teknologi yang dikembangkan dan membawa manfaat bagi kehidupan
Lebih terperinciBAB I PENDAHULUAN. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi mendorong perubahan yang cukup besar terhadap kebutuhan manusia secara luas. Kebutuhan untuk saling bertukar informasi secara lebih mudah, cepat,
Lebih terperinciBAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode
BAB I PENDAHULUAN I.1. Latar Belakang Masalah Metode kriptografi digunakan untuk mengamankan data yang bersifat rahasia agar tidak diketahui oleh orang lain. Metode kriptografi yang dapat digunakan untuk
Lebih terperinciBAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan sistem informasi semakin tak terbatas, saat ini banyak dokumen penting yang dikirim menggunakan media internet. Namun, Perkembangan teknologi informasi yang
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3.1 Jenis Penelitian Jenis penelitian yang dilakukan merupakan penelitian eksperimental, yaitu penelitian yang pengumpulan datanya melalui pencatatan secara langsung dari hasil
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya uji coba Pada perancangan aplikasi chatting menggunakan algoritma kriptografi vigenere cipher, penulis melakukan uji coba terhadap program aplikasi yang telah selesai
Lebih terperinciBAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi pada saat ini sudah sangat pesat, termasuk teknologi Short Message Service (SMS). SMS (Short Message Service) atau layanan pesan singkat merupakan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Tujuan utama keamanan data adalah untuk mengamankan data/informasi dari penyalahgunaan oleh pihak-pihak yang tidak bertanggung jawab. Dengan adanya pengamanan data,
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari sistem administrasi negara, yang mempunyai peranan penting dalam pemerintahan dan pembangunan
Lebih terperinciBAB I PENDAHULUAN. Pengelolaan keuangan dalam perusahaan merupakan kunci utama kegiatan
BAB I PENDAHULUAN I.1 Latar Belakang Pengelolaan keuangan dalam perusahaan merupakan kunci utama kegiatan operasional perusahaan dan tidak akan terlepas dari kegiatan yang berhubungan dengan kas. Dalam
Lebih terperinciBAB I PENDAHULUAN. khususnya di bidang komputer memungkinkan seorang. membutuhkan sebuah perangkat yang terhubung ke internet. Informasi yang kita
BAB I PENDAHULUAN I.1. Latar Belakang Seiring dengan sangat pesatnya perkembangan jaringan data dan kemajuan teknologi informasi khususnya di bidang komputer memungkinkan seorang untuk berkomunikasi dan
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Lingkungan Implementasi Dalam pembangunan aplikasi dibutuhkan perangkat keras (hardware) dan perangkat lunak (software) yang dapat mendukung pembuatan aplikasi.
Lebih terperinciBAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce,
BAB I PENDAHULUAN I.1. Latar Belakang Di zaman era globalisasi, teknologi informasi dan komunikasi sudah sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce, telepon bergerak dan
Lebih terperinciBAB IV HASIL DAN UJI COBA
69 BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut adalah hasil rancangan sistem informasi nilai aktiva tetap berwujud pada PT. Harian Tribun Medan yang penulis. Tampilan dari aplikasi yang penulis
Lebih terperinciBAB I PENDAHULUAN. bernama komputer. Komputer merupakan suatu media elektronik yang memegang
BAB I PENDAHULUAN I.1. Latar Belakang Dalam era globalisasi sekarang ini kemajuan teknologi mewarnai aspek kehidupan manusia. Manusia selalu mengikuti kemajuan teknologi dan berupaya untuk menimbulkan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean
Lebih terperinciBAB I PENDAHULUAN. membuat kita untuk lebih membuka diri dalam menerima perubahan-perubahan
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan ilmu pengetahuan dan teknologi yang pesat sekarang ini, membuat kita untuk lebih membuka diri dalam menerima perubahan-perubahan yang terjadi akibat kemajuan
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Gambar 3. 1 Diagram Desain Penelitian Penjelasan dari diagram desain penelitian sebagai berikut: 25 3.1.1 Rumusan Masalah Dalam sebuah penelitian pasti
Lebih terperinciBAB I PENDAHULUAN. komputer seperti, personal computer, laptop, netbook, dan smartphone, data yang
BAB I PENDAHULUAN I.1. Latar Belakang Pada saat ini, penyimpanan data masih menjadi sesuatu yang penting dalam berbagai kepentingan, baik bagi individu maupun suatu organisasi. Pada komputer seperti, personal
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN Bab pertama ini berisi penjelasan hal-hal yang menjadi latar belakang, rumusan masalah, tujuan, batasan masalah, metodologi dan sistematika pembahasan laporan tugas akhir ini. 1.1 Latar
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan dan kerahasiaan data merupakan hal yang sangat penting terhadap suatu data organisasi maupun pribadi supaya informasi tidak jatuh kepada pihak yang tidak diinginkan
Lebih terperinciBAB I PENDAHULUAN. banyak transaksi maka akan memerlukan banyak media penyimpanan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dalam dunia bisnis dalam hal ini rental vcd pengorganisasian data peminjam dan vcd sangat diperlukan karena banyaknya data yang harus dicatat dan ditampilkan.
Lebih terperinciUKDW BAB 1 PENDAHULUAN
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Setiap organisasi membutuhkan media untuk mengolah data keanggotaan dan menyampaikan informasi kepada anggota. Informasi yang disampaikan biasanya bersifat
Lebih terperinciBAB I PENDAHULUAN. Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap
BAB I PENDAHULUAN I.1. Latar Belakang Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap orang dengan mudah mendapatkan data ataupun berita yang diinginkan. Hal ini didukung dengan
Lebih terperinciBAB I PENDAHULUAN. sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan
1 BAB I PENDAHULUAN I.1. Latar Belakang Keamanan dan kerahasian dari suatu data merupakan salah satu hal yang sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan pesatnya perkembangan
Lebih terperinciBAB I PENDAHULUAN. memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data.
BAB I PENDAHULUAN I.1. Latar Belakang Semakin berkembangnya teknologi khususnya di bidang informasi yang memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data. Dengan kemajuan teknologi
Lebih terperinciBAB I PENDAHULUAN. orang lain, karena dengan adanya informasi yang penting mereka dapat mengolah
BAB I PENDAHULUAN I.1. Latar Belakang Pentingnya sebuah informasi dalam kehidupan membuat orang-orang berlomba-lomba dan hantusias untuk mendapatkan informasi lebih dahulu dari orang lain, karena dengan
Lebih terperinciUKDW BAB 1 PENDAHULUAN
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Yogyakarta merupakan salah satu tempat pariwisata yang banyak dikunjungi wisatawan baik dalam maupun luar negeri. Dalam berwisata ke Yogyakarta seringkali wisatawan-wisatawan
Lebih terperinciBAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat
BAB I PENDAHULUAN 1.1 Latar Belakang Informasi adalah inti yang dipertukarkan dalam proses berkomunikasi. Jenis informasi yang digunakan dalam komunikasi pun bermacam-macam. Jika dilihat dari isinya, informasi
Lebih terperinciBAB I PENDAHULUAN. berbagai pekerjaannya. Komputer-komputer dapat digunakan untuk memenuhi
BAB I PENDAHULUAN I.1. Latar Belakang Pada saat ini banyak orang membutuhkan komputer untuk menyelesaikan berbagai pekerjaannya. Komputer-komputer dapat digunakan untuk memenuhi kebutuhan pribadi maupun
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi
Lebih terperinciBAB 2 ANALISIS DAN PERANCANGAN. lunak yang digunakan dalam pembuatan sistem tersebut adalah : yang digunakan dalam pembuatan sistem ini adalah :
4 BAB 2 ANALISIS DAN PERANCANGAN 2.1. Analisis sistem Pembuatan sistem kamus bahasa jawa online, memerlukan perangkat keras dan perangkat lunak yang mendukung dalam pembuatan sistem tersebut. Adapun perangkat
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. Tahap implementasi sistem adalah tahap penerapan dari hasil analisis dan
BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Sistem Tahap implementasi sistem adalah tahap penerapan dari hasil analisis dan perancangan ke dalam bahasa pemrograman yang dimengerti oleh komputer sehingga
Lebih terperinciBAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu
BAB I PENDAHULUAN I.1. Latar Belakang Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap orang dengan mudah mendapatkan data ataupun berita yang diinginkan. Hal ini didukung dengan
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Information Retrieval (pencarian Informasi) adalah proses pemisahan dokumen-dokumen dari sekumpulan dokumen yang ada untuk memenuhi kebutuhan pengguna. Jumlah
Lebih terperinciBAB 1 PENDAHULUAN UKDW
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Pengelolaan barang-barang dagangan yang mempunyai tanggal kadaluarsa harus dikelola dengan benar karena setiap barang mempunyai jangka waktu kadaluarsa yang
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba 1. Halaman Login Halaman login adalah halaman validasi user sebelum user tertentu dapat melakukan enkripsi dan dekripsi file citra. Halaman ini bertujuan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia informatika saat ini berkembang sangat pesat dan membawa dunia ke era teknologi, karena itulah saat ini informasi menjadi sangat penting. Maka mulai bermunculan
Lebih terperinciBAB I PENDAHULUAN. Perkembangan teknologi sekarang ini telah menciptakan aplikasi-aplikasi
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi sekarang ini telah menciptakan aplikasi-aplikasi baru dengan produktivitas dan biaya teknologi yang lebih efisien. Teknologi Informasi membuat
Lebih terperinciBAB I PENDAHULUAN. dan tepat sehingga dapat memberikan keputusan bagi dirinya dan orang lain.
BAB I PENDAHULUAN I.1 Latar Belakang Kemajuan teknologi informasi sebagai pengelolaan informasi yang baik akan sangat bermanfaat agar informasi tersebut dapat digunakan pada waktu yang tepat secara efektif
Lebih terperinciBAB I PENDAHULUAN. dengan perusahaan-perusahaan lainnya. Untuk itu diperlukan adanya metode
BAB I PENDAHULUAN I.1. Latar Belakang Setiap perusahaan didirikan untuk mendapatkan keuntungan (profit) seoptimal mungkin, sehingga dapat memperluas jaringan usaha yang dapat bersaing dengan perusahaan-perusahaan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1 Implementasi Sistem Implementasi sebuah sistem memerlukan yang namanya suatu perangkat baik perangkat keras maupun perangkat lunak, berikut akan dijelaskan penggunaan perangkat
Lebih terperinciBAB I PENDAHULUAN. organisasi atau perusahaannya. Saat ini, keamanan terhadap data yang
BAB I PENDAHULUAN A. Latar Belakang Masalah Berbagai organisasi, perusahaan, atau pun pihak pihak lain telah memanfaatkan teknologi basis data untuk menyimpan dan mengelola data organisasi atau perusahaannya.
Lebih terperinciBAB I PENDAHULUAN. Kartu Tanda Penduduk elektronik atau electronic-ktp (e-ktp) adalah
BAB I PENDAHULUAN I.1 Latar Belakang Kartu Tanda Penduduk elektronik atau electronic-ktp (e-ktp) adalah Kartu Tanda Penduduk (KTP) yang dibuat secara elektronik, dalam artian baik dari segi fisik maupun
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Banyak sekali transaksi-transaksi elektronik yang terjadi setiap detiknya di seluruh dunia, terutama melalui media internet yang dapat diakses kapanpun dan dari manapun.
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Berbagai organisasi, perusahaan, atau pun pihak pihak lain telah memanfaatkan teknologi komputer untuk menyimpan dan mengelola data organisasi atau perusahaannya. Saat
Lebih terperinci1.1 LATAR BELAKANG MASALAH
BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Teknologi semakin berkembang yang berdampak positif bagi kehidupan manusia, salah satunya dalam hal berkomunikasi jarak jauh dan bertukar informasi yang bersifat
Lebih terperinciBAB I PENDAHULUAN. berpengaruh dalam keuntungan yang didapat oleh perusahaan tersebut. Untuk
BAB I PENDAHULUAN I.1. Latar Belakang Masalah Distributor adalah sebuah badan atau perseorangan yang menyalurkan barang dari produsen ke konsumen dalam jumlah besar. Kinerja distributor cukup berpengaruh
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Pembahasan mengenai hasil mencakup spesifikasi perangkat keras (hardware) dan perangkat lunak (software) serta tampilan output perangkat lunak. IV.1.1.
Lebih terperinciIMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK
IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS Ana Kurniawati 1, Muhammad Dwiky Darmawan 2 1) Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi
Lebih terperinciBAB 3. ANALISA SISTEM
BAB 3. ANALISA SISTEM Untuk merancang sebuah sistem dengan baik dibutuhkan analisa yang tepat. Setelah proses analisa sistem dilakukan maka dilakukan proses pendesainan sistem agar dalam perancangan sistem
Lebih terperinciBAB I PENDAHULUAN. tidak terlepas dengan bantuan alat elektronik seperti handphone, PC(personal
1 BAB I PENDAHULUAN I.1. Latar Belakang Persoalan teknologi dan informasi di Indonesia semakin kompleks, setiap penyampaian suatu pesan dan pemunculan suatu ide didalam aktivitas sehari-hari tidak terlepas
Lebih terperinciBAB I PENDAHULUAN. mencapai hasil kerja yang maksimal. Handphone sebagai salah satu teknologi
BAB I PENDAHULUAN I.1. Latar Belakang Kebutuhan akan informasi yang cepat dan akurat sangat dibutuhkan untuk mencapai hasil kerja yang maksimal. Handphone sebagai salah satu teknologi informasi dan komunikasi
Lebih terperinciBAB I PENDAHULUAN. informasi telah banyak membantu setiap orang dengan berbagai fitur dan jenis
BAB I PENDAHULUAN I.1. Latar Belakang Sistem informasi saat ini menjadi salah satu aplikasi yang sangat dibutuhkan oleh beberapa pihak, dimana dengan pemanfaatan sistem informasi sangat membantu kegiatan
Lebih terperinciBAB I PENDAHULUAN. memanipulasi, mengatur, atau mengedit suatu kebutuhan. kinerjanya. Selain itu beberapa aplikasi atau software juga harus mengalami
1 BAB I PENDAHULUAN I. Latar Belakang Dewasa ini perkembangan teknologi informasi semakin berkembang. Tentunya dengan beberapa aplikasi dalam dunia komputer yang semakin maju. Pada dasarnya aplikasi dalam
Lebih terperinci4. BAB IV IMPLEMENTASI DAN EVALUASI. maka dapat dinyatakan bahwa sistem berjalan pada arsitektur desktop aplikasi
4. BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Sistem (Konstruksi Sistem) Berdasarkan hasil analisis dan perancangan sistem pada bab sebelumnya, maka dapat dinyatakan bahwa sistem berjalan pada arsitektur
Lebih terperinciBAB I PENDAHULUAN. seperti, personal computer, laptop, netbook, dan smartphone, data yang tersimpan
BAB I PENDAHULUAN I.1. Latar Belakang Pada saat ini, penyimpanan data menjadi sesuatu yang penting dalam berbagai kepentingan, baik bagi individu maupun suatu organisasi. Pada komputer seperti, personal
Lebih terperinciBAB I PENDAHULUAN. kini, perkembangan teknologi semakin tinggi dengan ditemukannya suatu sistem
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan pengetahuan mengenai sistem komputer semakin berkembang berdasarkan kebutuhan manusia akan sistem. Dalam konsep bahasa pemrograman, terutama didalam pemrograman
Lebih terperinciBAB III ANALISA MASALAH DAN SISTEM
BAB III ANALISA MASALAH DAN SISTEM 3.1 Analisa Masalah Pencurian dan penyalah gunaan data di era globalisasi seperti saat ini semakin sering dilakukan. Baik melalui media internet atau langsung melalui
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan
Lebih terperinciSTMIK POTENSI UTAMA SISTEM PENDUKUNG KEPUTUSAN PROGRAM PENDATAAN AGUNAN PINJAMAN DENGAN MENGGUNAKAN METODE AHP PADA KOPDIT CU HARAPAN KITA
STMIK POTENSI UTAMA Title : PROPOSAL SKRIPSI Document No. : F-PK1-03-02 Revision No. : 01 Date of Issue : 01 Juli 2009 Page : 0 of 1 PROPOSAL SKRIPSI SISTEM PENDUKUNG KEPUTUSAN PROGRAM PENDATAAN AGUNAN
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi
Lebih terperinci