BAB I PENDAHULUAN 1.1. Latar Belakang
|
|
- Doddy Tanudjaja
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB I PENDAHULUAN 1.1. Latar Belakang Menurut Pusat Bahasa Departemen Pendidikan Republik Indonesia Kamus Besar Bahasa Indonesia dalam Jaringan, Kata Sandi (Inggris: password atau passphrase) adalah kumpulan karakter atau string yang digunakan oleh pengguna jaringan atau sebuah sistem operasi yang mendukung banyak pengguna (multiuser) untuk memverifikasi identitas dirinya kepada sistem keamanan yang dimiliki oleh jaringan atau sistem tersebut. Kata sandi juga dapat diartikan sebagai kata rahasia yang digunakan sebagai pengenal. Sedangkan PIN (Personal Identification Number) dapat diartikan sebagai password yang berisi nomor rahasia milik user untuk mengakses suatu sistem sebagai otentikasi. PIN dapat pula berisi kombinasi huruf dan angka. Sering sekali kita melihat banyak user ingin mengakses account yang mereka miliki tetapi lupa dengan kata sandi yang telah dibuat terakhir kalinya. Keadaan ini terjadi lantaran mereka jarang membuka account tersebut atau kata sandi tersebut berisi kombinasi huruf dan angka yang mempersulit dalam pengingatan kembali. Hal ini terjadi karena kemampuan mengingat manusia terbatas dan berbeda-beda antara user yang satu dengan yang lain. Dalam ilmu ergonomi pada konsep usabilitas, hal ini berkaitan dengan memorability. Faktor utama kelemahan penggunaan password dan PIN sebagai sistem otentikasi adalah dari segi keamanan dan kemudahan untuk diingat. Kebanyakan orang menggunakan password kata yang memiliki arti dan dapat diterjemahkan dengan kamus dan berpotensi terjadinya dictionary attack (Alsulaiman and El Saddik, 2008; Lashakri and Farmand, 2009). Dictionary attack yakni semacam teknik penyerangan terhadap sebuah sistem keamanan komputer yang menggunakan percobaan terhadap semua kata/ frasa kunci yang mungkin dan memiliki arti dalam kamus bebas (Farlex, 2014). Selain dictionary attack, ada 1
2 2 pula brute-force attack yaitu teknik penyerangan kripto-analisis (dalam teori) terhadap data yang dienkripsi (kecuali data yang dirahasiakan dalam sebuah informasi yang secara teoritis sudah aman). Tidak hanya itu, ada teknik pembajakan lain seperti guessing attack, yaitu teknik pembajakan dengan memprediksi tanpa pengetahuan dan informasi yang cukup. Teknik pembajakan phishing attack, yaitu tindakan atau usaha untuk memperoleh username, password dan data-data rahasia lain (Farlex, 2014). Penelitian yang telah dilakukan hingga saat ini, penggunaan alfanumerik untuk password/ PIN tekstual bisa digantikan dengan grafis yang mana diharapkan lebih aman dan mudah diingat (Angeli, et al., 2005). Ingatan atau sering disebut memory adalah sebuah fungsi dari kognisi yang melibatkan otak dalam pengambilan informasi. Pada umumnya para ahli memandang ingatan sebagai hubungan antara pengalaman dengan masa lampau. Apa yang telah diingat merupakan hal yang pernah dialami, pernah dipersepsikan, dan hal tersebut pernah dimasukkan kedalam jiwa dan disimpan kemudian pada suatu waktu kejadian itu ditimbulkan kembali dalam kesadaran. Ingatan merupakan kemampuan untuk menerima dan memasukkan (learning), menyimpan (retention) dan menimbulkan kembali apa yang pernah dialami (remembering) (Walgito, 2004). Beberapa metode yang digunakan dalam penelitian ingatan (memory) dapat dikemukakan sebagai berikut: 1. Metode dengan melihat waktu atau usaha belajar (the learning time method) Metode ini dilakukan dengan melihat berapa lama waktu yang diperlukan oleh seseorang untuk dapat menguasai materi yang dipelajari dengan baik, seperti dapat mengingat kembali materi tersebut tanpa kesalahan. Misalnya seseorang yang disuruh mempelajari lirik lagu kemudian harus mengucapkan kembali lirik tersebut tanpa ada kesalahan. Bila kriteria ini telah terpenuhi, maka diukur waktu yang diperlukan hingga mencapai kriteria tersebut. 2. Metode belajar kembali (the relearning method) Metode ini merupakan metode yang berbentuk dimana suatu individu disuruh mempelajari kembali materi yang telah dipelajari sampai pada suatu kriteria
3 3 tertentu. Dalam relearning, untuk mempelajari materi yang sama untuk kedua kalinya membutuhkan waktu yang relatif lebih singkat dibanding dengan pertemuan pertama. Jadi, dapat disimpulkan bahwa semakin sering dipelajari, semakin singkat waktu yang dibutuhkan untuk mempelajarinya, dan semakin banyak materi yang dapat diingat dengan baik, dan semakin sedikit materi yang dilupakan. Hal tersebut menunjukkan bahwa proses relearning ada waktu yang dihemat untuk disimpan. Oleh karena itu metode ini disebut juga dengan metode saving method. 3. Metode rekonstruksi Metode ini dilakukan dengan cara menugaskan individu untuk mengkronstruksi kembali materi yang telah diberikan kepadanya. Dalam mengkonstruksi kembali dapat diketahui waktu yang digunakan dan kesalahan-kesalahan yang diperbuat, sampai pada kriteria tertentu. Contohnya seperti bermain puzzle. 4. Metode mengenali kembali (recognition) Dalam metode ini penelitian dalam memori ditekankan pada recognition (mengenal kembali). Subjek diminta untuk mempelajari materi kemudian materi tadi disajikan ulang dengan penyertaan materi lain. Adanya materi lain untuk menguji subjek apakah ia mampu mengenal kembali materi yang telah dipelajari sebelumnya diantara materi-materi lain yang disajikan. 5. Metode mengingat kembali (recall) Dalam metode ini yang ditekankan adalah proses recall (mengingat kembali) terhadap apa yang telah dipelajari sebelumnya. Misalnya pada tes yang berbentuk esai atau pada tugas-tugas pengarang dimana subjek diminta untuk mengingat kembali peristiwa atau pengalaman yang dialaminya. 6. Metode asosiasi berpasangan Metode ini dilakukan dengan meminta subjek mempelajari materi secara berpasang-pasangan untuk mengetahui sejauh mana kemampuan mengingat apa yang telah dipelajarinya. Cara mengevaluasinya yaitu salah satu pasangan berperan sebagai stimulus dan subjek diminta menampilkan kembali (baik recall maupun recognition) (Walgito, 2004).
4 4 Sejauh ini, penelitian para ahli menunjukkan bahwa manusia dapat mengingat informasi yang disajikan dalam bentuk gambar lebih baik daripada mengingat informasi yang disajikan secara tekstual (huruf dan angka atau kombinasi antara keduanya) seperti yang dikemukakan oleh Standing (1973) dimana gambar lebih mudah diingat daripada kata. Hasan, dkk. (2003) menyatakan bahwa media grafis berfungsi khusus untuk menarik perhatian, memperjelas sajian ide, mengilustrasikan fakta yang mungkin akan cepat dilupakan atau diabaikan bila tidak digrafiskan. Dari definsi ini menyuratkan bahwa sajian informasi berbentuk gambar akan lebih mudah diingat daripada dalam bentuk tekstual. Hasan, dkk. (2003) mengemukakan beberapa kelebihan gambar, yaitu: sifatnya kongkrit, lebih realistik menunjukkan pokok masalah dibandingkan dengan media verbal semata; dapat mengatasi keterbatasan ruang dan waktu; dapat mengatasi keterbatasan pengamatan; dapat memperjelas suatu masalah dalam bidang apa saja dan untuk tingkat usia berapa saja, sehingga dapat mencegah kesalahpahaman; dan murah dan mudah didapat serta digunakan tanpa memerlukan peralatan khusus. Terkait dengan masalah keamanan (security), password tekstual merupakan metode yang paling umum digunakan untuk otentikasi akan tetapi mudah sekali dibocorkan kepada orang lain untuk tujuan tertentu. Sebuah survei yang dilakukan oleh perusahaan yang bergerak dibidang internet security dan infrastruktur, VeriSign, menemukan bahwa 65% dari orang yang berhenti secara acak di sebuah jalan di San Francisco bersedia menyerahkan password mereka dengan imbalan minum kopi di Starbucks (Claburn, 2005). Survei ringan semacam ini juga pernah dilakukan oleh PentaSafe Security Technologies, yang menemukan bahwa dua per tiga penumpang di kawasan London Victoria Station yang disurvei bersedia untuk mengungkapkan password komputer mereka dengan imbalan berupa ballpoint (Lemos, 2002). Woollaston (2013) mengungkapkan kepada dailymail.co.uk bahwa telah dilakukan percobaan dengan membentuk sekelompok hacker yang bertugas untuk membajak sekitar password yang mungkin secara acak dan dari percobaan tersebut kurang dari satu jam tim hacker
5 5 tersebut juga dapat membajak password sepanjang 16 karakter yakni qeadzcwrsfxv1331 dan tingkat kesuksesan setiap hacker berkisar antara 62% - 90% dengan teknik pembajakan yang berbeda-beda. Khan (2011) merangkum beberapa penelitian yang telah dilakukan beserta metode otentikasinya dalam sebuah tabel. Tabel tersebut juga dilengkapi resistansi kemungkinan terjadinya pembajakan. Penelitian tersebut dapat disajikan pada Tabel 1.1 Tabel 1.1 Penelitian Otentikasi Terdahulu (Khan, 2011) Berdasarkan hal ini, password grafis (gambar) diperkenalkan sebagai alternatif untuk menggantikan password tekstual (Sreelatha, et al., 2011). Gambar memiliki karakteristik yaitu sulit dideskripsikan dengan singkat secara tekstual kepada orang lain jika orang yang menerima informasi tersebut tidak melihat sendiri gambar yang dimaksud. Karakteristik inilah yang menjadi suatu kelebihan apabila diterapkan sebagai otentikasi. Hingga saat ini, jumlah literatur yang membahas tentang usabilitas password gambar tergolong sedikit di Indonesia. Oleh karena itu dalam penelitian ini, penulis akan melakukan tes perbandingan usabilitas penggunaan password/
6 6 PIN berbasis teks/ abjad (alphanumeric) seperti yang sekarang sering digunakan dengan password/ PIN berbasis gambar dengan fokus permasalahan yaitu pada memorability dan security Rumusan Masalah Masalah yang akan ditelaah dalam penelitian ini adalah bagaimana mempermudah user dalam mengingat kembali kata sandi (password)/ PIN yang sudah lama dibuat dan kemungkinan diakses kembali dalam jangka waktu yang lama serta mempersulit pembocoran password/ PIN kepada non-user Batasan Masalah Guna memfokuskan penelitian yang dilakukan, ada beberapa batasan masalah pada penelitian ini, yaitu: 1. Metode pengumpulan data dan pengolahan data menggunakan kuesioner dan model yang dikembangkan oleh penulis dengan aplikasi Visual Basic. 2. Penelitian dilakukan sampai tahap model yang sudah dapat berjalan dengan baik dan uji usabilitas model dengan beberapa skenario. 3. Subjek penelitian adalah siswa Sekolah Menengah Atas atau sederajat. 4. Desain model atau alat penelitian utama mengacu pada penelitianpenelitian terdahulu dengan beberapa perubahan. 5. Pembocoran password/ PIN hanya menerapkan time limit/ durasi dalam menuliskan kembali atau mendeskripsikan kembali password/ PIN yang telah dibuat Tujuan Penelitian Adapun tujuan penelitian ini adalah sebagai berikut. a. Mengetahui perbandingan usabilitas antara PIN tekstual dan PIN gambar. b. Mengetahui perbandingan durasi yang dibutuhkan untuk mendeskripsikan (menuliskan) kembali PIN dilihat dari sisi pemilik PIN yang berkeinginan untuk membocorkan PIN mereka.
7 Manfaat Penelitian Manfaat penelitian ini adalah dapat dikembangkan oleh pihak-pihak yang berkepentingan untuk keperluan meningkatkan keamanan password serta dapat diaplikasikan ke gadget dengan layar sentuh Sistematika Laporan Penelitian Berikut struktur laporan penelitian yang akan dibuat. BAB I PENDAHULUAN Berisi tentang latar belakang, rumusan masalah, batasan masalah, manfaat penelitian dan tujuan penelitian. BAB II TINJAUAN PUSTAKA Berisi uraian sistematis tentang penelitian-penelitian terdahulu yang memiliki kaitan maupun tema yang hampir sama yang pernah dilakukan dan dibahas. BAB III LANDASAN TEORI Berisi tentang uraian teori-teori acuan terkait permasalahan yang dibahas. BAB IV METODE PENELITIAN Berisi tentang langkah-langkah penelitian meliputi objek penelitian, alat yang digunakan, diagram alir penelitian, dan jadwal kerja penelitian. BAB V HASIL DAN PEMBAHASAN Berisi tentang hasil dan analisis dari penelitian yang dilakukan penulis. BAB VI PENUTUP Berisi kesimpulan hasil penelitian dan saran untuk peneliti lain jika ingin mengambil tema penelitian serupa. DAFTAR PUSTAKA Berisi sumber-sumber pustaka yang digunakan.
Password Cracking Windows 7
Password Cracking Windows 7 M. Sulkhan Nurfatih e-mail : 09121001061@students.ilkom.unsri.ac.id Abstrak Password cracking adalah teknik yang digunakan untuk memperoleh password pada sebuah sistem tertentu.
Lebih terperinciANALISIS KEAMANAN PAIR BASED TEXT AUTHENTICATION PADA SKEMA LOGIN
Seminar Nasional Sistem Informasi Indonesia, 2-4 Desember 2013 ANALISIS KEAMANAN PAIR BASED TEXT AUTHENTICATION PADA SKEMA LOGIN Muhammad Munandar 1), Arif Rahman Hakim 2) 1,2 Teknik Persandian, Sekolah
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Di era globalisasi ini data atau informasi menjadi hal yang penting dan dibutuhkan oleh masyarakat. Kemapuan untuk menjaga kerahasiaan data atau informasi menjadi hal
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Sejak awal internet mulai diimplementasikan, manusia sudah tertarik untuk berbagi informasi ke seluruh dunia dan memperluas jaringan koneksinya. Berbagai perusahaan
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Pada saat ini dunia perbankan tidak berbeda dengan industri lainnya dimana teknologi Internet sudah menjadi standar de facto yang wajib digunakan. Internet Banking
Lebih terperinciBAB I PENDAHULUAN. di dalam suatu permasalahan sehingga dapat menghasilkan suatu hasil yang dapat
BAB I PENDAHULUAN I.1. Latar Belakang Masalah Game ataupun lebih sering dikenal dengan istilah permainan merupakan suatu sistem yang memiliki aturan aturan tertentu dimana pemain akan terlibat di dalam
Lebih terperinciOTENTIKASI MULTI FAKTOR UNTUK MENINGKATKAN KEAMANAN KOMPUTER
OTENTIKASI MULTI FAKTOR UNTUK MENINGKATKAN KEAMANAN KOMPUTER M.RUDYANTO ARIEF 1 Abstract In today s networked, Internet-enabled world of e-commerce, e-business and e- Government, ensuring that only legitimate,
Lebih terperinciAnalisa Serangan Password Cracking Pada Windows 10. Menggunakan Tools Pwdump v7.1 dan Cain & Abel
Analisa Serangan Password Cracking Pada Windows 10 Menggunakan Tools Pwdump v7.1 dan Cain & Abel Muhammad Zikrillah 1 1 Jurusan Sistem Komputer, Fakultas Ilmu Komputer, Universitas Sriwijaya Jl. Raya Palembang
Lebih terperinciPenerapan Algoritma Brute Force pada Password Recovery
Penerapan Algoritma Brute Force pada Password Recovery Johannes Ridho Tumpuan Parlindungan 13510103 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN A. Tempat dan Waktu Penelitian 1. Tempat Penelitian Penelitian tindakan kelas ini dilaksanakan di SD Negeri 1 Tamanwinangun yang beralamat di Jalan Bocor Nomor 54, Kelurahan Tamanwinangun,
Lebih terperinciBAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya,
BAB I PENDAHULUAN I.1 Latar Belakang Electronic Mail atau biasa yang disebut Email merupakan salah satu jenis service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya, penggunaan
Lebih terperinciCRACKING PASSWORD SISTEM OPERASI WINDOWS MENGGUNAKAN TOOLS PWDUMP dan CAIN & ABEL
CRACKING PASSWORD SISTEM OPERASI WINDOWS MENGGUNAKAN TOOLS PWDUMP dan CAIN & ABEL Avid Jonra Fakultas Ilmu Komputer, Universitas Sriwijaya, Sumatra Selatan Indonesia ABSTRAK Keamanan perangkat yang kita
Lebih terperinciBAB 1 PENDAHULUAN. berkaitan dengan pemprosesan sinyal suara. Berbeda dengan speech recognition
BAB 1 PENDAHULUAN 1.1 Latar Belakang Speaker recognition adalah salah satu bidang pengenalan pola yang berkaitan dengan pemprosesan sinyal suara. Berbeda dengan speech recognition yang mengenali kata atau
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi
Lebih terperinciBAB II KAJIAN TEORITIS DAN HIPOTESIS TINDAKAN. kepenerima pesan (2006:6). Dalam Accociation for education and communication
BAB II KAJIAN TEORITIS DAN HIPOTESIS TINDAKAN 2.1 Kajian Teori 2.1.1 Pengertian Media Secara harfiah media berarti perantara atau pengantar. Oleh Sadiman dikemukakan bahwa media adalah perantara atau pengantar
Lebih terperinciBAB I PENDAHULUAN. sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan
1 BAB I PENDAHULUAN I.1. Latar Belakang Keamanan dan kerahasian dari suatu data merupakan salah satu hal yang sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan pesatnya perkembangan
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi internet pada masa ini bisa dikatakan sebagai sarana utama di berbagai aktivitas. Chatting, bermain game, surat-menyurat, mengirim data, mendengarkan lagu
Lebih terperinciBAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)
BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:
Lebih terperinciBAB I PENDAHULUAN. orang dan urutan kedua adalah China dengan jumlah pembelajar Bagi
1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dalam kehidupan bermasyarakat tidak terlepas dari bahasa, baik secara lisan maupun tulisan. Demikian pula halnya dengan kegiatan pendidikan yang meliputi
Lebih terperinciMetode Autentikasi melalui Saluran Komunikasi yang Tidak Aman
Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Arie Karhendana NIM 13503092 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung arie@students.if.itb.ac.id
Lebih terperinciBAB IV HASIL DAN UJI COBA. dibuat oleh penulis untuk memperjelas tentang tampilan-tampilan yang ada pada Aplikasi
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada bab ini akan menjelaskan tentang bagaimana tampilan hasil dari aplikasi yang telah dibuat oleh penulis untuk memperjelas tentang tampilan-tampilan yang
Lebih terperinciBAB I PENDAHULUAN. 1.1.Latar Belakang
BAB I PENDAHULUAN 1.1.Latar Belakang Komunikasi adalah proses penyampaian informasi-informasi, pesan-pesan gagasan-gagasan atau pengertian-pengertian, dengan menggunakan lambanglambang yang mengandung
Lebih terperinciAnalisis Penerapan Algoritma MD5 Untuk Pengamanan Password
Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah
Lebih terperinciBAB I PENDAHULUAN. Kebutuhan akan informasi terasa di saat usaha usaha pengolahan dokumen
1 BAB I PENDAHULUAN 1.1 Latar Belakang Kebutuhan akan informasi terasa di saat usaha usaha pengolahan dokumen dihadapkan pada sistem yang penuh persaingan, yaitu dibutuhkan pengambilan keputusan yang tepat
Lebih terperinciCRACKING (MERETAS) PASSWORD SISTEM OPERASI WINDOWS MENGGUNAKAN PWDUMP dan CAIN & ABEL BERBASIS HASH
CRACKING (MERETAS) PASSWORD SISTEM OPERASI WINDOWS MENGGUNAKAN PWDUMP dan CAIN & ABEL BERBASIS HASH ABSTRAK Dwiky Reziandino Fakultas Ilmu Komputer, Universitas Sriwijaya, Indralaya Indonesia Email: Dwikyreziandino@gmail.com
Lebih terperinciPENINGKATAN AKTIVITAS DAN KEMAMPUAN MEMBACA PERMULAAN MELALUI MEDIA PEMBELAJARAN KARTU BERGAMBAR SISWA KELAS SATU
PENINGKATAN AKTIVITAS DAN KEMAMPUAN MEMBACA PERMULAAN MELALUI MEDIA PEMBELAJARAN KARTU BERGAMBAR SISWA KELAS SATU Suhrianati Sekolah Dasar Negeri Mabu un Murung Pudak Tabalong Kalimantan Selatan ABSTRAK
Lebih terperinciBAB I PENDAHULUAN. Ingatan adalah salah satu bagian dalam kognisi. Kata ingatan merupakan
1 BAB I PENDAHULUAN A. Latar Belakang Masalah Ingatan adalah salah satu bagian dalam kognisi. Kata ingatan merupakan alih bahasa dari memori meskipun tidak sedikit yang menggunakan kata memori ini sebagai
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling
Lebih terperinciBAB I PENDAHULUAN. dalam merangkai kata. Akan tetapi, dalam penerapannya banyak orang
1 BAB I PENDAHULUAN A. Latar Belakang Keterampilan menulis merupakan kegiatan yang tidak terpisahkan dari kegiatan belajar mengajar siswa di sekolah. Kegiatan menulis menjadikan siswa aktif dalam kegiatan
Lebih terperinciBAB 1 PENDAHULUAN. mengikuti perkembangan IPTEK tersebut dan menerapkannya pada kehidupan sehari-hari.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Ilmu Pengetahuan dan Teknologi (IPTEK) merupakan sebutan bagi kemajuan zaman sekarang ini. Dari tahun ke tahun, IPTEK sudah semakin maju dan menjadi pengaruh pada kehidupan
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Dunia semakin canggih dan teknologi informasi semakin berkembang. Salah satu teknologi yang sedang berkembang pesat adalah teknologi informasi yang ditandai dengan
Lebih terperinciBAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode
BAB I PENDAHULUAN I.1. Latar Belakang Masalah Metode kriptografi digunakan untuk mengamankan data yang bersifat rahasia agar tidak diketahui oleh orang lain. Metode kriptografi yang dapat digunakan untuk
Lebih terperinciBAB 1 PENDAHULUAN. edukasi lebih menyenangkan dan muktahir. Pembantuan belajar menggunakan
BAB 1 PENDAHULUAN 1.1. Latar Belakang Dunia Informasi dan Teknologi yang berkembang pesat dewasa ini dan memberikan dampak besar ke segala bidang, terutama dalam bidang pendidikan. Komputerisasi dalam
Lebih terperinciPeluang dan Kombinasi pada Penjebolan Password
Peluang dan Kombinasi pada Penjebolan Password Biolardi Yoshogi 13509035 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,
Lebih terperinciBAB I PENDAHULUAN. Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan
BAB I PENDAHULUAN I.1. Latar Belakang Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan istilah Kriptografi, sedangkan langkah-langkah dalam kriptografi disebut algoritma kriptografi.
Lebih terperinciBAB I PENDAHULUAN. Kualitas lembaga pendidikan dan kurikulum yang digunakan menjadi. lulusan tersebut akan memiliki profesionalitas yang baik pula.
BAB I PENDAHULUAN A. LATAR BELAKANG Kualitas lembaga pendidikan dan kurikulum yang digunakan menjadi tolak ukur kualitas dari lulusannya. Kompetensi lulusan yang baik dari lembaga pendidikan yang terpercaya
Lebih terperinciPenerapan Kombinatorial untuk Menghitung Kekuatan Sandi dari Serangan Brute-Force
Penerapan Kombinatorial untuk Menghitung Kekuatan Sandi dari Serangan Brute-Force 1 Fahziar Riesad Wutono - 13512012 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciPenerapan Teori Graf dan Kombinatorik pada Teknologi Sandi Masuk Terkini
Penerapan Teori Graf dan Kombinatorik pada Teknologi Sandi Masuk Terkini 13513021 Erick Chandra 1 Program Sarjana Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1 Sifat Penelitian Penelitian ini bersifat deskriptif dengan pendekatan kualitatif. Penelitian deskriptif adalah jenis penelitian yang memberikan gambaran atau uraian atas
Lebih terperinciBAB I PENDAHULUAN Latar Belakang Masalah Febby Achmad Suryadipura, 2015
BAB I PENDAHULUAN A. Latar Belakang Masalah Pendidikan merupakan sarana untuk memperoleh ilmu agar dapat membentuk peserta didik yang berkarakter sehingga mempunyai pandangan ke depan untuk meraih cita-cita
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini, perkembangan teknologi informasi di dunia sudah sangat maju. Tentu saja, hal ini membuat banyak orang beralih dari metode manual ke penggunaan teknologi informasi.
Lebih terperinciHASIL DAN PEMBAHASAN. Gambar 4 Bagan alur sistem pada aplikasi enkripsi-dekripsi suara.
Operasi di atas dilakukan secara berulang menggunakan rumus LFSR sehingga dihasilkan kunci alir dengan panjang bit sama dengan panjang bit array pada chunk data. 4 Penghitungan nilai kompleksitas linear
Lebih terperinciBAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER
BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab
Lebih terperinciBAB 1 PENDAHULUAN. 1.1.Latar Belakang
BAB 1 PENDAHULUAN 1.1.Latar Belakang Seiring dengan semakin berkembangnya teknologi jaringan komputer dan internet banyak orang yang memanfaatkan internet tersebut untuk saling bertukar dokumen/file. Pertukaran
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.
Lebih terperinciBAB IV HASIL PENELITIAN DAN PEMBAHASAN. siswa seperti representasi gambar, grafik, tabel, dan teks melalui pendekatan
BAB IV HASIL PENELITIAN DAN PEMBAHASAN A. Hasil Penelitian Penelitian ini bertujuan untuk mengidentifikasi kemampuan representasi siswa seperti representasi gambar, grafik, tabel, dan teks melalui pendekatan
Lebih terperinciBAB I PENDAHULUAN. mengembangkan daya pikir manusia. Perkembangan teknologi dan informasi
1 BAB I PENDAHULUAN A. Latar Belakang Matematika sebagai ilmu universal yang mendasari perkembangan teknologi modern, mempunyai peran penting dalam berbagai disiplin ilmu dan mengembangkan daya pikir manusia.
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah
Lebih terperinciII. TINJAUAN PUSTAKA
9 II. TINJAUAN PUSTAKA A. Model Pembelajaran Picture and Picture Belajar merupakan proses perkembangan yang dialami oleh siswa menuju ke arah yang lebih baik. Menurut Hamalik (2004:37) belajar merupakan
Lebih terperinciBAB I PENDAHULUAN A. Judul Usulan Penelitian B. Latar Belakang Masalah
BAB I PENDAHULUAN A. Judul Usulan Penelitian Penggunaan Gambar Ilustrasi sebagai Media untuk Melatih Sosialisasi Siswa pada Pembelajaran IPS Kelas 1 Sekolah Dasar (Penelitian Dilakukan di SD 1 Purwosari
Lebih terperinciCreated by Neevia Document Converter trial version
EFEKTIFITAS PEMBERIAN CERITA BERGAMBAR TERHADAP RECALL MEMORY PADA ANAK-ANAK SKRIPSI Untuk memenuhi sebagian persyaratan dalam mencapai derajat Sarjana S-1 Diajukan Oleh : ADITYA DEDY NUGRAHA F 100040110
Lebih terperinciPenggunaan Teknologi Komputer di Bidang Perbankan. Disusun Oleh : : M. Agus Munandar : P
Penggunaan Teknologi Komputer di Bidang Perbankan Disusun Oleh : Nama NPM : M. Agus Munandar : 2015110042P ATM (Automatic Teller Machine) ATM (Anjungan Tunai Mandiri / Automatic Teller Machine) merupakan
Lebih terperinciBAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan
BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dari sistem berbasis komputer, informasi tidak akan berguna lagi bila telah disadap
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian
Lebih terperinciII. TINJAUAN PUSTAKA. Model pembelajaran Picture and Picture adalah model pembelajaran yang
11 II. TINJAUAN PUSTAKA A. Model Pembelajaran Picture and Picture Model pembelajaran Picture and Picture adalah model pembelajaran yang menggunakan gambar dipasangkan atau diurutkan menjadi urutan logis.
Lebih terperinciBAB I PENDAHULUAN. dibutuhkan oleh banyak instansi dan perusahaan-perusahaan milik Negara
BAB I PENDAHULUAN I.1. Latar Belakang Dalam era globalisasi sekarang ini, komputer merupakan alat yang sangat dibutuhkan oleh banyak instansi dan perusahaan-perusahaan milik Negara maupun swasta. Pemakaian
Lebih terperinciEnkripsi Pesan pada dengan Menggunakan Chaos Theory
Enkripsi Pesan pada E-Mail dengan Menggunakan Chaos Theory Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10
Lebih terperinciBAB II TINJAUAN PUSTAKA. A. Model Pembelajaran Predict Observe Explain (POE) tugas utama yaitu memprediksi, mengamati, dan memberikan penjelasan.
BAB II TINJAUAN PUSTAKA A. Model Pembelajaran Predict Observe Explain (POE) POE ini sering juga disebut suatu model pembelajaran dimana guru menggali pemahaman peserta didik dengan cara meminta mereka
Lebih terperinciBAB II TINJAUAN PUSTAKA. pesan (Sadiman, 2002: 6). Secara umum alat peraga pembelajaran dalam
BAB II TINJAUAN PUSTAKA 2.1. Alat Peraga Gambar Alat peraga adalah perantara atau pengantar pesan dari pengirim ke penerima pesan (Sadiman, 2002: 6). Secara umum alat peraga pembelajaran dalam pendidikan
Lebih terperinciBAB II KAJIAN PUSTAKA. Kata media berasal dari bahasa latin yaitu medium yang secara harfiah berarti
BAB II KAJIAN PUSTAKA 2.1 Media Kartu Bergambar 2.1.1 Pengertian Media Kartu Bergambar Kata media berasal dari bahasa latin yaitu medium yang secara harfiah berarti perantara. Dengan demikian media dapat
Lebih terperinciPenerapan Digital Signature pada Dunia Internet
Penerapan Digital Signature pada Dunia Internet Nur Cahya Pribadi NIM : 13505062 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15062@students.if.itb.ac.id
Lebih terperinciPUBLIKASI ILMIAH PERGURUAN TINGGI dan CARA MENINGKATKANNYA. Oleh: Rinaldi Munir
PUBLIKASI ILMIAH PERGURUAN TINGGI dan CARA MENINGKATKANNYA Oleh: Rinaldi Munir 1 Referensi 1. Hasan Z. Abdidin (ITB), Bahan Kuliah Metodologi Penelitian. 2. http://www.kopertis12.or.id/2013/03/04/publikasiperguruan-tinggi-indonesia-di-mata-dunia.html
Lebih terperinci2. SSH dengan password: SSH dengan public key:
1. Telnet dan SSH Telnet Telnet adalah singkatan dari Telecommunications Network Protocol, merupakan remote login yang terjadi pada jaringan internet disebabkan karena adanya service dari protocol Telnet.
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pendidikan memegang peranan yang sangat penting dalam kelangsungan hidup berbangsa dan bernegara, karena pendidikan dapat meningkatkan kualitas sumber daya manusia.
Lebih terperinciBAB I PENDAHULUAN.
BAB I PENDAHULUAN 1.1 Latar Belakang Dalam setiap lembar uang kertas yang kita gunakan, selalu ada gambar pahlawan. Gambar-gambar pahlawan ini ada di lembar uang yang kita gunakan sehari-hari supaya kita
Lebih terperinciBAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal
BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,
Lebih terperinciBAB I PENDAHULUAN. meliputi perkembangan permainan yang berhubungan dengan kata. Anagram
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan perangkat lunak game (permainan) yang ada dewasa ini sejalan dengan perkembangan teknologi informasi. Perkembangan tersebut meliputi perkembangan permainan
Lebih terperinciBAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.
BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Salah satu unit pelayanan informasi dan penyelenggaraan kegiatan perkuliahan pada kampus STT Telkom adalah roster. Unit ini bertugas melayani mahasiswa/i dan dosen
Lebih terperinciMembandingkan Pengaruh Panjang dan Besar Varian Karakter terhadap Entropi Password Menggunakan Algoritma Brute Force
Membandingkan Pengaruh Panjang dan Besar Varian Karakter terhadap Entropi Password Menggunakan Algoritma Brute Force Husnulzaki Wibisono Haryadi / 13515005 Program Studi Teknik Informatika Sekolah Teknik
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
1 BAB 1 PENDAHULUAN 1.1. Latar Belakang Aplikasi permainan (game) sekarang ini sudah semakin berkembang. Hal ini dibuktikan melalui media yang dipakai untuk game yang semakin beragam. Sekarang ini game
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan
Lebih terperinciBAB I PENDAHULUAN. dalamnya terdapat warna-warna cerah serta gambar animasi yang menarik
BAB I PENDAHULUAN A. Latar Belakang Masalah Perkembangan teknologi yang pesat sekarang ini berpengaruh terhadap proses pembelajaran di sekolah dasar dan berpengaruh juga pada materi pembelajaran serta
Lebih terperinciBAB I PENDAHULUAN. terbuka bagi setiap orang. Informasi tersebut terkadang hanya ditujukan bagi
BAB I PENDAHULUAN I.1 Latar Belakang Dalam era globalisasi sekarang ini, keamanan merupakan aspek yang sangat penting dalam transaksi informasi. Informasi yang dipertukarkan tidak semuanya terbuka bagi
Lebih terperinciBAB II KAJIAN PUSTAKA. dari Freudenthal Institute, Urecht University di negeri Belanda. kepada siswa, melainkan tempat siswa menemukan kembali ide dan
BAB II KAJIAN PUSTAKA A. Pendekatan Matematika Realistik Realistic mathematics education yang diterjemahkan sebagai pendidikan metematika realistik (PMR), adalah sebuah pendekatan belajar matematika yang
Lebih terperinciBAB I PENDAHULUAN. membosankan, hasilnya pun tidak akan maksimal. Manusia dapat bekerja jika hatinya
1 BAB I PENDAHULUAN A. Latar Belakang Masalah Mempelajari sesuatu yang menyenangkan membuat orang seolah tidak bekerja. Sebaliknya mempelajari sesuatu yang tidak disukai, selain cepat membosankan, hasilnya
Lebih terperinciA. LATAR BELAKANG MASALAH
BAB I PENDAHULUAN A. LATAR BELAKANG MASALAH Tidak dapat dipungkiri, bahwa dalam kehidupan modern saat ini, penguasaan bahasa bagi seseorang mutlak diperlukan. Keterampilan berbahasa seseorang harus mengacu
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan kemajuan IPTEK yang begitu pesat, banyak terobosanterobosan yang diciptakan untuk membantu kerja manusia dalam menyelesaikan masalahnya. Segala aktifitas manusia
Lebih terperinciBAB I PENDAHULUAN. Perkembangan teknologi komputer yang semakin canggih, membuat para ahli
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer yang semakin canggih, membuat para ahli komputer berkeinginan menciptakan komputer yang berkemampuan hampir sama dengan otak
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Analisa sistem pada yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap perancangan aplikasi Chat Facebook API Menggunakan
Lebih terperinciBAB 1 LATAR BELAKANG
1 BAB 1 LATAR BELAKANG 1.1 Latar belakang Dengan adanya perkembangan dan kemajuan teknologi yang semakin canggih dan modern, tentunya mempermudah aktivitas manusia dalam memperoleh informasi dan pengolahan
Lebih terperinciBAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data
1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet
Lebih terperinciBAB I PENDAHULUAN. adalah penggunaan smartphone. Weiser (1999) mengatakan bahwa semakin
BAB I PENDAHULUAN 1.1 Latar belakang Di era modern ini, banyak hal yang tanpa disadari sudah mengalami banyak perubahan dan perkembangan seiring dengan berjalannya waktu. Salah satunya adalah kemajuan
Lebih terperinciBAB I PENDAHULUAN A. Latar Belakang Masalah
BAB I PENDAHULUAN A. Latar Belakang Masalah Pembelajaran bahasa Jepang di tingkat SMA/SMK/MA mulai tahun ajaran 2013/2014 telah menggunakan sistem kurikulum 2013. Yang dimana bahasa Jepang bukan lagi merupakan
Lebih terperinciBAB I PENDAHULUAN. untuk melindungi form web dari serangan spam. Saat ini sudah terdapat banyak
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah CAPTCHA atau singkatan dari Completely Automated Public Turing test to tell Computers and Humans Apart yang dibuat pertama kali pada tahun 2000 adalah sebuah
Lebih terperinciBAB 1 PENDAHULUAN. menyelesaikan pekerjaannya dalam bidang komputerisasi. Teknologi yang semakin
BAB 1 PENDAHULUAN 1.1 Latar Belakang Komputer adalah salah satu penemuan yang sangat membantu manusia dalam menyelesaikan pekerjaannya dalam bidang komputerisasi. Teknologi yang semakin hari semakin maju
Lebih terperinciBab 1 PENDAHULUAN Latar Belakang
Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.
Lebih terperinci2015 ANALISIS TEKNIK MENCATAT DALAM JURNAL BELAJAR SISWA KELAS X PADA MATERI ANIMALIA
1 BAB I PENDAHULUAN A. Latar Belakang Penelitian Biologi merupakan salah satu bidang studi pelajaran Ilmu Pengetahuan Alam (IPA). Selain merupakan ilmu yang cukup berperan penting dalam bidang studi IPA,
Lebih terperinciBAB II TINJAUAN PUSTAKA. memperoleh suatu perubahan tingkah laku yang baru secara keseluruhan sebagai
6 BAB II TINJAUAN PUSTAKA A. Belajar dan Pembelajaran Belajar merupakan suatu proses usaha yang dilakukan oleh individu untuk memperoleh suatu perubahan tingkah laku yang baru secara keseluruhan sebagai
Lebih terperinciBAB 1 PENDAHULUAN. akhir-akhir ini. Pengaruhnya telah merubah tata cara manusia bersikap dan
BAB 1 PENDAHULUAN 1.1. Latar Belakang Teknologi informasi dan komunikasi berkembang dengan sangat pesat akhir-akhir ini. Pengaruhnya telah merubah tata cara manusia bersikap dan berperilaku, terutama dalam
Lebih terperinciDESAIN DAN IMPLEMENTASI SISTEM AUTENTIKASI DENGAN GRAPHICAL PASSWORD BERBASIS PIXEL SELECTION
DESAIN DAN IMPLEMENTASI SISTEM AUTENTIKASI DENGAN GRAPHICAL PASSWORD BERBASIS PIXEL SELECTION Ryan Hidayat, Agus Virgono, dan Koredianto Usman Fakultas Elektro dan Komunikasi Institut Teknologi Telkom
Lebih terperinciADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD
ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD E-MAIL Vega Valentine 1, Anne Yuliyanti 2, Bertalya 3 1,2,3 Fakultas Teknologi Informasi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi beberapa tahun belakangan ini berkembang dengan sangat pesat, sehingga dengan perkembangan ini telah mengubah paradigma masyarakat
Lebih terperinciTeam project 2017 Dony Pratidana S. Hum Bima Agus Setyawan S. IIP
Hak cipta dan penggunaan kembali: Lisensi ini mengizinkan setiap orang untuk menggubah, memperbaiki, dan membuat ciptaan turunan bukan untuk kepentingan komersial, selama anda mencantumkan nama penulis
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan sistem informasi semakin tak terbatas, saat ini banyak dokumen penting yang dikirim menggunakan media internet. Namun, Perkembangan teknologi informasi yang
Lebih terperinciBAB I PENDAHULUAN. Zaman sudah semakin berkembang, ditandai dengan era teknologi saat ini. Dapat
BAB I PENDAHULUAN 1.1 Latar Belakang Zaman sudah semakin berkembang, ditandai dengan era teknologi saat ini. Dapat dilihat sekarang ini, betapa besar pengaruh dari gadget, internet, dan teknologi lainnya,
Lebih terperinciBAB III METODE PENELITIAN. analisis atau descriptive research. Melalui metode deskriptif analisis peneliti
28 BAB III METODE PENELITIAN A. Metode Penelitian Metode yang dipergunakan dalam penelitian ini adalah metode deskriptif analisis atau descriptive research. Melalui metode deskriptif analisis peneliti
Lebih terperinciBAB II KAJIAN PUSTAKA. Arsyad (2007:3) memaparkan pengertian media sebagai berikut:
6 BAB II KAJIAN PUSTAKA 2.1 Pengertian Media Arsyad (2007:3) memaparkan pengertian media sebagai berikut: kata media berasal dari bahasa Latin medius yang secara harfiah berarti tengah, perantara, atau
Lebih terperinciSTMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011
STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 ANALISIS METODE HUFFMAN UNTUK KOMPRESI DATA CITRA DAN TEKS PADA APLIKASI KOMPRESI DATA Shelly Arysanti
Lebih terperinci