The 5th Annual Engineering Seminar. I Wayan Mustika1, Litasari1, Adi Abimanyu2, Ferzha Putra Utama1

Ukuran: px
Mulai penontonan dengan halaman:

Download "The 5th Annual Engineering Seminar. I Wayan Mustika1, Litasari1, Adi Abimanyu2, Ferzha Putra Utama1"

Transkripsi

1 Perancangan Sistem Komunikasi dengan SMS Tersandi dan Pelacakan Posisi Berbasis Web untuk Mendukung Sistem Monitor Laju Paparan Radiasi pada Transportasi Zat Radioaktif 1 I Wayan Mustika1, Litasari1, Adi Abimanyu2, Ferzha Putra Utama1 Universitas Gadjah Mada, Jurusan Teknik Elektro dan Teknologi Informasi, Yogyakarta 55281, Indonesia 2 Badan Tenaga Atom Nasional (BATAN), Yogyakarta Abstract Nowadays, radioactive substance is one of the potential energy resources that could benefit for human life. Despite of its benefit, radioactive substance is extremely dangerous substance if it exposes to human being since its radiation cannot be directly sensed by human sensor. Thus, the safe transshipment of radioactive substance should be guaranteed by monitoring the radioactive exposure level periodically. The purposes of this research are to build and design the secure communication system using encrypted short message (SMS) and to develop web-based location tracking to monitor the radioactive exposure level during the transportation of radioactive subtances. Hybrid Vigenere and Vernam algorithm is used for encription and decryption process, establishing secure communication between transmitter and receiver. After decryption process is performed, data is stored ito database. The web-based information system shows the current position and information of radioactive exposure level in form of digital map, tabular, and chart. Moreover, early warning system is also developed to detect the leakage of radioactive substances and thus, a necessary action could be taken immediately. The field experiment result shows the average receive SMS in Control Room Module (CRM) is seconds. The average time required for decryption process is 0.4 seconds longer when 2 In Vehicles Modules (IVMs) are used. Keywords: radioactive, Vernam and Vigenere algorithm, geographical information system (GIS), in vehicle module (IVM), control room module (CRM). 1. Pendahuluan Tenaga nuklir merupakan salah satu energi alternatif yang potensial. Pemanfaatan teknologi nuklir saat ini telah berkembang di berbagai negara termasuk di Indonesia. Teknologi nuklir tidak hanya dimanfaatkan sebagai pembangkit listrik saja, namun juga dimanfaatkan di bidang kesehatan dan pertanian [1]. Banyak manfaat yang didapat dari energi nuklir apabila digunakan secara tepat, dari pembenihan tumbuhan sampai terapi kanker [2]. Di bidang pertanian, pemanfaatan nuklir digunakan untuk menghasilkan varietas unggul dengan cara menggunakan teknik radiasi dan pemuliaan tanaman. Pemanfaatan tenaga nuklir harus dilakukan dengan baik agar tidak menimbulkan kecelakaan dan bahaya bagi manusia. Salah satu langkah untuk menjaga pemanfaatan tenaga nuklir agar tetap aman digunakan adalah dengan memantau radiasi agar memberikan jaminan rasa aman bagi pihak yang berkepentingan dan orang disekitarnya. Dalam proses pemanfaatan zat radioaktif, ada kalanya zat radioaktif perlu didistribusikan dari suatu tempat ke tempat lain. Keselamatan pengangkutan zat radioaktif harus dipantau atau diawasi secara berkala dengan cara memberikan informasi tingkat radiasi zat radioaktif tersebut. Dalam transportasinya, zat radioaktif tentu memiliki risiko kebocoran sehingga segala informasi terkait dengan transportasi zat radioaktif tersebut perlu diketahui oleh pihak yang berkepentingan agar dapat diambil tindakan pengamanan sehingga paparan zat radioaktif tidak menyebar luas dan membahayakan masyarakat. Selain itu, komunikasi yang terjadi dalam memonitor zat radioaktif haruslah cukup aman dari sadapan orang yang tidak berhak. Pada tahun 2013 Adi Abimanyu dkk mengembangkan sistem pemantauan pengangkutan zat radioaktif dengan output berupa SMS yang dienkripsi menggunakan algoritme Vigenere [3]. Selanjutnya Adi Abimanyu dkk mengembangkan kembali sistem tersebut namun dengan output SMS yang terenkripsi dengan algoritme enkripsi yang berbeda, yaitu Vernam [4]. Pada tahun 2014, Adi Abimanyu membuat penelitian yang menggabungkan kedua metode penyandian SMS tersebut pada pemantauan pengangkutan zat radioaktif yang disebut dengan metode Hybrid Vigenere and Vernam (HV2). Pada penelitian tersebut, IVM mengirimkan pesan terenkripsi ke modul dekriptor untuk mendekripsi SMS dan ditampilkan pada komputer, namun belum dapat menampilkan dalam bentuk peta dan belum dapat memberikan peringatan saat terjadi kebocoran zat radioaktif [5]. Pengembangan yang dilakukan oleh Purwantoro pada tahun 2013 adalah sebuah sistem informasi berbasis Google Maps [6]. Namun data input yang digunakan pada penelitian tersebut adalah data SMS plaintext dan sistem belum dapat memantau beberapa titik pantau. Pada penelitian ini, akan dilakukan pemantauan transportasi dengan menggunakan seperangkat sistem pemantau yang diletakkan pada kendaraan pembawa zat radioaktif yang dinamakan In Vehicles Module (IVM). IVM akan memberikan data pantauan berupa C - 25

2 SMS terenkripsi algoritme hybrid Vigenere dan Vernam ke sistem informasi geografis pemantau yang terletak pada ruang kontrol yang disebut dengan Control Room Module (CRM). Selain itu, data SMS terenkripsi yang dikirim oleh IVM perlu didekripsi dan kemudian disimpan pada suatu database agar dapat diproses menjadi infomasi yang dapat mudah dipahami. Dengan adanya sistem informasi pemantau transportasi zat radioaktif ini diharapkan dapat mengakomodasi pemantauan beberapa titik transportasi dalam waktu bersamaan. 2. Tinjauan Sistem Sistem informasi yang dirancang pada CRM menggunakan algoritme hybrid, yaitu penggunaan dua algoritme kriptografi dalam melakukan dekripsi SMS. Data yang dikirimkan dari IVM ke CRM adalah berupa SMS yang telah dienkripsi dengan algoritme Vigenere dan Vernam [5]. Algoritme Vigenere yang digunakan telah dimodifikasi dari Vigenere karakter alfabetis menjadi karakter numeris, hal ini dikarenakan data laju paparan radiasi, posisi, dan waktu berkarakter numeris. Untuk mendapatkan kunci publik yang unik pada setiap SMS yang diterima, sistem menggunakan algoritme Vernam yang mengadopsi algoritme One-Time Pad (OTP) yang membangkitkan deretan karakter kunci (pad) secara acak. Setiap kunci hanya digunakan satu kali, kemudian dihancurkan agar tidak digunakan kembali untuk pesan yang lain [8]. Dengan kata lain setiap SMS akan dienkripsi dan didekripsi dengan kunci yang berbeda dengan SMS lainnya. Fokus dari penelitian ini adalah untuk mengembangkan sistem komunikasi dengan SMS tersandi dan sistem informasi geografis untuk memantau transportasi zat radioaktif. Proses kerja sistem yang akan dirancang digambarkan dengan flowchart pada Gambar 1. Proses dimulai dari penerimaan SMS terenkripsi yang dikirimkan dari IVM ke CRM. Selanjutnya data tersebut akan didekripsi menjadi plaintext (pesan asli) pada sistem dan disimpan ke dalam database. Selanjutnya data pada database akan diekstrak atau diidentifikasi untuk memisahkan data waktu, posisi (koordinat), dan data paparan. Kemudian pengguna sistem dapat menampilkan data transportasi dalam bentuk peta, tabel dan grafik. Apabila pada saat transportasi berlangsung terjadi paparan zat radioaktif di atas ambang batas (kebocoran) yang ditentukan, sistem akan memberikan peringatan berupa alarm pada peta dan pihak pengambil keputusan dapat melakukan tindakan pengamanan pada lokasi kebocoran. Sistem informasi ini akan menampilkan dan memperbaharui informasi transportasi secara periodis berdasarkan SMS yang dikirimkan IVM. Untuk menjelaskan skenario sistem pemantau pemantau transportasi zat radioaktif yang terdiri dari IVM dan CRM digambarkan dengan blok diagram pada Gambar 2. Gambar 1. Flowchart sistem kerja CRM Gbr. 2 Blok diagram IVM-CRM 3. Desain Perangkat Lunak Data yang diterima CRM dari IVM merupakan SMS terenkripsi yang perlu didekripsi terlebih dahulu kemudian diidentifikasi dengan memisahkan informasi-informasi yang dibawa oleh pesan terdekripsi (pesan asli). Berikut ini adalah penjelasan mengenai proses penerimaan pesan, dekripsi dan identifikasi SMS. 3.1 Penerimaan Data SMS Terenkripsi Sebagai bahan dasar dari informasi yang ditampilkan pada sistem informasi pemantau transportasi zat radioaktif, SMS terenkripsi dari IVM merupakan data utama yang digunakan. Data tersebut C - 26

3 akan diterima oleh CRM dengan menggunakan modem GSM sebagai alat penerima data. Untuk menghubungkan IVM dengan CRM dalam proses penerimaan data, sistem pada CRM membutuhkan SMS Gateway [9]. Setelah data diterima oleh CRM, data tersebut akan masuk ke dalam database pada tabel inbox sebelum dilakukan proses dekripsi. 3.2 Proses Dekripsi Data SMS IVM dirancang untuk melakukan enkripsi pesan sedemikian rupa agar pesan yang dikirimkan ke CRM aman. Proses dekripsi SMS terenkripsi akan dilakukan apabila data tersebut telah masuk ke dalam tabel inbox, setelah dilakukan dekripsi maka data terdekripsi tersebut akan disimpan ke dalam tabel pesan pada database. Pada proses dekripsi data, langkah selanjutnya yang dilakukan yaitu dengan mengenali nomor GSM pengirim pesan yang telah didaftarkan pada sistem, apabila nomor GSM tidak dikenali (tidak terdaftar), maka pesan hanya dapat masuk ke database (tabel inbox) namun tidak diproses lebih lanjut, misalnya seperti SMS promo dari operator GSM. Format SMS yang dapat didekripsi juga telah ditentukan sebelumnya, yaitu pesan yang berbentuk angka yang diawali dengan karakter header (*) dan diakhiri dengan karakter end (#). cipher) yang berisi informasi zat radioaktif yang terdiri dari waktu, tanggal, koordinat dan nilai paparan radiasi. Untuk langkah mendekripsi pesan terenkripsi yang diterima, proses yang pertama dilakukan adalah memisahkan penanda kemudian menghitung panjang pesan atau banyaknya karakter angka lalu dibagi menjadi dua bagian. Dalam mendekripsi pesan terenkripsi tersebut, CRM membutuhkan private key yang sama persis dengan private key digunakan oleh IVM dalam mengenkripsi pesan asli. Private key kemudian digunakan untuk mendekripsi public cipher atau bagian setengah awal pesan terenkripsi untuk mendapatkan kunci publik. Kunci publik yang telah didapatkan akan berbeda-beda karena dienkripsi dengan algoritme penyandian Vernam yang hanya akan menghasilkan kunci sekali pakai [8]. Kunci publik tersebut kemudian akan digunakan sebagai kunci untuk mendapatkan pesan asli yang terenkripsi pada bagian setengan akhir (data serial cipher). Proses penerimaan dan dekripsi SMS terenkripsi dapat ditunjukkan dengan flowchart pada Gambar Identifikasi Data SMS Data SMS terenkripsi yang telah diterima oleh CRM dari IVM akan didekripsi hingga didapat pesan asli. Pesan asli memiliki informasi waktu, tanggal, koordinat, dan nilai paparan radiasi zat radioaktif. Agar informasi yang dibawa pesan asli dapat terlihat lebih jelas fungsinya, maka perlu dilakukan identifikasi dengan memisahkan setiap informasi. Sebuah pesan asli memiliki format hhmmssddbbttllllllllbbbbbbbbblljj, untuk lebih jelas dapat dilihat pada Tabel 1. TABEL I Identifikasi Pesan Asli No (a) (b) Gambar 3. (a) Flowchart penerimaan SMS terenkripsi (b) Flowchart proses dekripsi SMS Konten SMS yang dikirim IVM berjumlah 72 atau 74 karakter angka tergantung dengan informasi yang dibawanya, ditambah lagi dengan dua karakter * dan # sebagai penanda. Pada dasarnya, pesan yang telah dipisahkan dari header dan end terdiri dari dua bagian, yaitu bagian setengah awal adalah angka yang mengandung kunci publik (public cipher) dan bagian setengah akhir adalah pesan terenkripsi (data serial Data Jam Menit Detik Tanggal Bulan Tahun Koordinat Lintang 8. Koordinat Bujur Posisi Lintang Posisi Bujur 11. Nilai Paparan Panjang Data hh (2 digit) mm (2 digit) ss (2 digit) dd (2 digit) bb (2 digit) tt (2 digit) LLLLLLLL (8 digit) BBBBBBBBB (9 digit) ll (2 digit) jj (2 digit) pppp (3 sampai 4 digit) Koordinat yang dibawa oleh pesan asli merupakan koordinat dalam format derajat (degree) dan menit (minutes) atau disebut juga dengan koordinat MinDec. Format koordinat ini adalah derajat menit koma menit (dd mm.mmmm). Tanda minus (-) pada koordinat lintang menunjukkan Selatan (South) dan tanda (+) menunjukkan Utara (North). C - 27

4 Koordinat dengan format derajat menit (MinDec) yang ada pada pesan asli perlu diubah lagi menjadi format derajat desimal (DegDec). Hal ini perlu dilakukan agar koordinat dapat ditunjukkan dengan benar pada peta Google Maps, karena Google Maps menggunakan koordinat berformat derajat desimal [9]. 3.4 Perancangan Database Terdapat lima tabel pada database yang dirancang untuk sistem informasi geografis pemantau transportasi zat radioaktif yang terdiri dari tabel user, tabel IVM, tabel pesan, tabel perjalanan, dan tabel inbox. Dalam pemodelan struktur data dan hubungan antara tabel pada database sistem informasi geografis pemantau zat radioaktif digunakan Entity Relationship Diagram (ERD) pada Gambar 4. rata jarak waktu penerimaan SMS pada pengujian 1 hingga 4 ditunjukkan pada Tabel 2 dan perbandingan standar deviasi keempat pengujian tersebut ditunjukkan pada Tabel 3. waktu dan rata-rata proses terima SMS serta waktu proses dekripsi pada CRM ditunjukkan pada Tabel 4. TABEL 2 RATA-RATA JARAK WAKTU PENERIMAAN SMS PEGUJIAN 1 HINGGA 4 Rata Jarak Waktu Terima SMS Waktu Provider A Provider B Siang 69,071 79,384 Malam 95,636 77,272 Per Provider 164, ,656 Keseluruhan 321,363 80,341 TABEL 3 PERBANDINGAN STANDAR DEVIASI PENGUJIAN 1 HINGGA 4 Standar Deviasi Data Pengujian Waktu Provider A Provider B Siang 0, ,5448 Malam 35,1376 1,1908 TABEL 4 WAKTU PROSES SMS PADA PENGUJIAN KELIMA Gambar 4. Entity Relationship Diagram CRM 4. Hasil dan Pembahasan 4.1 Pengujian Pengujian dilakukan dengan membawa IVM dengan kendaraan beserta dengan zat radioaktif beradiasi rendah, dalam pengujian ini menggunakan kaos lampu petromaks sebagai zat radioaktif. Pengujian sistem dilakukan sebanyak enam kali, dengan IVM yang diatur untuk mengirimkan SMS secara periodik 1 menit sekali. Pengujian 1 sampai 4 dilakukan untuk menguji waktu terima SMS dari IVM menggunakan 2 provider GSM IVM dengan waktu yang berbeda. Pengujian kelima dan keenam dilakukan untuk melihat waktu proses dekripsi saat memantau lebih dari 1 IVM, pengujian kelima menggunakan 1 IVM dan keenam menggunakan 2 IVM (terenkripsi dan tanpa enkripsi). Statistik rata Terima Dekripsi Dalam Menit 00:10:46 00:05:25 Dalam Detik ,533 10,833 Pada pengujian keenam dilakukan 2 transportasi secara bersamaan dengan menggunakan 1 IVM terenkripsi dan 1 IVM tanpa enkripsi. Kedua transportasi menghasilkan masing-masing 30 data. Untuk IVM tanpa enkripsi tidak terdapat proses dekripsi namun hanya proses identifikasi untuk memisahkan data waktu, koordinat, dan nilai paparan zat radioaktif yang terkandung dalam data SMS. Data jumlah waktu proses terima SMS terdekripsi dan C - 28

5 waktu proses identifikasi pada CRM untuk IVM tanpa enkripsi ditunjukkan pada Tabel 5. TABEL 5 WAKTU PROSES SMS TANPA ENKRIPSI PENGUJIAN KEENAM Terima Identifikasi Dalam Menit 00:10:49 00:05:30 Dalam Detik , Halaman Peta Perjalanan akan menampilkan jalur transportasi zat radio aktif secara realtime. Pada halaman ini juga terdapat tabel yang menampilkan data update perjalanan yang sedang berlangsung, serta memberikan informasi kepada pengambil keputusan apabila terjadi kebocoran zat radioaktif. Informasi kebocoran pada peta disimbolkan dengan icon berwarna kuning untuk status awas, merah untuk status bahaya, sedangkan jika berwarna hijau zat radioaktif dalam keadaan aman. Pada tabel, informasi tersebut ditandai dengan warna kolom hijau, kuning dan merah. Tampilan halaman Peta Perjalanan ditunjukkan pada Gambar 5. Sedangkan data pengujian keenam dengan menggunakan IVM terenkripsi ditunjukkan Tabel 6. TABEL 6 WAKTU PROSES SMS TERENKRIPSI PENGUJIAN KEENAM Terima Dekripsi Dalam Menit 00:14:42 00:05:37 Dalam Detik ,4 11,233 Untuk mengetahui perbedaan waktu proses terima dan proses dekripsi pada pengujian kelima dan keenam, dilakukan perbandingan data yang dihasilkan oleh IVM terenkripsi pada pengujian kelima dan keenam yang ditunjukkan pada Tabel 7. Gambar 5. Tampilan halaman peta perjalanan Halaman Tabel Perjalanan Halaman Tabel Perjalanan menampilkan data perjalanan secara keseluruhan yang dikelompokkan berdasarkan ID Perjalanan yang dipilih. Tampilan halaman Tabel Perjalanan ditunjukkan pada Gambar 6. TABEL 7 PERBANDINGAN WAKTU PROSES DATA PENGUJIAN KELIMA DAN KEENAM waktu proses terima waktu proses dekripsi Kelima 21,533 10,833 Keenam 29,4 11,233 Selisih 7,867 0,4 Transportasi 4.2 Hasil Setelah dilakukan analisis dan perancangan, maka sistem informasi dapat diaplikasikan menjadi sebuah sistem informasi pemantau transportasi zat radioaktif berbasis web. Berikut ini akan ditampilkan beberapa fitur yang dapat dilakukan oleh CRM. Gambar 6. Tampilan halaman tabel perjalanan Halaman Grafik Perjalanan Halaman Grafik Perjalanan berguna bagi pihak pengambil keputusan untuk memprediksi perubahan zat radioaktif berdasarkan pola yang ditunjukkan oleh grafik ini. Grafik ini dilengkapi dengan nilai batas yang merupakan perubahan nilai paparan yang masih dalam kondisi aman. Tampilan halaman Grafik Perjalanan ditunjukkan pada Gambar Halaman Peta Perjalanan C - 29

6 algoritme hybrid Vigenere dan Vernam dari titiktitik pemantauan (IVM) ke dalam database. 2. Terdapat perbedaan waktu penerimaan data oleh CRM dari IVM dengan provider GSM yang berbeda dan waktu pengujian yang berbeda. 3. Pada pengujian dengan menggunakan lebih dari 1 IVM, CRM mampu mendekripsi SMS dengan waktu dekripsi rata-rata lebih lama 0,4 detik dibanding saat pengujian menggunakan 1 IVM. Gambar 7. Tampilan halaman grafik perjalanan Halaman Arsip Perjalanan Halaman Arsip Perjalanan berguna bagi Administrator dan Supervisor untuk mengetahui perjalanan yang telah selesai dilakukan Halaman arsip perjalanan dapat menampilkan arsip perjalanan dalam bentuk peta, tabel, dan data dalam format pdf. Gambar 8 menunjukkan tampilan halaman Arsip Perjalanan. Gambar 8. Tampilan halaman arsip perjalanan Statistik Pengujian Berdasarkan statistik pengujian yang dilakukan, IVM diatur untuk mengirimkan SMS secara periodik setiap 1 menit sekali. Pada pengujian 1 hingga 4 menghasilkan waktu terima rata-rata data 80,341 detik atau tidak tepat 1 menit sekali. Hal ini dapat dikarenakan oleh beberapa faktor, seperti waktu komputasi yang diperlukan IVM untuk mengenkripsi SMS dan proses pengiriman SMS yang dapat dipengaruhi oleh kepadatan lalu lintas operator GSM yang terdapat pada IVM. Pengujian kelima dan keenam menunjukkan bahwa terdapat selisih waktu pada kedua pengujian. Pengujian keenam dengan menggunakan 2 IVM rata-rata lebih lama 7,867 detik untuk menerima data dan rata-rata lebih lama 0,4 detik untuk melakukan proses dekripsi dibandingkan dengan pengujian kelima. 5. Kesimpulan Beberapa kesimpulan yang dapat diambil dari penelitian ini antara lain: 1. Sistem informasi pemantauan transportasi zat radioaktif secara visual (peta dan tabel) dan realtime telah berhasil dibuat serta mampu menerima dan menyimpan data yang telah terenkripsi Daftar Pustaka [1] Humasristek. (2010, 23 September 2013) Manfaat Nuklir. Available at: +News/id/12465 [2] Y. Ikawati. (2013, 6 Maret 2014). Manfaat Teknologi Nuklir: Benih Kedelai, Vaksin Malaria, hingga Terapi Kanker. Available at: knologi-nuklir-benih-kedelai-vaksin-malariahingga-terapi-kanker [3] J. Prajitno, A. Abimanyu, J. B. Setiawan, Nurhidayat, 2011, "Rancang Bangun Digital Survey Meter Dengan Global Positioning System Untuk Radiasi Beta-Gamma," Prosiding Pertemuan dan Presentasi Ilmiah. [4] A. Abimanyu, D. Yuliansari, W. Mustika, and Litasari, 2014, "Implementation of Modified Vernam Algorithm for Radioactive Transportation Monitoring System," EECCIS. [5] A. Abimanyu, 2014, "Rancang Bangun Sistem Pemantau Pengangkutan Zat Radioaktif Menggunakan SMS Tersandi," Thesis S2 Jurusan Teknik Elektro dan Teknologi Informasi Fakultas Teknik, Universitas Gadjah Mada, Yogyakarta. [6] Purwantoro, 2013, "Sistem Informasi Pemantau Pengangkutan Zat Radioaktif Berbasis Google Maps," Elektronika Instrumentasi, STTN Yogyakarta, Yogyakarta. [7] A. Abimanyu dan Jumari, 2013, "Implementasi Algoritma Vigenere Menggunakan Mikrokontroler Untuk Pengiriman SMS Pada Sistem Pemantau Pengangkutan Zat Radioaktif," Prosiding Seminar. [8] R. Munir, 2011, "Algoritma Enkripsi Citra dengan Pseudo One-Time Pad yang Menggunakan Sistem Chaos," KNIF. [9] R. R. I. R. Hanifah, Y. Christyono, 2010, "Simulasi Sistem Informasi Geografis (SIG) Pemantauan Posisi Kendaraan Via SMS Gateway," Online Jurnal TRANSMISI, pp C - 30

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Tenaga nuklir merupakan salah satu jenis energi yang saat ini menjadi alternatif energi potensial. Pemanfaatan teknologi nuklir saat ini telah berkembang di berbagai

Lebih terperinci

Sistem Informasi Geografis Pemantau Transportasi Zat Radioaktif dengan Input SMS Terenkripsi Berbasis Web

Sistem Informasi Geografis Pemantau Transportasi Zat Radioaktif dengan Input SMS Terenkripsi Berbasis Web ISSN: 2085-6350 Yogyakarta, 7-8 Oktober 204 CITEE 204 Sistem Informasi Geografis Pemantau Transportasi Zat Radioaktif dengan Input SS Terenkripsi Berbasis Web Ferzha Putra Utama, I Wayan ustika, dan Lita

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan ilmu pengetahuan dan teknologi telah membawa manusia menuju peradaban yang lebih baik. Salah satu diantaranya adalah perkembangan teknologi nuklir. Selain

Lebih terperinci

RANCANG BANGUN SISTEM INFORMASI PEMANTAU TRANSPORTASI ZAT RADIOAKTIF DENGAN INPUT SMS TERENKRIPSI DAN NON-ENKRIPSI (STUDI KASUS: BATAN YOGYAKARTA)

RANCANG BANGUN SISTEM INFORMASI PEMANTAU TRANSPORTASI ZAT RADIOAKTIF DENGAN INPUT SMS TERENKRIPSI DAN NON-ENKRIPSI (STUDI KASUS: BATAN YOGYAKARTA) RANCANG BANGUN SISTE INFORASI PEANTAU TRANSPORTASI ZAT RADIOAKTIF DENGAN INPUT SS TERENKRIPSI DAN NON-ENKRIPSI (STUDI KASUS: BATAN YOGYAKARTA) Ferzha Putra Utama 1, Kurnia Anggriani 2, Yudi Setiawan 3

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat

Lebih terperinci

PEMROSESAN DATA GPS YANG DIKIRIM DENGAN TEKNOLOGI SMS UNTUK PELACAKAN KENDARAAN

PEMROSESAN DATA GPS YANG DIKIRIM DENGAN TEKNOLOGI SMS UNTUK PELACAKAN KENDARAAN PEMROSESAN DATA GPS YANG DIKIRIM DENGAN TEKNOLOGI SMS UNTUK PELACAKAN KENDARAAN Martono Jurusan Teknik Mesin, Politeknik Pratama Mulia Surakarta Jl. Haryo Panular No. 18 A Surakarta 57149 ABSTRACT This

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN I.1. Latar Belakang Masalah Dalam era globalisasi yang terus berkembang saat ini, kebutuhan manusia akan informasi mencakup banyak hal, salah satunya adalah kebutuhan akan informasi lokasi.

Lebih terperinci

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data, BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kerahasiaan dan keamanan saat melakukan pertukaran data adalah hal yang sangat penting dalam komunikasi data, baik untuk tujuan keamanan bersama, maupun untuk

Lebih terperinci

RANCANG BANGUN SISTEM AKUISISI DATA SUMBER RADIASI MELALUI UDARA MENGGUNAKAN ROBOT QUADCOPTER

RANCANG BANGUN SISTEM AKUISISI DATA SUMBER RADIASI MELALUI UDARA MENGGUNAKAN ROBOT QUADCOPTER RANCANG BANGUN SISTEM AKUISISI DATA SUMBER RADIASI MELALUI UDARA MENGGUNAKAN ROBOT QUADCOPTER Seno Pandu Ahmad 1, Muhtadan 1, Adi Abimanyu 2 1) Sekolah Tinggi Teknologi Nuklir, Jalan Babarsari PO BOX 6101

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui

Lebih terperinci

Kampus PENS-ITS Sukolilo, Surabaya 1 ABSTRAK

Kampus PENS-ITS Sukolilo, Surabaya 1 ABSTRAK Sistem Penentuan Lokasi Kendaraan Menggunakan GPS Dengan Pemanfaatan SMS Sebagai Komunikasi Data Irawan Kholfanani #1, Akhmad Hendriawan -1 #2, Taufiqurrahman,.-2 #3, Eru Puspita -3 #4 # Jurusan Teknik

Lebih terperinci

Kata Pengantar. 2. Bapak Putu Wira Buana, S.Kom., M.T., selaku pembimbing II yang sudah membimbing dan mengarahlan penulis.

Kata Pengantar. 2. Bapak Putu Wira Buana, S.Kom., M.T., selaku pembimbing II yang sudah membimbing dan mengarahlan penulis. Kata Pengantar Segala puji syukur penulis panjatkan kepada Tuhan Y.M.E, penulis dapat menyelesaikan Tugas Akhir ini. Tugas Akhir ini dikerjakan guna memenuhi salah satu syarat kelulusan dari matakuliah

Lebih terperinci

BAB I PENDAHULUAN. masukan (input) dari kegiatan produksi, perdagangan, pertanian, dan

BAB I PENDAHULUAN. masukan (input) dari kegiatan produksi, perdagangan, pertanian, dan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dalam dunia industri, transportasi merupakan salah satu aktivitas utama dalam sistem logistik dan memiliki peranan yang penting dalam perusahaan. Transportasi

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Perkembangan dunia transportasi saat ini memberikan beberapa dampak baik dan buruk bagi pengguna alat transportasi maupun lalu lintas khususnya diperkotaan. Kota Medan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Tinjauan pustaka merupakan pembahasan mengenai penelitian-penelitian yang sudah dilakukan sebelumnya dan berkaitan dengan topik yang dibahas, serta perbandingan antara penelitian-penelitian

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Handphone merupakan salah satu teknologi yang sangat diminati masyarakat dalam membantu pekerjaan, pendidikan yang memberikan informasi secara

Lebih terperinci

SISTEM PELACAKAN KEBERADAAN LOKASI KENDARAAN BERBASIS MIKROKONTROLER ATMEGA16 MELALUI LAYANAN SMS. Disusun Oleh : Nama : Indra Pratama Nrp :

SISTEM PELACAKAN KEBERADAAN LOKASI KENDARAAN BERBASIS MIKROKONTROLER ATMEGA16 MELALUI LAYANAN SMS. Disusun Oleh : Nama : Indra Pratama Nrp : SISTEM PELACAKAN KEBERADAAN LOKASI KENDARAAN BERBASIS MIKROKONTROLER ATMEGA16 MELALUI LAYANAN SMS Disusun Oleh : Nama : Indra Pratama Nrp : 0522033 Jurusan Teknik Elektro, Fakultas Teknik,, Jl. Prof.Drg.Suria

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan pesatnya perkembangan teknologi saat ini, penggunaan smartphone akhir-akhir ini meningkat pesat. Menurut hasil penelitian Nielsen di sembilan kota

Lebih terperinci

Daftar Pustaka. _Pengiriman.doc&target=document.

Daftar Pustaka. _Pengiriman.doc&target=document. Daftar Pustaka [1] R. Panamuan. (2013, 4 Juni). Manfaat dan Bahaya Zat Radioaktif pada Berbagai Aspek Kehidupan Sehari-hari. Available: http://riandonok.blogspot.com/2013/03/makalah-manfaat-dan-bahaya-zat.html

Lebih terperinci

BAB IV PENERAPAN LAYANAN LBS DENGAN MENGGUNAKAN TEKNOLOGI SMS GATEWAY

BAB IV PENERAPAN LAYANAN LBS DENGAN MENGGUNAKAN TEKNOLOGI SMS GATEWAY BAB IV PENERAPAN LAYANAN LBS DENGAN MENGGUNAKAN TEKNOLOGI SMS GATEWAY Dalam bab ini diuraikan bagaimana layanan LBS diterapkan/digunakan pada perusahaan logistik untuk tracking armada dengan menggunakan

Lebih terperinci

BAB I PENDAHULUAN. dan SMS hingga ponsel cerdas. Ponsel cerdas atau juga dikenal dengan smartphone memiliki

BAB I PENDAHULUAN. dan SMS hingga ponsel cerdas. Ponsel cerdas atau juga dikenal dengan smartphone memiliki BAB I PENDAHULUAN I.1. Latar Belakang Masalah Perkembangan teknologi dimasa sekarang begitu meningkat dengan pesat, Dengan adanya penemuan-penemuan teknologi baru akan sangat membantu dalam menyelesaikan

Lebih terperinci

DAFTAR ISI ABSTRAK... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... DAFTAR LAMPIRAN... xvii BAB I PENDAHULUAN...

DAFTAR ISI ABSTRAK... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... DAFTAR LAMPIRAN... xvii BAB I PENDAHULUAN... DAFTAR ISI ABSTRAK... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... vi vii ix xii xiv DAFTAR LAMPIRAN... xvii BAB I PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Perumusan Masalah...

Lebih terperinci

BAB I PENDAHULUAN. pengaruh pada informasi penerimaan barang yang diperoleh dari supplier. Oleh

BAB I PENDAHULUAN. pengaruh pada informasi penerimaan barang yang diperoleh dari supplier. Oleh BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Sistem penjualan dan pembelian merupakan bagian yang penting dalam pengoperasian suatu perusahaan, baik perusahaan manufaktur maupun perusahaan dagang. Pembuatan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi

Lebih terperinci

Enkripsi Pesan pada dengan Menggunakan Chaos Theory

Enkripsi Pesan pada  dengan Menggunakan Chaos Theory Enkripsi Pesan pada E-Mail dengan Menggunakan Chaos Theory Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10

Lebih terperinci

BAB I PENDAHULUAN. proses utama yang dilakukan oleh perusahaan pada proses bisnisnya. Namun

BAB I PENDAHULUAN. proses utama yang dilakukan oleh perusahaan pada proses bisnisnya. Namun BAB I PENDAHULUAN 1.1 Latar Belakang Pada perusahaan jasa pengiriman paket, proses pengiriman merupakan proses utama yang dilakukan oleh perusahaan pada proses bisnisnya. Namun kendati demikian, proses

Lebih terperinci

RANCANG BANGUN PENGUKURAN TEMPERATUR JARAK JAUH VIA SMS BERBASIS MIKROKONTROLER ATMega8535

RANCANG BANGUN PENGUKURAN TEMPERATUR JARAK JAUH VIA SMS BERBASIS MIKROKONTROLER ATMega8535 RANCANG BANGUN PENGUKURAN TEMPERATUR JARAK JAUH VIA SMS BERBASIS MIKROKONTROLER ATMega8535 TUGAS AKHIR Untuk memenuhi persyaratan mencapai pendidikan Diploma III (DIII) Disusun oleh : Mustaghfiri Asror

Lebih terperinci

I Wayan Widiyana, Ade Lili Hermana. PRR-Batan, kawasan Puspiptek Serpong, ABSTRAK ABSTRACT

I Wayan Widiyana, Ade Lili Hermana. PRR-Batan, kawasan Puspiptek Serpong,  ABSTRAK ABSTRACT PERANCANGAN SISTEM MONITORING DAN KENDALI JARAK JAUH BERBASIS SMS (SHORT MESSAGE SERVICE) PADA SISTEM KESELAMATAN DI PUSAT RADIOISOTOP DAN RADIOFARMAKA (PRR) I Wayan Widiyana, Ade Lili Hermana PRR-Batan,

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisa Sistem Analisa sistem adalah tahap yang bertujuan untuk memahami konsep dari sistem, mengetahui kekurangan dari sistem, dan menentukan kebutuhan hasil

Lebih terperinci

BAB 1 PENDAHULUAN. GPS (Global Positioning System) merupakan sistem satelit navigasi dan penentuan posisi.

BAB 1 PENDAHULUAN. GPS (Global Positioning System) merupakan sistem satelit navigasi dan penentuan posisi. BAB 1 PENDAHULUAN 1. Pendahuluan 1.1. Latar Belakang GPS (Global Positioning System) merupakan sistem satelit navigasi dan penentuan posisi. Saat ini GPS sudah banyak digunakan orang di seluruh dunia dalam

Lebih terperinci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id

Lebih terperinci

SISTEM KEAMANAN KERETA API DENGAN MENGGUNAKAN GPS SEBAGAI PEMANTAU JALUR DAN POSISI SARANA

SISTEM KEAMANAN KERETA API DENGAN MENGGUNAKAN GPS SEBAGAI PEMANTAU JALUR DAN POSISI SARANA TR-46 SISTEM KEAMANAN KERETA API DENGAN MENGGUNAKAN GPS SEBAGAI PEMANTAU JALUR DAN POSISI SARANA Yudi Yuliyus M. 1,, Yuyu Wahyu 1, Yadi Radiansyah 1, Dadin Mahmudin 1, dan Iskandar 2 1 Pusat Penelitian

Lebih terperinci

IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID

IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID SKRIPSI HARI RAHMAN NIHE 111401114 PROGRAM STUDI S1 ILMU

Lebih terperinci

RANCANG BANGUN SISTEM MONITORING POPULASI HAMA TANAMAN PADI BERBASIS WEB DAN GATEWAY

RANCANG BANGUN SISTEM MONITORING POPULASI HAMA TANAMAN PADI BERBASIS WEB DAN GATEWAY Jurnal POROS TEKNIK Volume 8, No. 2, Desember 2016 :55-103 ISSN 2085-5761 (Print) ISSN 2442-7764 (Online RANCANG BANGUN SISTEM MONITORING POPULASI HAMA TANAMAN PADI BERBASIS WEB DAN GATEWAY Gunawan Rudi

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE

PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE DESIGN OF TEXT INFORMATION SECURITY APPLICATION USING CRYPTOGRAPHIC ALGORITHM OF ALPHA-QWERTY

Lebih terperinci

BAB III PEMODELAN BISNIS, DATA, DAN PROSES

BAB III PEMODELAN BISNIS, DATA, DAN PROSES BAB III PEMODELAN BISNIS, DATA, DAN PROSES 3.1 Pemodelan Bisnis Kehadiran ponsel pintar menjadi berperan penting dalam hubungan komunikasi dan akses terhadap informasi terkini menjadi lebih mudah dan praktis,

Lebih terperinci

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

1.1 Latar Belakang Masalah

1.1 Latar Belakang Masalah BAB 1. PENDAHULUAN Bab ini mendeskripsikan tentang latar belakang masalah, rumusan masalah, tujuan pembahasan, ruang lingkup kajian, sumber data dan sistematika penyajian. 1.1 Latar Belakang Masalah Transportasi

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Api merupakan suatu elemen yang sangat bermanfaat bagi manusia jika dapat mengendalikan dalam pemanfaatannya, akan tetapi juga sangat penting untuk menghindarinya jika

Lebih terperinci

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2017 A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel Afwah Nafyan Dauly 1, Yudha Al Afis 2, Aprilia

Lebih terperinci

APLIKASI SISTEM PELACAKAN KINERJA PENGIRIMAN PADA TRUK PENGANGKUT BARANG BERBASIS ANDROID

APLIKASI SISTEM PELACAKAN KINERJA PENGIRIMAN PADA TRUK PENGANGKUT BARANG BERBASIS ANDROID APLIKASI SISTEM PELACAKAN KINERJA PENGIRIMAN PADA TRUK PENGANGKUT BARANG BERBASIS ANDROID Makalah Program Studi Informatika Fakultas Komunikasi dan Informatika Diajukan oleh : Nama Pembimbing 1 : Moch.

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1. Analisis Permasalahan Pada langkah analisa permasalahan ini dilakukan tahapan-tahapan untuk mengetahui permasalah yang dialami oleh Dinas Pekerjaan Umum (DPU)

Lebih terperinci

ABSTRAK. Universitas Kristen Maranatha

ABSTRAK. Universitas Kristen Maranatha ABSTRAK Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dalam era informasi sekarang ini. Salah satu solusi untuk mengatasinya adalah dengan melakukan enkripsi (penyandian)

Lebih terperinci

1BAB I PENDAHULUAN 1.1 Latar Belakang

1BAB I PENDAHULUAN 1.1 Latar Belakang 1BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi saat ini perkembangannya sangat pesat dengan berbagai kemampuan, baik dari segi perangkat keras maupun perangkat lunaknya dapat dimanfaatkan sesuai

Lebih terperinci

KRIPTOGRAFI VISUAL DENGAN ALGORITMA ELGAMAL YANG DIMODIFIKASI UNTUK CITRA BERWARNA DENGAN TIGA CITRA HASIL ENKRIPSI MENGGUNAKAN PERANGKAT LUNAK MATLAB

KRIPTOGRAFI VISUAL DENGAN ALGORITMA ELGAMAL YANG DIMODIFIKASI UNTUK CITRA BERWARNA DENGAN TIGA CITRA HASIL ENKRIPSI MENGGUNAKAN PERANGKAT LUNAK MATLAB KRIPTOGRAFI VISUAL DENGAN ALGORITMA ELGAMAL YANG DIMODIFIKASI UNTUK CITRA BERWARNA DENGAN TIGA CITRA HASIL ENKRIPSI MENGGUNAKAN PERANGKAT LUNAK MATLAB Alexander Edi Suranta Kacaribu Email: aesuranta@gmail.com

Lebih terperinci

ABSTRAK. v Universitas Kristen Maranatha

ABSTRAK. v Universitas Kristen Maranatha ABSTRAK Saat ini, masih banyak pengendara sepeda motor lupa akan waktu servis berkala. Oleh karena itu, dibutuhkan aplikasi sistem yang dapat membantu mengingatkan pengendara sepeda motor akan waktu servis

Lebih terperinci

RANCANG BANGUN AKUISISI DATA DETEKSI DAN MONITORING RADIASI PADA ROBOT TANK.

RANCANG BANGUN AKUISISI DATA DETEKSI DAN MONITORING RADIASI PADA ROBOT TANK. RANCANG BANGUN AKUISISI DATA DETEKSI DAN MONITORING RADIASI PADA ROBOT TANK Adhiyat Miftahudin Latif 1, Djiwo Harsono 1 dan Adi Abimanyu 2 1 Sekolah Tinggi Teknologi Nuklir, BATAN Jalan Babarsari PO BOX

Lebih terperinci

STIKOM SURABAYA DAFTAR ISI. Halaman. ABSTRAK... i KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... viii BAB I PENDAHULUAN...

STIKOM SURABAYA DAFTAR ISI. Halaman. ABSTRAK... i KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... viii BAB I PENDAHULUAN... DAFTAR ISI Halaman ABSTRAK... i KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... viii BAB I PENDAHULUAN... 1 1.1 Latar Belakang Masalah... 1 1.2 Perumusan Masalah... 4 1.3 Pembatasan Masalah...

Lebih terperinci

DAFTAR ISI ABSTRAK KATA PENGANTAR

DAFTAR ISI ABSTRAK KATA PENGANTAR ABSTRAK Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dalam era informasi sekarang ini. Salah satu solusi untuk mengatasinya adalah dengan melakukan enkripsi (penyandian)

Lebih terperinci

21

21 BAB IV PERANCANGAN SISTEM 4.1 Perancangan Sistem Perancangan sistem adalah salah satu bagian inti dari penelitian ini. Sebelum perancangan dilakukan, proses analisa harus sudah selesai dilakukan terlebih

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Hasil yang disajikan oleh sistem berdasarkan Perancangan Keamanan Data SMS Dengan Menggunakan Kriptografi Vigenere Cipher Berbasis Android adalah berupa sistem yang

Lebih terperinci

RANCANG BANGUN APLIKASI PESAN MENGGUNAKAN ALGORITMA VIGENERE CIPHER DAN ONE TIME PAD ABSTRAK

RANCANG BANGUN APLIKASI PESAN MENGGUNAKAN ALGORITMA VIGENERE CIPHER DAN ONE TIME PAD ABSTRAK RANCANG BANGUN APLIKASI PESAN MENGGUNAKAN ALGORITMA VIGENERE CIPHER DAN ONE TIME PAD Sugeng Sutrisno 1 1 Program Studi Teknik Informatika, Fakultas Ilmu Komputer Universitas Dian Nuswantoro Semarang Jl.

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Belakangan ini pemanfaatan teknik nuklir telah meliputi berbagai bidang seperti industri, kesehatan dan kedokteran, pertanian, pertambangan maupun sebagai penelitian

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perangcangan pengamanan SMS yang telah dibuat. Pengamanan

Lebih terperinci

ANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN LOKI DALAM ENKRIPSI DAN DEKRIPSI DATA

ANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN LOKI DALAM ENKRIPSI DAN DEKRIPSI DATA ANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN DALAM ENKRIPSI DAN DEKRIPSI DATA 1 Pradana Marlando 2 Wamiliana, 3 Rico Andrian 1, 3 Jurusan Ilmu Komputer FMIPA Unila 2 Jurusan Matematika

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

BAB I PENDAHULUAN. Android merupakan sebuah sistem operasi yang sedang. populer, pada tanggal 3 September 2013 telah mencapai 1 miliar

BAB I PENDAHULUAN. Android merupakan sebuah sistem operasi yang sedang. populer, pada tanggal 3 September 2013 telah mencapai 1 miliar BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Android merupakan sebuah sistem operasi yang sedang populer, pada tanggal 3 September 2013 telah mencapai 1 miliar perangkat yang telah menggunakan sistem

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

BAB 3 PERANCANGAN SISTEM. SMS Blast, modul database (MySQL), modul SMS Gateway dan modul GSM modem.

BAB 3 PERANCANGAN SISTEM. SMS Blast, modul database (MySQL), modul SMS Gateway dan modul GSM modem. BAB 3 PERANCANGAN SISTEM 3.1 Perancangan Sistem Secara Umum Perancangan sistem ini secara umum terbagi menjadi 4 modul yaitu modul aplikasi SMS Blast, modul database (MySQL), modul SMS Gateway dan modul

Lebih terperinci

SKRIPSI SISTEM INFORMASI GEOGRAFIS POTENSI KECAMATAN DENGAN METODE MARKET BASKET ANALYSIS. (Studi Kasus : Dinas Pertanian)

SKRIPSI SISTEM INFORMASI GEOGRAFIS POTENSI KECAMATAN DENGAN METODE MARKET BASKET ANALYSIS. (Studi Kasus : Dinas Pertanian) SKRIPSI SISTEM INFORMASI GEOGRAFIS POTENSI KECAMATAN DENGAN METODE MARKET BASKET ANALYSIS (Studi Kasus : Dinas Pertanian) Oleh : MOHAMMAD RIZA WIDYA PUTRA 2011-51-224 SKRIPSI DIAJUKAN SEBAGAI SALAH SATU

Lebih terperinci

Aplikasi Pelacakan Lokasi Rute Perjalanan Mobil dengan GPS via SMS

Aplikasi Pelacakan Lokasi Rute Perjalanan Mobil dengan GPS via SMS Aplikasi Pelacakan Lokasi Rute Perjalanan Mobil dengan GPS via SMS Andreas Handojo 1, Resmana Lim 2, Fenny Hendrawati 1 1) Jurusan Teknik Informatika 2) Jurusan Teknik Elektro Universitas Kristen Petra

Lebih terperinci

BAB I PENDAHULUAN. cyberspace atau Internet. Begitu juga ratusan organisasi seperti perusahaan,

BAB I PENDAHULUAN. cyberspace atau Internet. Begitu juga ratusan organisasi seperti perusahaan, BAB I PENDAHULUAN I.1. Latar Belakang Kemajuan teknologi di bidang komputer memungkinkan ribuan orang dan komputer di seluruh dunia terhubung dalam satu dunia maya yang dikenal sebagai cyberspace atau

Lebih terperinci

Penerapan Mode Blok Cipher CFB pada Yahoo Messenger

Penerapan Mode Blok Cipher CFB pada Yahoo Messenger Penerapan Mode Blok Cipher CFB pada Yahoo Messenger Sesdika Sansani -- 13507047 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

RANCANG BANGUN SISTEM MONITORING POSISI PUSKESMAS KELILING DENGAN MENGGUNAKAN GPS DAN JARINGAN GSM UNTUK APLIKASI TELEMEDIKA

RANCANG BANGUN SISTEM MONITORING POSISI PUSKESMAS KELILING DENGAN MENGGUNAKAN GPS DAN JARINGAN GSM UNTUK APLIKASI TELEMEDIKA RANCANG BANGUN SISTEM MONITORING POSISI PUSKESMAS KELILING DENGAN MENGGUNAKAN GPS DAN JARINGAN GSM UNTUK APLIKASI TELEMEDIKA 1 Oleh: M. Razaq Jaya Saputra 2205 100 072 Dosen Pembimbing I: Dr. Eko Setijadi,

Lebih terperinci

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography. Dasar-dasar keamanan Sistem Informasi Pertemuan II Pengamanan Informasi David Khan dalam bukunya The Code-breakers membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.

Lebih terperinci

Pengaman Pengiriman Pesan Via SMS dengan Algoritma RSA Berbasis Android

Pengaman Pengiriman Pesan Via SMS dengan Algoritma RSA Berbasis Android A-1 Pengaman Pengiriman Pesan Via SMS dengan Algoritma RSA Berbasis Android Andi Riski Alvianto dan Darmaji Jurusan Matematika, Fakultas Matematika dan Ilmu Pengetahuan Alam, Institut Teknologi Sepuluh

Lebih terperinci

BAB III PERANCANGAN DAN PEMBUATAN

BAB III PERANCANGAN DAN PEMBUATAN BAB III PERANCANGAN DAN PEMBUATAN 3.1 Perancangan Sistem Pada perancangan dan implementasi tugas akhir ini, secara garis besar dikelompokkan menjadi 3 bagian yaitu: input, proses dan output. Bagian input

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat BAB I PENDAHULUAN 1.1 Latar Belakang Informasi adalah inti yang dipertukarkan dalam proses berkomunikasi. Jenis informasi yang digunakan dalam komunikasi pun bermacam-macam. Jika dilihat dari isinya, informasi

Lebih terperinci

PERANCANGAN ENKRIPSI DAN DESKRIPSI DENGAN METODE ALPHA-QWERTY REVERSE PADA APLIKASI SHORT MESSAGE SERVICE BERBASIS ANDROID

PERANCANGAN ENKRIPSI DAN DESKRIPSI DENGAN METODE ALPHA-QWERTY REVERSE PADA APLIKASI SHORT MESSAGE SERVICE BERBASIS ANDROID PERANCANGAN ENKRIPSI DAN DESKRIPSI DENGAN METODE ALPHA-QWERTY REVERSE PADA APLIKASI SHORT MESSAGE SERVICE BERBASIS ANDROID Muhammad Eka Putra 1*, Suroso 1, Adewasti 1 1 Program Studi Teknik Telekomunikasi,

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Data yang disimpan dalam database perlu dilindungi dari akses yang tidak diizinkan, kerusakan/perubahan yang merugikan, serta timbulnya inkonsistensi

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan program simulasi dan penyusunan aplikasi ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean, dan pengujian/implementasi. Tahap

Lebih terperinci

PEMBANGUNAN SISTEM INFORMASI LAMPU JALAN BERBASISKAN SMS GATEWAY DAN GEOGRAPHICAL INFORMATION SYSTEM

PEMBANGUNAN SISTEM INFORMASI LAMPU JALAN BERBASISKAN SMS GATEWAY DAN GEOGRAPHICAL INFORMATION SYSTEM PEMBANGUNAN SISTEM INFORMASI LAMPU JALAN BERBASISKAN SMS GATEWAY DAN GEOGRAPHICAL INFORMATION SYSTEM Firman Yudianto 1), Tri Deviasari Wulan 2), Ima Kurniastuti 3) Prodi Sistem Informasi, Fakultas Teknik,

Lebih terperinci

DAFTAR ISI DAFTAR TABEL DAFTAR GAMBAR BAB I PENDAHULUAN

DAFTAR ISI DAFTAR TABEL DAFTAR GAMBAR BAB I PENDAHULUAN ABSTRACT Nowadays, Information exchange become more easy as the technology progress growing fast. This could unite peolple from around the world without knowing time and place. Cryptography has become

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

WEB ONLINE MONITORING SYSTEM OLEH SMART GPS INDONESIA

WEB ONLINE MONITORING SYSTEM OLEH SMART GPS INDONESIA WEB ONLINE MONITORING SYSTEM OLEH SMART GPS INDONESIA 1. Web Online Monitoring Alamat portal yang digunakan untuk mengakses web online monitoring adalah www.smartgps.co.id / www.pelacakan.net / www.pelacakan.net/mobile

Lebih terperinci

PENCACAH RADIASI DIGITAL PADA IN VEHICLE MODULE (IVM) SISTEM PEMANTAU ZAT RADIOAKTIF

PENCACAH RADIASI DIGITAL PADA IN VEHICLE MODULE (IVM) SISTEM PEMANTAU ZAT RADIOAKTIF SEMINAR NASIONAL VIII PENCACAH RADIASI DIGITAL PADA IN VEHICLE MODULE (IVM) SISTEM PEMANTAU ZAT RADIOAKTIF Adi Abimanyu, Dwi Yuliansari, Nurhidayat S, Mursiti Pusat Teknologi Akselerator Proses Bahan Jalan

Lebih terperinci

Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher)

Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher) Bahan Kuliah ke-6 IF5054 Kriptografi Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 6. Cipher

Lebih terperinci

KOTAK HITAM SEBAGAI PENCATAT PENGEREMAN, KECEPATAN, DAN TEMPERATUR MESIN SEPEDA MOTOR DENGAN MEDIA SECURE DIGITAL CARD

KOTAK HITAM SEBAGAI PENCATAT PENGEREMAN, KECEPATAN, DAN TEMPERATUR MESIN SEPEDA MOTOR DENGAN MEDIA SECURE DIGITAL CARD KOTAK HITAM SEBAGAI PENCATAT PENGEREMAN, KECEPATAN, DAN TEMPERATUR MESIN SEPEDA MOTOR DENGAN MEDIA SECURE DIGITAL CARD Rudy Arif Prasojo 2211 030 016 Ghosyiya Aisisar 2211 030 080 Dosen Pembimbing : Ir.

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan teknologi yang sangat pesat, peningkatan

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan teknologi yang sangat pesat, peningkatan BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi yang sangat pesat, peningkatan keamanan dalam industri pengiriman barang sangat diperlukan, selain itu peningkatan efisiensi dalam

Lebih terperinci

Aplikasi Sistem Cerdas Berbasis Web

Aplikasi Sistem Cerdas Berbasis Web Aplikasi Sistem Cerdas Berbasis Web Oleh -Ayip Nugraha (41113532) -Riki Yunus (47113699) 3DC03 Teknik Komputer Universitas Gunadarma Latar Belakang Menurut data Dinas Perhubungan Kota Depok, pada awal

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM 34 BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Analisa masalah dilakukan untuk mengetahui gambaran umum mengenai Sistem Informasi Geografis Lokasi Pesantren Di Kota Medan. Sehubungan dengan

Lebih terperinci

4.2. Sistem Penerima Data Stasiun Cuaca HASIL DAN PEMBAHASAN 4.1. Teknologi Ponsel Struktur Menu

4.2. Sistem Penerima Data Stasiun Cuaca HASIL DAN PEMBAHASAN 4.1. Teknologi Ponsel Struktur Menu Sistem penerima data stasiun cuaca, tediri atas tiga pemikiran utama, yaitu monitoring, data terkini, dan identitas stasiun. Pada monitoring berisikan informasi stasiun (no, nama, dan letak geografis stasiun).

Lebih terperinci

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya uji coba Pada perancangan aplikasi chatting menggunakan algoritma kriptografi vigenere cipher, penulis melakukan uji coba terhadap program aplikasi yang telah selesai

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Kemacetan Kemacetan adalah situasi atau keadaan terhentinya arus lalu lintas yang disebabkan oleh banyaknya jumlah kendaraan melebihi kapasitas jalan. Kemacetan banyak terjadi

Lebih terperinci

BAB I PENDAHULUAN. multiplayer games, transfer data, vidio streaming dan lain-lain. Berbagai

BAB I PENDAHULUAN. multiplayer games, transfer data, vidio streaming dan lain-lain. Berbagai BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan teknologi pada zaman sekarang ini tidak dipungkiri sangatlah cepat, khusus teknologi informasi salah satunya telepon seluler, fitur dan kecanggihan pada

Lebih terperinci

DAFTAR ISI LEMBAR JUDUL LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAK... ABSTRACT... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR...

DAFTAR ISI LEMBAR JUDUL LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAK... ABSTRACT... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... DAFTAR ISI LEMBAR JUDUL LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAK... ABSTRACT... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... i ii iii v viii ix BAB I BAB II PENDAHULUAN 1.1 Latar

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi berkembang semakin pesat dan mempengaruhi hampir seluruh aspek kehidupan manusia. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi

Lebih terperinci

BAB 3 PERANCANGAN SISTEM PEMANTAUAN POSISI DAN TINGKAT PENCEMARAN UDARA BEGERAK

BAB 3 PERANCANGAN SISTEM PEMANTAUAN POSISI DAN TINGKAT PENCEMARAN UDARA BEGERAK 36 BAB 3 PERANCANGAN SISTEM PEMANTAUAN POSISI DAN TINGKAT PENCEMARAN UDARA BEGERAK 3.1 PRINSIP KERJA SISTEM Sistem pemantauan posisi dan tingkat pencemaran udara bergerak, merupakan sebuah sistem yang

Lebih terperinci