BAB I PENDAHULUAN 1.1. Latar Belakang

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB I PENDAHULUAN 1.1. Latar Belakang"

Transkripsi

1 BAB I PENDAHULUAN 1.1. Latar Belakang Menurut Pusat Bahasa Departemen Pendidikan Republik Indonesia Kamus Besar Bahasa Indonesia dalam Jaringan, Kata Sandi (Inggris: password atau passphrase) adalah kumpulan karakter atau string yang digunakan oleh pengguna jaringan atau sebuah sistem operasi yang mendukung banyak pengguna (multiuser) untuk memverifikasi identitas dirinya kepada sistem keamanan yang dimiliki oleh jaringan atau sistem tersebut. Kata sandi juga dapat diartikan sebagai kata rahasia yang digunakan sebagai pengenal. Sedangkan PIN (Personal Identification Number) dapat diartikan sebagai password yang berisi nomor rahasia milik user untuk mengakses suatu sistem sebagai otentikasi. PIN dapat pula berisi kombinasi huruf dan angka. Sering sekali kita melihat banyak user ingin mengakses account yang mereka miliki tetapi lupa dengan kata sandi yang telah dibuat terakhir kalinya. Keadaan ini terjadi lantaran mereka jarang membuka account tersebut atau kata sandi tersebut berisi kombinasi huruf dan angka yang mempersulit dalam pengingatan kembali. Hal ini terjadi karena kemampuan mengingat manusia terbatas dan berbeda-beda antara user yang satu dengan yang lain. Dalam ilmu ergonomi pada konsep usabilitas, hal ini berkaitan dengan memorability. Faktor utama kelemahan penggunaan password dan PIN sebagai sistem otentikasi adalah dari segi keamanan dan kemudahan untuk diingat. Kebanyakan orang menggunakan password kata yang memiliki arti dan dapat diterjemahkan dengan kamus dan berpotensi terjadinya dictionary attack (Alsulaiman and El Saddik, 2008; Lashakri and Farmand, 2009). Dictionary attack yakni semacam teknik penyerangan terhadap sebuah sistem keamanan komputer yang menggunakan percobaan terhadap semua kata/ frasa kunci yang mungkin dan memiliki arti dalam kamus bebas (Farlex, 2014). Selain dictionary attack, ada 1

2 2 pula brute-force attack yaitu teknik penyerangan kripto-analisis (dalam teori) terhadap data yang dienkripsi (kecuali data yang dirahasiakan dalam sebuah informasi yang secara teoritis sudah aman). Tidak hanya itu, ada teknik pembajakan lain seperti guessing attack, yaitu teknik pembajakan dengan memprediksi tanpa pengetahuan dan informasi yang cukup. Teknik pembajakan phishing attack, yaitu tindakan atau usaha untuk memperoleh username, password dan data-data rahasia lain (Farlex, 2014). Penelitian yang telah dilakukan hingga saat ini, penggunaan alfanumerik untuk password/ PIN tekstual bisa digantikan dengan grafis yang mana diharapkan lebih aman dan mudah diingat (Angeli, et al., 2005). Ingatan atau sering disebut memory adalah sebuah fungsi dari kognisi yang melibatkan otak dalam pengambilan informasi. Pada umumnya para ahli memandang ingatan sebagai hubungan antara pengalaman dengan masa lampau. Apa yang telah diingat merupakan hal yang pernah dialami, pernah dipersepsikan, dan hal tersebut pernah dimasukkan kedalam jiwa dan disimpan kemudian pada suatu waktu kejadian itu ditimbulkan kembali dalam kesadaran. Ingatan merupakan kemampuan untuk menerima dan memasukkan (learning), menyimpan (retention) dan menimbulkan kembali apa yang pernah dialami (remembering) (Walgito, 2004). Beberapa metode yang digunakan dalam penelitian ingatan (memory) dapat dikemukakan sebagai berikut: 1. Metode dengan melihat waktu atau usaha belajar (the learning time method) Metode ini dilakukan dengan melihat berapa lama waktu yang diperlukan oleh seseorang untuk dapat menguasai materi yang dipelajari dengan baik, seperti dapat mengingat kembali materi tersebut tanpa kesalahan. Misalnya seseorang yang disuruh mempelajari lirik lagu kemudian harus mengucapkan kembali lirik tersebut tanpa ada kesalahan. Bila kriteria ini telah terpenuhi, maka diukur waktu yang diperlukan hingga mencapai kriteria tersebut. 2. Metode belajar kembali (the relearning method) Metode ini merupakan metode yang berbentuk dimana suatu individu disuruh mempelajari kembali materi yang telah dipelajari sampai pada suatu kriteria

3 3 tertentu. Dalam relearning, untuk mempelajari materi yang sama untuk kedua kalinya membutuhkan waktu yang relatif lebih singkat dibanding dengan pertemuan pertama. Jadi, dapat disimpulkan bahwa semakin sering dipelajari, semakin singkat waktu yang dibutuhkan untuk mempelajarinya, dan semakin banyak materi yang dapat diingat dengan baik, dan semakin sedikit materi yang dilupakan. Hal tersebut menunjukkan bahwa proses relearning ada waktu yang dihemat untuk disimpan. Oleh karena itu metode ini disebut juga dengan metode saving method. 3. Metode rekonstruksi Metode ini dilakukan dengan cara menugaskan individu untuk mengkronstruksi kembali materi yang telah diberikan kepadanya. Dalam mengkonstruksi kembali dapat diketahui waktu yang digunakan dan kesalahan-kesalahan yang diperbuat, sampai pada kriteria tertentu. Contohnya seperti bermain puzzle. 4. Metode mengenali kembali (recognition) Dalam metode ini penelitian dalam memori ditekankan pada recognition (mengenal kembali). Subjek diminta untuk mempelajari materi kemudian materi tadi disajikan ulang dengan penyertaan materi lain. Adanya materi lain untuk menguji subjek apakah ia mampu mengenal kembali materi yang telah dipelajari sebelumnya diantara materi-materi lain yang disajikan. 5. Metode mengingat kembali (recall) Dalam metode ini yang ditekankan adalah proses recall (mengingat kembali) terhadap apa yang telah dipelajari sebelumnya. Misalnya pada tes yang berbentuk esai atau pada tugas-tugas pengarang dimana subjek diminta untuk mengingat kembali peristiwa atau pengalaman yang dialaminya. 6. Metode asosiasi berpasangan Metode ini dilakukan dengan meminta subjek mempelajari materi secara berpasang-pasangan untuk mengetahui sejauh mana kemampuan mengingat apa yang telah dipelajarinya. Cara mengevaluasinya yaitu salah satu pasangan berperan sebagai stimulus dan subjek diminta menampilkan kembali (baik recall maupun recognition) (Walgito, 2004).

4 4 Sejauh ini, penelitian para ahli menunjukkan bahwa manusia dapat mengingat informasi yang disajikan dalam bentuk gambar lebih baik daripada mengingat informasi yang disajikan secara tekstual (huruf dan angka atau kombinasi antara keduanya) seperti yang dikemukakan oleh Standing (1973) dimana gambar lebih mudah diingat daripada kata. Hasan, dkk. (2003) menyatakan bahwa media grafis berfungsi khusus untuk menarik perhatian, memperjelas sajian ide, mengilustrasikan fakta yang mungkin akan cepat dilupakan atau diabaikan bila tidak digrafiskan. Dari definsi ini menyuratkan bahwa sajian informasi berbentuk gambar akan lebih mudah diingat daripada dalam bentuk tekstual. Hasan, dkk. (2003) mengemukakan beberapa kelebihan gambar, yaitu: sifatnya kongkrit, lebih realistik menunjukkan pokok masalah dibandingkan dengan media verbal semata; dapat mengatasi keterbatasan ruang dan waktu; dapat mengatasi keterbatasan pengamatan; dapat memperjelas suatu masalah dalam bidang apa saja dan untuk tingkat usia berapa saja, sehingga dapat mencegah kesalahpahaman; dan murah dan mudah didapat serta digunakan tanpa memerlukan peralatan khusus. Terkait dengan masalah keamanan (security), password tekstual merupakan metode yang paling umum digunakan untuk otentikasi akan tetapi mudah sekali dibocorkan kepada orang lain untuk tujuan tertentu. Sebuah survei yang dilakukan oleh perusahaan yang bergerak dibidang internet security dan infrastruktur, VeriSign, menemukan bahwa 65% dari orang yang berhenti secara acak di sebuah jalan di San Francisco bersedia menyerahkan password mereka dengan imbalan minum kopi di Starbucks (Claburn, 2005). Survei ringan semacam ini juga pernah dilakukan oleh PentaSafe Security Technologies, yang menemukan bahwa dua per tiga penumpang di kawasan London Victoria Station yang disurvei bersedia untuk mengungkapkan password komputer mereka dengan imbalan berupa ballpoint (Lemos, 2002). Woollaston (2013) mengungkapkan kepada dailymail.co.uk bahwa telah dilakukan percobaan dengan membentuk sekelompok hacker yang bertugas untuk membajak sekitar password yang mungkin secara acak dan dari percobaan tersebut kurang dari satu jam tim hacker

5 5 tersebut juga dapat membajak password sepanjang 16 karakter yakni qeadzcwrsfxv1331 dan tingkat kesuksesan setiap hacker berkisar antara 62% - 90% dengan teknik pembajakan yang berbeda-beda. Khan (2011) merangkum beberapa penelitian yang telah dilakukan beserta metode otentikasinya dalam sebuah tabel. Tabel tersebut juga dilengkapi resistansi kemungkinan terjadinya pembajakan. Penelitian tersebut dapat disajikan pada Tabel 1.1 Tabel 1.1 Penelitian Otentikasi Terdahulu (Khan, 2011) Berdasarkan hal ini, password grafis (gambar) diperkenalkan sebagai alternatif untuk menggantikan password tekstual (Sreelatha, et al., 2011). Gambar memiliki karakteristik yaitu sulit dideskripsikan dengan singkat secara tekstual kepada orang lain jika orang yang menerima informasi tersebut tidak melihat sendiri gambar yang dimaksud. Karakteristik inilah yang menjadi suatu kelebihan apabila diterapkan sebagai otentikasi. Hingga saat ini, jumlah literatur yang membahas tentang usabilitas password gambar tergolong sedikit di Indonesia. Oleh karena itu dalam penelitian ini, penulis akan melakukan tes perbandingan usabilitas penggunaan password/

6 6 PIN berbasis teks/ abjad (alphanumeric) seperti yang sekarang sering digunakan dengan password/ PIN berbasis gambar dengan fokus permasalahan yaitu pada memorability dan security Rumusan Masalah Masalah yang akan ditelaah dalam penelitian ini adalah bagaimana mempermudah user dalam mengingat kembali kata sandi (password)/ PIN yang sudah lama dibuat dan kemungkinan diakses kembali dalam jangka waktu yang lama serta mempersulit pembocoran password/ PIN kepada non-user Batasan Masalah Guna memfokuskan penelitian yang dilakukan, ada beberapa batasan masalah pada penelitian ini, yaitu: 1. Metode pengumpulan data dan pengolahan data menggunakan kuesioner dan model yang dikembangkan oleh penulis dengan aplikasi Visual Basic. 2. Penelitian dilakukan sampai tahap model yang sudah dapat berjalan dengan baik dan uji usabilitas model dengan beberapa skenario. 3. Subjek penelitian adalah siswa Sekolah Menengah Atas atau sederajat. 4. Desain model atau alat penelitian utama mengacu pada penelitianpenelitian terdahulu dengan beberapa perubahan. 5. Pembocoran password/ PIN hanya menerapkan time limit/ durasi dalam menuliskan kembali atau mendeskripsikan kembali password/ PIN yang telah dibuat Tujuan Penelitian Adapun tujuan penelitian ini adalah sebagai berikut. a. Mengetahui perbandingan usabilitas antara PIN tekstual dan PIN gambar. b. Mengetahui perbandingan durasi yang dibutuhkan untuk mendeskripsikan (menuliskan) kembali PIN dilihat dari sisi pemilik PIN yang berkeinginan untuk membocorkan PIN mereka.

7 Manfaat Penelitian Manfaat penelitian ini adalah dapat dikembangkan oleh pihak-pihak yang berkepentingan untuk keperluan meningkatkan keamanan password serta dapat diaplikasikan ke gadget dengan layar sentuh Sistematika Laporan Penelitian Berikut struktur laporan penelitian yang akan dibuat. BAB I PENDAHULUAN Berisi tentang latar belakang, rumusan masalah, batasan masalah, manfaat penelitian dan tujuan penelitian. BAB II TINJAUAN PUSTAKA Berisi uraian sistematis tentang penelitian-penelitian terdahulu yang memiliki kaitan maupun tema yang hampir sama yang pernah dilakukan dan dibahas. BAB III LANDASAN TEORI Berisi tentang uraian teori-teori acuan terkait permasalahan yang dibahas. BAB IV METODE PENELITIAN Berisi tentang langkah-langkah penelitian meliputi objek penelitian, alat yang digunakan, diagram alir penelitian, dan jadwal kerja penelitian. BAB V HASIL DAN PEMBAHASAN Berisi tentang hasil dan analisis dari penelitian yang dilakukan penulis. BAB VI PENUTUP Berisi kesimpulan hasil penelitian dan saran untuk peneliti lain jika ingin mengambil tema penelitian serupa. DAFTAR PUSTAKA Berisi sumber-sumber pustaka yang digunakan.

Password Cracking Windows 7

Password Cracking Windows 7 Password Cracking Windows 7 M. Sulkhan Nurfatih e-mail : 09121001061@students.ilkom.unsri.ac.id Abstrak Password cracking adalah teknik yang digunakan untuk memperoleh password pada sebuah sistem tertentu.

Lebih terperinci

ANALISIS KEAMANAN PAIR BASED TEXT AUTHENTICATION PADA SKEMA LOGIN

ANALISIS KEAMANAN PAIR BASED TEXT AUTHENTICATION PADA SKEMA LOGIN Seminar Nasional Sistem Informasi Indonesia, 2-4 Desember 2013 ANALISIS KEAMANAN PAIR BASED TEXT AUTHENTICATION PADA SKEMA LOGIN Muhammad Munandar 1), Arif Rahman Hakim 2) 1,2 Teknik Persandian, Sekolah

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Di era globalisasi ini data atau informasi menjadi hal yang penting dan dibutuhkan oleh masyarakat. Kemapuan untuk menjaga kerahasiaan data atau informasi menjadi hal

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Sejak awal internet mulai diimplementasikan, manusia sudah tertarik untuk berbagi informasi ke seluruh dunia dan memperluas jaringan koneksinya. Berbagai perusahaan

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Pada saat ini dunia perbankan tidak berbeda dengan industri lainnya dimana teknologi Internet sudah menjadi standar de facto yang wajib digunakan. Internet Banking

Lebih terperinci

BAB I PENDAHULUAN. di dalam suatu permasalahan sehingga dapat menghasilkan suatu hasil yang dapat

BAB I PENDAHULUAN. di dalam suatu permasalahan sehingga dapat menghasilkan suatu hasil yang dapat BAB I PENDAHULUAN I.1. Latar Belakang Masalah Game ataupun lebih sering dikenal dengan istilah permainan merupakan suatu sistem yang memiliki aturan aturan tertentu dimana pemain akan terlibat di dalam

Lebih terperinci

OTENTIKASI MULTI FAKTOR UNTUK MENINGKATKAN KEAMANAN KOMPUTER

OTENTIKASI MULTI FAKTOR UNTUK MENINGKATKAN KEAMANAN KOMPUTER OTENTIKASI MULTI FAKTOR UNTUK MENINGKATKAN KEAMANAN KOMPUTER M.RUDYANTO ARIEF 1 Abstract In today s networked, Internet-enabled world of e-commerce, e-business and e- Government, ensuring that only legitimate,

Lebih terperinci

Analisa Serangan Password Cracking Pada Windows 10. Menggunakan Tools Pwdump v7.1 dan Cain & Abel

Analisa Serangan Password Cracking Pada Windows 10. Menggunakan Tools Pwdump v7.1 dan Cain & Abel Analisa Serangan Password Cracking Pada Windows 10 Menggunakan Tools Pwdump v7.1 dan Cain & Abel Muhammad Zikrillah 1 1 Jurusan Sistem Komputer, Fakultas Ilmu Komputer, Universitas Sriwijaya Jl. Raya Palembang

Lebih terperinci

Penerapan Algoritma Brute Force pada Password Recovery

Penerapan Algoritma Brute Force pada Password Recovery Penerapan Algoritma Brute Force pada Password Recovery Johannes Ridho Tumpuan Parlindungan 13510103 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN A. Tempat dan Waktu Penelitian 1. Tempat Penelitian Penelitian tindakan kelas ini dilaksanakan di SD Negeri 1 Tamanwinangun yang beralamat di Jalan Bocor Nomor 54, Kelurahan Tamanwinangun,

Lebih terperinci

BAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya,

BAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya, BAB I PENDAHULUAN I.1 Latar Belakang Electronic Mail atau biasa yang disebut Email merupakan salah satu jenis service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya, penggunaan

Lebih terperinci

CRACKING PASSWORD SISTEM OPERASI WINDOWS MENGGUNAKAN TOOLS PWDUMP dan CAIN & ABEL

CRACKING PASSWORD SISTEM OPERASI WINDOWS MENGGUNAKAN TOOLS PWDUMP dan CAIN & ABEL CRACKING PASSWORD SISTEM OPERASI WINDOWS MENGGUNAKAN TOOLS PWDUMP dan CAIN & ABEL Avid Jonra Fakultas Ilmu Komputer, Universitas Sriwijaya, Sumatra Selatan Indonesia ABSTRAK Keamanan perangkat yang kita

Lebih terperinci

BAB 1 PENDAHULUAN. berkaitan dengan pemprosesan sinyal suara. Berbeda dengan speech recognition

BAB 1 PENDAHULUAN. berkaitan dengan pemprosesan sinyal suara. Berbeda dengan speech recognition BAB 1 PENDAHULUAN 1.1 Latar Belakang Speaker recognition adalah salah satu bidang pengenalan pola yang berkaitan dengan pemprosesan sinyal suara. Berbeda dengan speech recognition yang mengenali kata atau

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi

Lebih terperinci

BAB II KAJIAN TEORITIS DAN HIPOTESIS TINDAKAN. kepenerima pesan (2006:6). Dalam Accociation for education and communication

BAB II KAJIAN TEORITIS DAN HIPOTESIS TINDAKAN. kepenerima pesan (2006:6). Dalam Accociation for education and communication BAB II KAJIAN TEORITIS DAN HIPOTESIS TINDAKAN 2.1 Kajian Teori 2.1.1 Pengertian Media Secara harfiah media berarti perantara atau pengantar. Oleh Sadiman dikemukakan bahwa media adalah perantara atau pengantar

Lebih terperinci

BAB I PENDAHULUAN. sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan

BAB I PENDAHULUAN. sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan 1 BAB I PENDAHULUAN I.1. Latar Belakang Keamanan dan kerahasian dari suatu data merupakan salah satu hal yang sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan pesatnya perkembangan

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi internet pada masa ini bisa dikatakan sebagai sarana utama di berbagai aktivitas. Chatting, bermain game, surat-menyurat, mengirim data, mendengarkan lagu

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

BAB I PENDAHULUAN. orang dan urutan kedua adalah China dengan jumlah pembelajar Bagi

BAB I PENDAHULUAN. orang dan urutan kedua adalah China dengan jumlah pembelajar Bagi 1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dalam kehidupan bermasyarakat tidak terlepas dari bahasa, baik secara lisan maupun tulisan. Demikian pula halnya dengan kegiatan pendidikan yang meliputi

Lebih terperinci

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Arie Karhendana NIM 13503092 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung arie@students.if.itb.ac.id

Lebih terperinci

BAB IV HASIL DAN UJI COBA. dibuat oleh penulis untuk memperjelas tentang tampilan-tampilan yang ada pada Aplikasi

BAB IV HASIL DAN UJI COBA. dibuat oleh penulis untuk memperjelas tentang tampilan-tampilan yang ada pada Aplikasi BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada bab ini akan menjelaskan tentang bagaimana tampilan hasil dari aplikasi yang telah dibuat oleh penulis untuk memperjelas tentang tampilan-tampilan yang

Lebih terperinci

BAB I PENDAHULUAN. 1.1.Latar Belakang

BAB I PENDAHULUAN. 1.1.Latar Belakang BAB I PENDAHULUAN 1.1.Latar Belakang Komunikasi adalah proses penyampaian informasi-informasi, pesan-pesan gagasan-gagasan atau pengertian-pengertian, dengan menggunakan lambanglambang yang mengandung

Lebih terperinci

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah

Lebih terperinci

BAB I PENDAHULUAN. Kebutuhan akan informasi terasa di saat usaha usaha pengolahan dokumen

BAB I PENDAHULUAN. Kebutuhan akan informasi terasa di saat usaha usaha pengolahan dokumen 1 BAB I PENDAHULUAN 1.1 Latar Belakang Kebutuhan akan informasi terasa di saat usaha usaha pengolahan dokumen dihadapkan pada sistem yang penuh persaingan, yaitu dibutuhkan pengambilan keputusan yang tepat

Lebih terperinci

CRACKING (MERETAS) PASSWORD SISTEM OPERASI WINDOWS MENGGUNAKAN PWDUMP dan CAIN & ABEL BERBASIS HASH

CRACKING (MERETAS) PASSWORD SISTEM OPERASI WINDOWS MENGGUNAKAN PWDUMP dan CAIN & ABEL BERBASIS HASH CRACKING (MERETAS) PASSWORD SISTEM OPERASI WINDOWS MENGGUNAKAN PWDUMP dan CAIN & ABEL BERBASIS HASH ABSTRAK Dwiky Reziandino Fakultas Ilmu Komputer, Universitas Sriwijaya, Indralaya Indonesia Email: Dwikyreziandino@gmail.com

Lebih terperinci

PENINGKATAN AKTIVITAS DAN KEMAMPUAN MEMBACA PERMULAAN MELALUI MEDIA PEMBELAJARAN KARTU BERGAMBAR SISWA KELAS SATU

PENINGKATAN AKTIVITAS DAN KEMAMPUAN MEMBACA PERMULAAN MELALUI MEDIA PEMBELAJARAN KARTU BERGAMBAR SISWA KELAS SATU PENINGKATAN AKTIVITAS DAN KEMAMPUAN MEMBACA PERMULAAN MELALUI MEDIA PEMBELAJARAN KARTU BERGAMBAR SISWA KELAS SATU Suhrianati Sekolah Dasar Negeri Mabu un Murung Pudak Tabalong Kalimantan Selatan ABSTRAK

Lebih terperinci

BAB I PENDAHULUAN. Ingatan adalah salah satu bagian dalam kognisi. Kata ingatan merupakan

BAB I PENDAHULUAN. Ingatan adalah salah satu bagian dalam kognisi. Kata ingatan merupakan 1 BAB I PENDAHULUAN A. Latar Belakang Masalah Ingatan adalah salah satu bagian dalam kognisi. Kata ingatan merupakan alih bahasa dari memori meskipun tidak sedikit yang menggunakan kata memori ini sebagai

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling

Lebih terperinci

BAB I PENDAHULUAN. dalam merangkai kata. Akan tetapi, dalam penerapannya banyak orang

BAB I PENDAHULUAN. dalam merangkai kata. Akan tetapi, dalam penerapannya banyak orang 1 BAB I PENDAHULUAN A. Latar Belakang Keterampilan menulis merupakan kegiatan yang tidak terpisahkan dari kegiatan belajar mengajar siswa di sekolah. Kegiatan menulis menjadikan siswa aktif dalam kegiatan

Lebih terperinci

BAB 1 PENDAHULUAN. mengikuti perkembangan IPTEK tersebut dan menerapkannya pada kehidupan sehari-hari.

BAB 1 PENDAHULUAN. mengikuti perkembangan IPTEK tersebut dan menerapkannya pada kehidupan sehari-hari. BAB 1 PENDAHULUAN 1.1 Latar Belakang Ilmu Pengetahuan dan Teknologi (IPTEK) merupakan sebutan bagi kemajuan zaman sekarang ini. Dari tahun ke tahun, IPTEK sudah semakin maju dan menjadi pengaruh pada kehidupan

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Dunia semakin canggih dan teknologi informasi semakin berkembang. Salah satu teknologi yang sedang berkembang pesat adalah teknologi informasi yang ditandai dengan

Lebih terperinci

BAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode

BAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode BAB I PENDAHULUAN I.1. Latar Belakang Masalah Metode kriptografi digunakan untuk mengamankan data yang bersifat rahasia agar tidak diketahui oleh orang lain. Metode kriptografi yang dapat digunakan untuk

Lebih terperinci

BAB 1 PENDAHULUAN. edukasi lebih menyenangkan dan muktahir. Pembantuan belajar menggunakan

BAB 1 PENDAHULUAN. edukasi lebih menyenangkan dan muktahir. Pembantuan belajar menggunakan BAB 1 PENDAHULUAN 1.1. Latar Belakang Dunia Informasi dan Teknologi yang berkembang pesat dewasa ini dan memberikan dampak besar ke segala bidang, terutama dalam bidang pendidikan. Komputerisasi dalam

Lebih terperinci

Peluang dan Kombinasi pada Penjebolan Password

Peluang dan Kombinasi pada Penjebolan Password Peluang dan Kombinasi pada Penjebolan Password Biolardi Yoshogi 13509035 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

BAB I PENDAHULUAN. Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan

BAB I PENDAHULUAN. Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan BAB I PENDAHULUAN I.1. Latar Belakang Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan istilah Kriptografi, sedangkan langkah-langkah dalam kriptografi disebut algoritma kriptografi.

Lebih terperinci

BAB I PENDAHULUAN. Kualitas lembaga pendidikan dan kurikulum yang digunakan menjadi. lulusan tersebut akan memiliki profesionalitas yang baik pula.

BAB I PENDAHULUAN. Kualitas lembaga pendidikan dan kurikulum yang digunakan menjadi. lulusan tersebut akan memiliki profesionalitas yang baik pula. BAB I PENDAHULUAN A. LATAR BELAKANG Kualitas lembaga pendidikan dan kurikulum yang digunakan menjadi tolak ukur kualitas dari lulusannya. Kompetensi lulusan yang baik dari lembaga pendidikan yang terpercaya

Lebih terperinci

Penerapan Kombinatorial untuk Menghitung Kekuatan Sandi dari Serangan Brute-Force

Penerapan Kombinatorial untuk Menghitung Kekuatan Sandi dari Serangan Brute-Force Penerapan Kombinatorial untuk Menghitung Kekuatan Sandi dari Serangan Brute-Force 1 Fahziar Riesad Wutono - 13512012 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

Penerapan Teori Graf dan Kombinatorik pada Teknologi Sandi Masuk Terkini

Penerapan Teori Graf dan Kombinatorik pada Teknologi Sandi Masuk Terkini Penerapan Teori Graf dan Kombinatorik pada Teknologi Sandi Masuk Terkini 13513021 Erick Chandra 1 Program Sarjana Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Sifat Penelitian Penelitian ini bersifat deskriptif dengan pendekatan kualitatif. Penelitian deskriptif adalah jenis penelitian yang memberikan gambaran atau uraian atas

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang Masalah Febby Achmad Suryadipura, 2015

BAB I PENDAHULUAN Latar Belakang Masalah Febby Achmad Suryadipura, 2015 BAB I PENDAHULUAN A. Latar Belakang Masalah Pendidikan merupakan sarana untuk memperoleh ilmu agar dapat membentuk peserta didik yang berkarakter sehingga mempunyai pandangan ke depan untuk meraih cita-cita

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini, perkembangan teknologi informasi di dunia sudah sangat maju. Tentu saja, hal ini membuat banyak orang beralih dari metode manual ke penggunaan teknologi informasi.

Lebih terperinci

HASIL DAN PEMBAHASAN. Gambar 4 Bagan alur sistem pada aplikasi enkripsi-dekripsi suara.

HASIL DAN PEMBAHASAN. Gambar 4 Bagan alur sistem pada aplikasi enkripsi-dekripsi suara. Operasi di atas dilakukan secara berulang menggunakan rumus LFSR sehingga dihasilkan kunci alir dengan panjang bit sama dengan panjang bit array pada chunk data. 4 Penghitungan nilai kompleksitas linear

Lebih terperinci

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB 1 PENDAHULUAN. 1.1.Latar Belakang BAB 1 PENDAHULUAN 1.1.Latar Belakang Seiring dengan semakin berkembangnya teknologi jaringan komputer dan internet banyak orang yang memanfaatkan internet tersebut untuk saling bertukar dokumen/file. Pertukaran

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.

Lebih terperinci

BAB IV HASIL PENELITIAN DAN PEMBAHASAN. siswa seperti representasi gambar, grafik, tabel, dan teks melalui pendekatan

BAB IV HASIL PENELITIAN DAN PEMBAHASAN. siswa seperti representasi gambar, grafik, tabel, dan teks melalui pendekatan BAB IV HASIL PENELITIAN DAN PEMBAHASAN A. Hasil Penelitian Penelitian ini bertujuan untuk mengidentifikasi kemampuan representasi siswa seperti representasi gambar, grafik, tabel, dan teks melalui pendekatan

Lebih terperinci

BAB I PENDAHULUAN. mengembangkan daya pikir manusia. Perkembangan teknologi dan informasi

BAB I PENDAHULUAN. mengembangkan daya pikir manusia. Perkembangan teknologi dan informasi 1 BAB I PENDAHULUAN A. Latar Belakang Matematika sebagai ilmu universal yang mendasari perkembangan teknologi modern, mempunyai peran penting dalam berbagai disiplin ilmu dan mengembangkan daya pikir manusia.

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah

Lebih terperinci

II. TINJAUAN PUSTAKA

II. TINJAUAN PUSTAKA 9 II. TINJAUAN PUSTAKA A. Model Pembelajaran Picture and Picture Belajar merupakan proses perkembangan yang dialami oleh siswa menuju ke arah yang lebih baik. Menurut Hamalik (2004:37) belajar merupakan

Lebih terperinci

BAB I PENDAHULUAN A. Judul Usulan Penelitian B. Latar Belakang Masalah

BAB I PENDAHULUAN A. Judul Usulan Penelitian B. Latar Belakang Masalah BAB I PENDAHULUAN A. Judul Usulan Penelitian Penggunaan Gambar Ilustrasi sebagai Media untuk Melatih Sosialisasi Siswa pada Pembelajaran IPS Kelas 1 Sekolah Dasar (Penelitian Dilakukan di SD 1 Purwosari

Lebih terperinci

Created by Neevia Document Converter trial version

Created by Neevia Document Converter trial version EFEKTIFITAS PEMBERIAN CERITA BERGAMBAR TERHADAP RECALL MEMORY PADA ANAK-ANAK SKRIPSI Untuk memenuhi sebagian persyaratan dalam mencapai derajat Sarjana S-1 Diajukan Oleh : ADITYA DEDY NUGRAHA F 100040110

Lebih terperinci

Penggunaan Teknologi Komputer di Bidang Perbankan. Disusun Oleh : : M. Agus Munandar : P

Penggunaan Teknologi Komputer di Bidang Perbankan. Disusun Oleh : : M. Agus Munandar : P Penggunaan Teknologi Komputer di Bidang Perbankan Disusun Oleh : Nama NPM : M. Agus Munandar : 2015110042P ATM (Automatic Teller Machine) ATM (Anjungan Tunai Mandiri / Automatic Teller Machine) merupakan

Lebih terperinci

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dari sistem berbasis komputer, informasi tidak akan berguna lagi bila telah disadap

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian

Lebih terperinci

II. TINJAUAN PUSTAKA. Model pembelajaran Picture and Picture adalah model pembelajaran yang

II. TINJAUAN PUSTAKA. Model pembelajaran Picture and Picture adalah model pembelajaran yang 11 II. TINJAUAN PUSTAKA A. Model Pembelajaran Picture and Picture Model pembelajaran Picture and Picture adalah model pembelajaran yang menggunakan gambar dipasangkan atau diurutkan menjadi urutan logis.

Lebih terperinci

BAB I PENDAHULUAN. dibutuhkan oleh banyak instansi dan perusahaan-perusahaan milik Negara

BAB I PENDAHULUAN. dibutuhkan oleh banyak instansi dan perusahaan-perusahaan milik Negara BAB I PENDAHULUAN I.1. Latar Belakang Dalam era globalisasi sekarang ini, komputer merupakan alat yang sangat dibutuhkan oleh banyak instansi dan perusahaan-perusahaan milik Negara maupun swasta. Pemakaian

Lebih terperinci

Enkripsi Pesan pada dengan Menggunakan Chaos Theory

Enkripsi Pesan pada  dengan Menggunakan Chaos Theory Enkripsi Pesan pada E-Mail dengan Menggunakan Chaos Theory Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10

Lebih terperinci

BAB II TINJAUAN PUSTAKA. A. Model Pembelajaran Predict Observe Explain (POE) tugas utama yaitu memprediksi, mengamati, dan memberikan penjelasan.

BAB II TINJAUAN PUSTAKA. A. Model Pembelajaran Predict Observe Explain (POE) tugas utama yaitu memprediksi, mengamati, dan memberikan penjelasan. BAB II TINJAUAN PUSTAKA A. Model Pembelajaran Predict Observe Explain (POE) POE ini sering juga disebut suatu model pembelajaran dimana guru menggali pemahaman peserta didik dengan cara meminta mereka

Lebih terperinci

BAB II TINJAUAN PUSTAKA. pesan (Sadiman, 2002: 6). Secara umum alat peraga pembelajaran dalam

BAB II TINJAUAN PUSTAKA. pesan (Sadiman, 2002: 6). Secara umum alat peraga pembelajaran dalam BAB II TINJAUAN PUSTAKA 2.1. Alat Peraga Gambar Alat peraga adalah perantara atau pengantar pesan dari pengirim ke penerima pesan (Sadiman, 2002: 6). Secara umum alat peraga pembelajaran dalam pendidikan

Lebih terperinci

BAB II KAJIAN PUSTAKA. Kata media berasal dari bahasa latin yaitu medium yang secara harfiah berarti

BAB II KAJIAN PUSTAKA. Kata media berasal dari bahasa latin yaitu medium yang secara harfiah berarti BAB II KAJIAN PUSTAKA 2.1 Media Kartu Bergambar 2.1.1 Pengertian Media Kartu Bergambar Kata media berasal dari bahasa latin yaitu medium yang secara harfiah berarti perantara. Dengan demikian media dapat

Lebih terperinci

Penerapan Digital Signature pada Dunia Internet

Penerapan Digital Signature pada Dunia Internet Penerapan Digital Signature pada Dunia Internet Nur Cahya Pribadi NIM : 13505062 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15062@students.if.itb.ac.id

Lebih terperinci

PUBLIKASI ILMIAH PERGURUAN TINGGI dan CARA MENINGKATKANNYA. Oleh: Rinaldi Munir

PUBLIKASI ILMIAH PERGURUAN TINGGI dan CARA MENINGKATKANNYA. Oleh: Rinaldi Munir PUBLIKASI ILMIAH PERGURUAN TINGGI dan CARA MENINGKATKANNYA Oleh: Rinaldi Munir 1 Referensi 1. Hasan Z. Abdidin (ITB), Bahan Kuliah Metodologi Penelitian. 2. http://www.kopertis12.or.id/2013/03/04/publikasiperguruan-tinggi-indonesia-di-mata-dunia.html

Lebih terperinci

2. SSH dengan password: SSH dengan public key:

2. SSH dengan password: SSH dengan public key: 1. Telnet dan SSH Telnet Telnet adalah singkatan dari Telecommunications Network Protocol, merupakan remote login yang terjadi pada jaringan internet disebabkan karena adanya service dari protocol Telnet.

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Pendidikan memegang peranan yang sangat penting dalam kelangsungan hidup berbangsa dan bernegara, karena pendidikan dapat meningkatkan kualitas sumber daya manusia.

Lebih terperinci

BAB I PENDAHULUAN.

BAB I PENDAHULUAN. BAB I PENDAHULUAN 1.1 Latar Belakang Dalam setiap lembar uang kertas yang kita gunakan, selalu ada gambar pahlawan. Gambar-gambar pahlawan ini ada di lembar uang yang kita gunakan sehari-hari supaya kita

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

BAB I PENDAHULUAN. meliputi perkembangan permainan yang berhubungan dengan kata. Anagram

BAB I PENDAHULUAN. meliputi perkembangan permainan yang berhubungan dengan kata. Anagram BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan perangkat lunak game (permainan) yang ada dewasa ini sejalan dengan perkembangan teknologi informasi. Perkembangan tersebut meliputi perkembangan permainan

Lebih terperinci

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain. BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Salah satu unit pelayanan informasi dan penyelenggaraan kegiatan perkuliahan pada kampus STT Telkom adalah roster. Unit ini bertugas melayani mahasiswa/i dan dosen

Lebih terperinci

Membandingkan Pengaruh Panjang dan Besar Varian Karakter terhadap Entropi Password Menggunakan Algoritma Brute Force

Membandingkan Pengaruh Panjang dan Besar Varian Karakter terhadap Entropi Password Menggunakan Algoritma Brute Force Membandingkan Pengaruh Panjang dan Besar Varian Karakter terhadap Entropi Password Menggunakan Algoritma Brute Force Husnulzaki Wibisono Haryadi / 13515005 Program Studi Teknik Informatika Sekolah Teknik

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang 1 BAB 1 PENDAHULUAN 1.1. Latar Belakang Aplikasi permainan (game) sekarang ini sudah semakin berkembang. Hal ini dibuktikan melalui media yang dipakai untuk game yang semakin beragam. Sekarang ini game

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

BAB I PENDAHULUAN. dalamnya terdapat warna-warna cerah serta gambar animasi yang menarik

BAB I PENDAHULUAN. dalamnya terdapat warna-warna cerah serta gambar animasi yang menarik BAB I PENDAHULUAN A. Latar Belakang Masalah Perkembangan teknologi yang pesat sekarang ini berpengaruh terhadap proses pembelajaran di sekolah dasar dan berpengaruh juga pada materi pembelajaran serta

Lebih terperinci

BAB I PENDAHULUAN. terbuka bagi setiap orang. Informasi tersebut terkadang hanya ditujukan bagi

BAB I PENDAHULUAN. terbuka bagi setiap orang. Informasi tersebut terkadang hanya ditujukan bagi BAB I PENDAHULUAN I.1 Latar Belakang Dalam era globalisasi sekarang ini, keamanan merupakan aspek yang sangat penting dalam transaksi informasi. Informasi yang dipertukarkan tidak semuanya terbuka bagi

Lebih terperinci

BAB II KAJIAN PUSTAKA. dari Freudenthal Institute, Urecht University di negeri Belanda. kepada siswa, melainkan tempat siswa menemukan kembali ide dan

BAB II KAJIAN PUSTAKA. dari Freudenthal Institute, Urecht University di negeri Belanda. kepada siswa, melainkan tempat siswa menemukan kembali ide dan BAB II KAJIAN PUSTAKA A. Pendekatan Matematika Realistik Realistic mathematics education yang diterjemahkan sebagai pendidikan metematika realistik (PMR), adalah sebuah pendekatan belajar matematika yang

Lebih terperinci

BAB I PENDAHULUAN. membosankan, hasilnya pun tidak akan maksimal. Manusia dapat bekerja jika hatinya

BAB I PENDAHULUAN. membosankan, hasilnya pun tidak akan maksimal. Manusia dapat bekerja jika hatinya 1 BAB I PENDAHULUAN A. Latar Belakang Masalah Mempelajari sesuatu yang menyenangkan membuat orang seolah tidak bekerja. Sebaliknya mempelajari sesuatu yang tidak disukai, selain cepat membosankan, hasilnya

Lebih terperinci

A. LATAR BELAKANG MASALAH

A. LATAR BELAKANG MASALAH BAB I PENDAHULUAN A. LATAR BELAKANG MASALAH Tidak dapat dipungkiri, bahwa dalam kehidupan modern saat ini, penguasaan bahasa bagi seseorang mutlak diperlukan. Keterampilan berbahasa seseorang harus mengacu

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan kemajuan IPTEK yang begitu pesat, banyak terobosanterobosan yang diciptakan untuk membantu kerja manusia dalam menyelesaikan masalahnya. Segala aktifitas manusia

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi komputer yang semakin canggih, membuat para ahli

BAB I PENDAHULUAN. Perkembangan teknologi komputer yang semakin canggih, membuat para ahli BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer yang semakin canggih, membuat para ahli komputer berkeinginan menciptakan komputer yang berkemampuan hampir sama dengan otak

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Analisa sistem pada yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap perancangan aplikasi Chat Facebook API Menggunakan

Lebih terperinci

BAB 1 LATAR BELAKANG

BAB 1 LATAR BELAKANG 1 BAB 1 LATAR BELAKANG 1.1 Latar belakang Dengan adanya perkembangan dan kemajuan teknologi yang semakin canggih dan modern, tentunya mempermudah aktivitas manusia dalam memperoleh informasi dan pengolahan

Lebih terperinci

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data 1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet

Lebih terperinci

BAB I PENDAHULUAN. adalah penggunaan smartphone. Weiser (1999) mengatakan bahwa semakin

BAB I PENDAHULUAN. adalah penggunaan smartphone. Weiser (1999) mengatakan bahwa semakin BAB I PENDAHULUAN 1.1 Latar belakang Di era modern ini, banyak hal yang tanpa disadari sudah mengalami banyak perubahan dan perkembangan seiring dengan berjalannya waktu. Salah satunya adalah kemajuan

Lebih terperinci

BAB I PENDAHULUAN A. Latar Belakang Masalah

BAB I PENDAHULUAN A. Latar Belakang Masalah BAB I PENDAHULUAN A. Latar Belakang Masalah Pembelajaran bahasa Jepang di tingkat SMA/SMK/MA mulai tahun ajaran 2013/2014 telah menggunakan sistem kurikulum 2013. Yang dimana bahasa Jepang bukan lagi merupakan

Lebih terperinci

BAB I PENDAHULUAN. untuk melindungi form web dari serangan spam. Saat ini sudah terdapat banyak

BAB I PENDAHULUAN. untuk melindungi form web dari serangan spam. Saat ini sudah terdapat banyak BAB I PENDAHULUAN 1.1 Latar Belakang Masalah CAPTCHA atau singkatan dari Completely Automated Public Turing test to tell Computers and Humans Apart yang dibuat pertama kali pada tahun 2000 adalah sebuah

Lebih terperinci

BAB 1 PENDAHULUAN. menyelesaikan pekerjaannya dalam bidang komputerisasi. Teknologi yang semakin

BAB 1 PENDAHULUAN. menyelesaikan pekerjaannya dalam bidang komputerisasi. Teknologi yang semakin BAB 1 PENDAHULUAN 1.1 Latar Belakang Komputer adalah salah satu penemuan yang sangat membantu manusia dalam menyelesaikan pekerjaannya dalam bidang komputerisasi. Teknologi yang semakin hari semakin maju

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

2015 ANALISIS TEKNIK MENCATAT DALAM JURNAL BELAJAR SISWA KELAS X PADA MATERI ANIMALIA

2015 ANALISIS TEKNIK MENCATAT DALAM JURNAL BELAJAR SISWA KELAS X PADA MATERI ANIMALIA 1 BAB I PENDAHULUAN A. Latar Belakang Penelitian Biologi merupakan salah satu bidang studi pelajaran Ilmu Pengetahuan Alam (IPA). Selain merupakan ilmu yang cukup berperan penting dalam bidang studi IPA,

Lebih terperinci

BAB II TINJAUAN PUSTAKA. memperoleh suatu perubahan tingkah laku yang baru secara keseluruhan sebagai

BAB II TINJAUAN PUSTAKA. memperoleh suatu perubahan tingkah laku yang baru secara keseluruhan sebagai 6 BAB II TINJAUAN PUSTAKA A. Belajar dan Pembelajaran Belajar merupakan suatu proses usaha yang dilakukan oleh individu untuk memperoleh suatu perubahan tingkah laku yang baru secara keseluruhan sebagai

Lebih terperinci

BAB 1 PENDAHULUAN. akhir-akhir ini. Pengaruhnya telah merubah tata cara manusia bersikap dan

BAB 1 PENDAHULUAN. akhir-akhir ini. Pengaruhnya telah merubah tata cara manusia bersikap dan BAB 1 PENDAHULUAN 1.1. Latar Belakang Teknologi informasi dan komunikasi berkembang dengan sangat pesat akhir-akhir ini. Pengaruhnya telah merubah tata cara manusia bersikap dan berperilaku, terutama dalam

Lebih terperinci

DESAIN DAN IMPLEMENTASI SISTEM AUTENTIKASI DENGAN GRAPHICAL PASSWORD BERBASIS PIXEL SELECTION

DESAIN DAN IMPLEMENTASI SISTEM AUTENTIKASI DENGAN GRAPHICAL PASSWORD BERBASIS PIXEL SELECTION DESAIN DAN IMPLEMENTASI SISTEM AUTENTIKASI DENGAN GRAPHICAL PASSWORD BERBASIS PIXEL SELECTION Ryan Hidayat, Agus Virgono, dan Koredianto Usman Fakultas Elektro dan Komunikasi Institut Teknologi Telkom

Lebih terperinci

ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD

ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD E-MAIL Vega Valentine 1, Anne Yuliyanti 2, Bertalya 3 1,2,3 Fakultas Teknologi Informasi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi beberapa tahun belakangan ini berkembang dengan sangat pesat, sehingga dengan perkembangan ini telah mengubah paradigma masyarakat

Lebih terperinci

Team project 2017 Dony Pratidana S. Hum Bima Agus Setyawan S. IIP

Team project 2017 Dony Pratidana S. Hum Bima Agus Setyawan S. IIP Hak cipta dan penggunaan kembali: Lisensi ini mengizinkan setiap orang untuk menggubah, memperbaiki, dan membuat ciptaan turunan bukan untuk kepentingan komersial, selama anda mencantumkan nama penulis

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan sistem informasi semakin tak terbatas, saat ini banyak dokumen penting yang dikirim menggunakan media internet. Namun, Perkembangan teknologi informasi yang

Lebih terperinci

BAB I PENDAHULUAN. Zaman sudah semakin berkembang, ditandai dengan era teknologi saat ini. Dapat

BAB I PENDAHULUAN. Zaman sudah semakin berkembang, ditandai dengan era teknologi saat ini. Dapat BAB I PENDAHULUAN 1.1 Latar Belakang Zaman sudah semakin berkembang, ditandai dengan era teknologi saat ini. Dapat dilihat sekarang ini, betapa besar pengaruh dari gadget, internet, dan teknologi lainnya,

Lebih terperinci

BAB III METODE PENELITIAN. analisis atau descriptive research. Melalui metode deskriptif analisis peneliti

BAB III METODE PENELITIAN. analisis atau descriptive research. Melalui metode deskriptif analisis peneliti 28 BAB III METODE PENELITIAN A. Metode Penelitian Metode yang dipergunakan dalam penelitian ini adalah metode deskriptif analisis atau descriptive research. Melalui metode deskriptif analisis peneliti

Lebih terperinci

BAB II KAJIAN PUSTAKA. Arsyad (2007:3) memaparkan pengertian media sebagai berikut:

BAB II KAJIAN PUSTAKA. Arsyad (2007:3) memaparkan pengertian media sebagai berikut: 6 BAB II KAJIAN PUSTAKA 2.1 Pengertian Media Arsyad (2007:3) memaparkan pengertian media sebagai berikut: kata media berasal dari bahasa Latin medius yang secara harfiah berarti tengah, perantara, atau

Lebih terperinci

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 ANALISIS METODE HUFFMAN UNTUK KOMPRESI DATA CITRA DAN TEKS PADA APLIKASI KOMPRESI DATA Shelly Arysanti

Lebih terperinci