REKAYASA PERANGKAT LUNAK PEMBUATAN PROGRAM UTILITY ANTIVIRUS DENGAN METODE COMPRESSION DECOMPRESSION UNTUK MENDETEKSI MALWARE

Ukuran: px
Mulai penontonan dengan halaman:

Download "REKAYASA PERANGKAT LUNAK PEMBUATAN PROGRAM UTILITY ANTIVIRUS DENGAN METODE COMPRESSION DECOMPRESSION UNTUK MENDETEKSI MALWARE"

Transkripsi

1 REKAYASA PERANGKAT LUNAK PEMBUATAN PROGRAM UTILITY ANTIVIRUS DENGAN METODE COMPRESSION DECOMPRESSION UNTUK MENDETEKSI MALWARE David Faisal Jurusan Teknologi Informatika S-1, Fakultas Ilmu Komputer Universitas Dian Nuswantoro Semarang Jl. Nakula I No 5-11 Semarang, Kode Pos 50131, Telp. (024) , Fax: ddavidfz@outlook.com, alas.xvii@gmai.com, Abstrak Seiring dengan pesatnya perkembangan penggunaan komputer sebagai alat bantu di berbagai bidang kehidupan, yang dimana terdapat ancaman dari segi keamanan sistem komputer yang dimana pengguna komputer merasa terganggu dengan adanya ancaman tersebut. Dengan demikian suatu keamanan sistem komputer yang baik harus mampu menanggulangi adanya ancaman yang datang pada waktu, dengan penanganan yang akurat dan tepat dalam proses penanggulangan tersebut. Dimana virus merupakan salah satu ancaman bagi pengguna sistem operasi yang dimana virus akan merusak dari file atau data yang tersimpan di memori penyimpanan yang dimana user akan merasa terganggu dengan keberadaan virus tersebut. Rekayasa Perangkat Lunak Pembuatan Program Utility Antivirus dengan Metode Compression Decompression dengan maksud perancangan dan pembuatan antivirus adalah untuk mengetahui lebih jauh kinerja dari antivirus pada sistem operasi dan mengaplikasikan ilmu yang diperoleh dengan tujuan untuk pengembangan ilmu ilmiah. Dalam hal kinerja antivirus, diperlukan metode compression decompression dimana metode tersebut akan menambah daya kinerja yang lebih cepat dalam hal pemindaian data pada memori penyimpanan. Sistem keamanan komputer ini akan lebih menyederhanakan fungsi dan proses diatas, dimana dengan memanfaatkan teknologi informatika keamanan sistem komputer. Sehingga pengolahan virus yang mengancam penggunaan komputer akan di tanggulangi dengan cepat dan akurat. Dengan berdasar pada metode tersebut, maka dibuatlah program utility Antivirus yang digunakan untuk mengantisipasi adanya virus yang muncul pada memori penyimpanan data sehingga sistem operasi terbebas dari adanya ancaman virus komputer. Kata Kunci : Antivirus, Virus, Compression, Decompression 1. Pendahuluan Seiring dengan pesatnya perkembangan penggunaan komputer sebagai alat bantu manusia di berbagai bidang kehidupan, virus di sisi lain merupakan ancaman bagi keamanan sistem komputer yang sudah tidak asing lagi. Untuk mengatasi masalah virus dibuatlah suatu aplikasi yang disebut antivirus. Sesuai dengan namanya, program antivirus mampu mendeteksi dan mencegah akses ke dokumen yang terinfeksi dan juga

2 mampu menghilangkan infeksi yang terjadi, karena virus bukanlah sesuatu yang terjadi karena kecelakaan ataupun kelemahan perangkat komputer, melainkan merupakan hasil rancangan intelegensia manusia setelah melalui berbagai percobaan terlebih dahulu layaknya eksperimen eksperimen ilmiah di dalam bidang lainnya.[1] Virus komputer merupakan progam komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara atau menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan sendiri ke sel makhluk hidup. Virus komputer dapat merusak data pada dokumen, yang dapat membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.[2] Belakangan ini virus mulai merajalela dan menggila kembali sehingga banyak PC menjadi sasarannya dan banyak data penting yang di hilangkan oleh virus. Dan diperparah lagi oleh antivirus yang selalu tidak bisa mendeteksi virus tersebut, walaupun antivirus itu selalu ter-update. Yang dimana virus akan tetap terus menginfeksi data yang ada pada komputer, sehingga pengguna merasa terganggu dengan adanya virus tersebut.[3] Malware merupakan program yang paling ditakuti oleh sebagian besar masyarakat pengguna komputer karena kebiasaan buruknya yang mampu merusak sistem komputer termasuk data di dalamnya. Malware dibagi menjadi beberapa jenis menurut karakteristiknya yaitu virus, worm, dan trojan. Virus merupakan program asing yang dalam tujuannya merusak sistem komputer, ia membutuhkan induk semang alias parasit pada suatu jenis file. Sedangkan worm tidak membutuhkan induk semang alias dapat berdiri sendiri. Trojan dapat mengambil informasi pribadi yang penting dari seseorang. Dari kesemua jenis tersebut, virus dan worm yang menjadi sorotan utama dalam topik ini. [4] Perkembangan virus lokal lebih pesat dibandingkan virus import. Para pengembang virus seakan bosan dengan hanya mengirim / menyebarkan virus melalui jaringan internet dan . Belakangan ini penyebaran lebih ke level yang lebih rendah / spesifik dan hampir semua orang memakainya. Media seperti bluetooth, flashdisk, wireless, telah menjadi sasaran empuk bagi virus untuk berusaha masuk ke seluruh aspek komputer. Antivirus yang ada kurang fleksibel dan up-to-date dengan kemajuan virus lokal, sehingga kurang efektif dalam membangun sistem keamanan dalam komputer terutama data di dalamnya.[4] Kompresi data atau dikenal juga sebagai pemampatan data adalah suatu teknik mengubah data menjadi bentuk data lain dimana data tersebut diubah menjadi simbol yang lebih sederhana. Kompresi data mempunyai tujuan memperkecil ukuran data sehingga selain dapat menghemat media penyimpanan dan memudahkan transfer data. Selain itu pada suatu file banyak terdapat redudansi data serta untuk mempersingkat waktu transmisi sewaktu file tersebut dikirim atau di-download melalui jaringan Internet.[3]Berdasarkan uraian diatas, saya tertarik membuat suatu tool antivirus

3 dengan metode Compression Decompression untuk pendeteksian malware, untuk dapat memperbaiki data yang terinfeksi virus dan menghapus virus yang ada pada PC. 4. Hasil Percobaan dan Pembahasan 2. Perumusan Masalah Berdasarkan judul yang diambil, permasalahan yang muncul dalam perancangan dan pembuatan antivirus ini adalah bagaimana memindai dan menghapus virus dalam sistem Windows yang sudah terinfeksi oleh virus, sehingga dapat menambah pengetahuan yang bemanfaat tentang antivirus dan bisa menjadi solusi yang tepat untuk mengatasi data yang terinfeksi oleh virus. Gambar 1 : Use Case Diagram 3. Batasan Masalah Aplikasi ini diujikan pada PC yang terdapat virus malware di dalamnya. PC bersifat offline dan mnggunakan OS Windows 7. Asumsinya autoplay pada computer adalah aktif. Virus yang diujikan adalah virus malware untuk windows dan terbatas pada sampel virus yang digunakan saja. Gambar 2 : Class Diagram

4 Gambar 5 : Tampilan program hasil deteksi Gambar 3 : Activity Diagram Dalam percobaan ini dilakukan beberapa ujicoba. Yang pertama adalah ujicoba melakukan manual scanning. Gambar 4 : Tampilan Awal Program Gambar 4 diatas merupakan tampilan awal dari program utilty antivirus. Gambar 6 :Algoritma Prndeteksian Virus dengan CRC 32 Pada Gambar 5 tersebut merupakan tampilan program setelah proses pencarian / pemindaian selesai dilakukan, dan akan muncul informasi dari message box bahwa telah dilakukan proses pemindaian file sebanyak files dan ancaman terdeteksi sebanyak 0. Yang kedua adalah mendeteksi virus dengan pendeteksian algoritma compresi decompresi LZW.

5 wscript.exe pada virus autorun.inf dan sejenisnya. Namun metode ini juga mempunyai kekurangan, yaitu adanya false-alarm atau kesalahan pendeteksian pada file yang seharusnya bukan termasuk kategori virus, akan dianggap virus. Maka dari itu, kami membuat mode heuristik ini sementara hanya sesuai untuk melakukan scanning pada flashdisk saja. Dua metode scanning dalam aplikasi ini saling melengkapi kekurangan satu sama lain sehingga mampu meningkatkan keakuratan dan efisiensi waktu dalam proses mendeteksi virus. Gambar 7 : Algoritma Compression Decompression LZW Kemampuan deteksi CRC heuristic memang terbatas pada jenis virus tertentu saja, yaitu.vbs,.bat,.exe, dan.inf. hal ini disebabkan pada umumnya jenis file inilah yang kerap menyerang file data pada memori komputer. 5. Analisa Dari percobaan pemindaian yang dilakukan, yakni pada database CRC32 terlalu mengandalkan pada virus database signature, sehingga bila terdapat varian baru maka belum bias terdeteksi jika hanya memakai satu proses pemindaian. Kelemahan di atas dapat berkurang dengan adanya proses scanning yang tanpa tergantung pada database virus. Metode ini dinamakan analisa heuristik atau analisa perilaku yang dimiliki oleh virus pada umumnya. Mode heuristik ini merupakan AI (kecerdasan buatan) yang dimiliki aplikasi ini. Metode ini mengelompokkan ciri-ciri khusus yang dibawa oleh satu jenis virus tertentu misal menggunakan 6. Kesimpulan Dari hasil perancangan dan pembuatan program utility antivirus dengan menggunakan metode Compression Decompression ini, dapat diambil kesimpulan sebagai berikut : 1. Dari hasil percobaan perbandingan yang telah dilakukan membuktikan bahwa program utility dengan menggunakan metode kompresi dekompresi ini dapat melakukan proses pemindaian 4% relatif lebih cepat. Pada hasil akhir, tidak menimbulkan efek yang dapat mengganggu kinerja dari komputer tersebut. 2. Hasil akhir yang diperoleh dari proses pemindaian dengan metode kompresi dekompresi tidak menggunakan banyak memori. Pemakaian memori untuk program utility ini hanya sebesar 376 KB (385,024 bytes), sehingga tidak membuat memori penuh dengan log dari hasil pemindaian. Dikarenakan

6 file yang terkompresi akan kembali seperti semula. Daftar Pustaka [1] Nazori Suhandi, "Pengembangan Antivirus Songket Untuk Virus H1N1 Dengan Metode Behavior Blocking Detection," Jurnal Generic, pp , [2] Meador Inge Yan Zhou, "Malware Detection Using Adaptive Data Compression," AISec, pp. 1-7, October [3] Kian Wie, "Kompresi dan Dekompresi File Dengan Algoritma LZSS," Journal Research STISI 2012, pp. 1-8, September [4] M.Kom, Isbat Uzzin N., S,Kom, Moch. Muchlis Irvani Ir. Sigit Wasista, "APLIKASI FIREWALL TERHADAP MALWARE PADA MEDIA DINAMIS," Jurnal Ilmiah, vol. -, no. 1, pp. 1-5, February [5] James W. Moore Alain Abran, Guide to the Software Engineering Body of Knowledge, 1st ed., Robert Dupuis Pierre Bourque, Ed. California, United States of America: IEEE Computer Society, [6] Cucu Suhery, Ilhamsyah Ardiansyah, "2. Pengembangan Antivirus Menggunakan Metode Heuristic Ganda Dan Sistem Realtime Protector Serta Perbandingannya Dengan Antivirus Lokal," Jurnal Komputer, vol. 1, no. 1, pp. 1-9, September 2013, [8] M. Komarudin, R. Arum S.P. Deny Pradana, "Rancang Bangun Software Antivirus dengan menggunakan," ELECTRICIAN Jurnal Rekayasa dan Teknologi Elektro, vol. 6, no. 3, pp , September [9] Ilham Efendi. (2014, Maret) IT-Jurnal. [Online]. [1 Julius Hermawan, Analisa Desain & 0] Pemrograman Berorientasi Obyek. Jakarta: Andi, [1 H Jogiyanto, Analisis dan Desain Sistem 1] Informasi Pedekatan Terstruktur. Jogja: Publisher, [1 Jared Lee, "COMPRESSION-BASED 2] ANALYSIS OF METAMORPHIC MALWARE," Master's Theses and Graduate Research, vol. 1, no. -, pp. 1-68, December [1 Microsoft. (2011, October) Microsoft Support. 3] [Online]. [1 Janner Simarmata, Pengamanan Sistem 4] Komputer. Yogyakarta: Penerbit ANDI, [7] Richard Black. Hardware Serial Implementation. [Online]. /21/crc/node5.html

APLIKASI FIREWALL TERHADAP MALWARE PADA MEDIA DINAMIS

APLIKASI FIREWALL TERHADAP MALWARE PADA MEDIA DINAMIS APLIKASI FIREWALL TERHADAP MALWARE PADA MEDIA DINAMIS Ir. Sigit Wasista, M.Kom, Isbat Uzzin N., S,Kom, Moch. Muchlis Irvani Jurusan Teknologi Informasi, Politeknik Elekronika Negeri Surabaya Institut Teknologi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan pesatnya perkembangan penggunaan komputer sebagai alat bantu manusia di berbagai bidang kehidupan, semakin besar pula jenis software yang digunakan.virus

Lebih terperinci

BAB 1 PENDAHULUAN. Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi

BAB 1 PENDAHULUAN. Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi BAB 1 PENDAHULUAN Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi masalah, ruang lingkup masalah, maksud dan tujuan penulisan tugas akhir, metode penelitian dan

Lebih terperinci

BAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah

BAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah BAB 2 LANDASAN TEORI 2.1. Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk

Lebih terperinci

Cara Kerja virus dan Anti Virus Computer

Cara Kerja virus dan Anti Virus Computer Cara Kerja virus dan Anti Virus Computer Tatik yuniati Abstrak Virus adalah parasit berukuran mikroskopik yang menginfeksi sel organisme biologis. Virus bersifat parasit obligat, hal tersebut disebabkan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada umumnya digunakan untuk membantu aktifitas manusia. Misalnya, membuat berbagai laporan,

Lebih terperinci

RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING

RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING I Gusti Made Panji Indrawinatha 1, Made Sudarma 2, I Made Arsa Suyadnya 3 123 Jurusan

Lebih terperinci

Virus Komputer. Heni Handayani.

Virus Komputer. Heni Handayani. Virus Komputer Heni Handayani Henihandayani61@yahoo.com Abstrak virus komputer adalah Aplikasi atau program pada komputer yang bisa merusak program suatu komputer atau pun juga dapat merusak data dokumen

Lebih terperinci

BAB 1 PENDAHULUAN. umumnya digunakan untuk membantu aktifitas manusia. Misalnya, membuat berbagai

BAB 1 PENDAHULUAN. umumnya digunakan untuk membantu aktifitas manusia. Misalnya, membuat berbagai BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada umumnya digunakan untuk membantu aktifitas manusia. Misalnya, membuat berbagai laporan,

Lebih terperinci

PENGEMBANGAN ANTIVIRUS BERBASIS CLIENT SERVER. Richki Hardi *

PENGEMBANGAN ANTIVIRUS BERBASIS CLIENT SERVER. Richki Hardi * Simposium Nasional Teknologi Terapan (SNTT) 2013 ISSN 2339-028X PENGEMBANGAN ANTIVIRUS BERBASIS CLIENT SERVER Richki Hardi * * Program Studi Teknik Informatika, Fakultas Teknologi Industri, Universitas

Lebih terperinci

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea) Techno, ISSN 1410-8607 Volume 14 No. 2, Oktober 2013 Hal. 64 69 DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA (Malware Detection in the Network Using Dionaea) Harjono Program Studi Teknik Informatika,

Lebih terperinci

BAB 1 PENDAHULUAN. laporan, presentasi, membuat chart dan diagram, membuat berbagai animasi,

BAB 1 PENDAHULUAN. laporan, presentasi, membuat chart dan diagram, membuat berbagai animasi, BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada umumnya digunakan untuk membantu aktifitas manusia. Misalnya, membuat berbagai laporan,

Lebih terperinci

Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus

Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus Murdiyanto 1, Anis Cherid 2, Ida Nurhaida 3 Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Mercu Buana

Lebih terperinci

PENGEMBANGAN ANTIVIRUS MENGGUNAKAN METODE HEURISTIC GANDA DAN SISTEM REALTIME PROTECTOR SERTA PERBANDINGANNYA DENGAN ANTIVIRUS LOKAL

PENGEMBANGAN ANTIVIRUS MENGGUNAKAN METODE HEURISTIC GANDA DAN SISTEM REALTIME PROTECTOR SERTA PERBANDINGANNYA DENGAN ANTIVIRUS LOKAL PENGEMBANGAN ANTIVIRUS MENGGUNAKAN METODE HEURISTIC GANDA DAN SISTEM REALTIME PROTECTOR SERTA PERBANDINGANNYA DENGAN ANTIVIRUS LOKAL [1] Ardiansyah, [2] Cucu Suhery, [3] Ilhamsyah [1][2][3] Jurusan Sistem

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Seiring dengan perkembangan teknologi modern sangat berperan dalam menunjang pekerjaan dan aktifitas sehari-hari. Pekembangan teknologi informasi telah mengubah

Lebih terperinci

Rancang Bangun Software Antivirus dengan menggunakan Metode Pendeteksian Heuristik

Rancang Bangun Software Antivirus dengan menggunakan Metode Pendeteksian Heuristik 178 ELECTRICIAN Jurnal Rekayasa dan Teknologi Elektro Rancang Bangun Software Antivirus dengan menggunakan Metode Pendeteksian Heuristik Deny Pradana, M. Komarudin, R. Arum S.P. Jurusan Teknik Elektro

Lebih terperinci

SNIPTEK 2014 ISBN: SISTEM INFORMASI PEMBAYARAN SPP BULANAN BERBASIS WEB PADA SMK FADILAH TANGERANG SELATAN

SNIPTEK 2014 ISBN: SISTEM INFORMASI PEMBAYARAN SPP BULANAN BERBASIS WEB PADA SMK FADILAH TANGERANG SELATAN SISTEM INFORMASI PEMBAYARAN SPP BULANAN BERBASIS WEB PADA SMK FADILAH TANGERANG SELATAN Janu Ariyanto Wibowo STMIK Nusa Mandiri Jakarta Janu_aw@gmail.com Muhammad Reza STMIK Nusa Mandiri Jakarta mm.reza@gmail.com

Lebih terperinci

BAB I PENDAHULUAN.

BAB I PENDAHULUAN. BAB I PENDAHULUAN 1.1 Latar Belakang Di dalam perusahaan atau instansi tentu nya memiliki data yang cukup besar, salah satunya adalah inventory. Suatu kegiatan dalam proses pengolahan data pada suatu gudang

Lebih terperinci

SMS GATEWAY UNTUK LAYANAN INFORMASI KEGIATAN BIRO KEMAHASISWAAN KEPADA UNIT KEGIATAN MAHASISWA DI UNIVERSITAS DIAN NUSWANTORO

SMS GATEWAY UNTUK LAYANAN INFORMASI KEGIATAN BIRO KEMAHASISWAAN KEPADA UNIT KEGIATAN MAHASISWA DI UNIVERSITAS DIAN NUSWANTORO SMS GATEWAY UNTUK LAYANAN INFORMASI KEGIATAN BIRO KEMAHASISWAAN KEPADA UNIT KEGIATAN MAHASISWA DI UNIVERSITAS DIAN NUSWANTORO R. Agustinus Kristian Adrianto A11.2009.04865 TEKNIK INFORMATIKA-S1 UNIVERSITAS

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Sejak ditemukannya alat untuk menangkap suatu gambar pada bidang dua dimensi (citra) berupa kamera, dengan semakin berkembangnya teknologi pada saat ini sehingga

Lebih terperinci

BAB I PENDAHULUAN. atau biasa dikenal sebagai virus. Virus computer merupakan program komputer yang

BAB I PENDAHULUAN. atau biasa dikenal sebagai virus. Virus computer merupakan program komputer yang BAB I PENDAHULUAN 1.1 Latar Belakang Sekarang ini perkembangan dunia Teknologi Informasi (TI) yang begitu cepat ditunjang dengan penemuan dan inovasi telah membawa banyak perubahan dalam kehidupan manusia.

Lebih terperinci

BAB 1 PENDAHULUAN. Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada

BAB 1 PENDAHULUAN. Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada BAB 1 PENDAHULUAN 1.1. Latar Belakang Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada umumnya digunakan untuk membantu aktifitas manusia. Misalnya, membuat berbagai laporan,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB 1 PENDAHULUAN. 1.1.Latar Belakang BAB 1 PENDAHULUAN Pada bab ini akan dibahas mengenai hal-hal yang menjadi latar belakang pembuatan tugas akhir, rumusan masalah, tujuan, manfaat, dan metodologi penelitian serta sistematika penulisan dari

Lebih terperinci

PENGEMBANGAN APLIKASI PENJUALAN SPAREPART DI BENGKEL ANUGRAH JAYA MOTOR BERBASIS DESKTOP

PENGEMBANGAN APLIKASI PENJUALAN SPAREPART DI BENGKEL ANUGRAH JAYA MOTOR BERBASIS DESKTOP PENGEMBANGAN APLIKASI PENJUALAN SPAREPART DI BENGKEL ANUGRAH JAYA MOTOR BERBASIS DESKTOP Nugraha Setiadi 1, Ridwan Setiawan 2 Jurnal Algoritma Sekolah Tinggi Teknologi Garut Jl. Mayor Syamsu No. 1 Jayaraga

Lebih terperinci

MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar)

MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar) MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar) Attachment Email File Anti virus Folder Dari daftar berikut,

Lebih terperinci

RANCANG BANGUN APLIKASI PEMBELAJARAN PEMROGRAMAN BERORIENTASI OBJEK DENGAN BAHASA JAVA ABSTRAK

RANCANG BANGUN APLIKASI PEMBELAJARAN PEMROGRAMAN BERORIENTASI OBJEK DENGAN BAHASA JAVA ABSTRAK RANCANG BANGUN APLIKASI PEMBELAJARAN PEMROGRAMAN BERORIENTASI OBJEK DENGAN BAHASA JAVA Bella Hardiyana, S.Kom, M.Kom dan Yayang Nopandi, S.Kom Prodi Sistem Informasi Universitas Komputer Indonesia E-mail

Lebih terperinci

CARA MENGHAPUS VIRUS MALWARE PADA PC

CARA MENGHAPUS VIRUS MALWARE PADA PC CARA MENGHAPUS VIRUS MALWARE PADA PC Asriyani Abstrak Malware adalah istilah umum yang digunakan untuk software atau program yang dirancang yang bertujuan menyusup atau merusak sebuah sistem komputer secara

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk

Lebih terperinci

SISTEM INFORMASI AKADEMIK PADA SMA KESATRIAN 2 SEMARANG BERBASIS ANDROID Nofri Fikry Hutama 1, Sudaryanto M.Kom 2

SISTEM INFORMASI AKADEMIK PADA SMA KESATRIAN 2 SEMARANG BERBASIS ANDROID Nofri Fikry Hutama 1, Sudaryanto M.Kom 2 SISTEM INFORMASI AKADEMIK PADA SMA KESATRIAN 2 SEMARANG BERBASIS ANDROID Nofri Fikry Hutama 1, Sudaryanto M.Kom 2 1 Mahasiswa Sistem Informasi, Universitas Dian Nuswantoro Semarang 2 Dosen Pembimbing Sistem

Lebih terperinci

1.1 Latar Belakang BAB 1 PENDAHULUAN

1.1 Latar Belakang BAB 1 PENDAHULUAN 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada masa sekarang ini kemajuan teknologi sangatlah pesat, perkembangannya kian hari kian meningkat dan persaingan pun kian ketat pula. Kemajuan teknologi pastinya

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer yang semakin tinggi memungkinkan berbagai pembuatan aplikasi yang dapat

BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer yang semakin tinggi memungkinkan berbagai pembuatan aplikasi yang dapat BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer yang semakin tinggi memungkinkan berbagai pembuatan aplikasi yang dapat menunjang pekerjaan. Hal ini menyebabkan pemanfaatan komputer

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi yang pesat telah menjadi peran yang sangat penting untuk pertukaran informasi yang cepat. Kecepatan pengiriman informasi dalam

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan Dunia Informasi saat ini semakin cepat memasuki berbagai bidang, sehingga banyak lembaga yang berusaha meningkatkan usahanya. Salah satu perkembangan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG Kemajuan teknologi memicu kebutuhan informasi yang semakin besar. Sayangnya kebutuhan informasi yang besar ini berdampak pada kebutuhan storage (media penyimpanan)

Lebih terperinci

PEMETAAN SEKOLAH MENENGAH ATAS BERBASIS WEB SISTEM INFORMASI GEOGRAFIS

PEMETAAN SEKOLAH MENENGAH ATAS BERBASIS WEB SISTEM INFORMASI GEOGRAFIS PEMETAAN SEKOLAH MENENGAH ATAS BERBASIS WEB SISTEM INFORMASI GEOGRAFIS Bagus Satria Aditama 1, Slamet Sudaryanto N. 2 Jurusan Tehnik Informatika, Fakultas Ilmu Komputer, Universitas Dian Nuswantoro Jl.

Lebih terperinci

BAB I PENDAHULUAN. masyarakat dalam memperoleh data dan informasi. Internet (Interconnected

BAB I PENDAHULUAN. masyarakat dalam memperoleh data dan informasi. Internet (Interconnected BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi memberikan kemudahan bagi masyarakat dalam memperoleh data dan informasi. Internet (Interconnected networking) sebagai salah satu

Lebih terperinci

BAB I PENDAHULUAN. atau keterlibatan dunia sehingga internet dewasa ini menjadi jendela dunia di

BAB I PENDAHULUAN. atau keterlibatan dunia sehingga internet dewasa ini menjadi jendela dunia di 1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi yang sangat cepat terutama di bidang teknologi internet yang setiap saat mengalami perubahan signifikan, tidak lepas dari peranan atau

Lebih terperinci

BAB 1 PENDAHULUAN. menjual berbagai jenis pakaian. Seiring dengan perkembangan fashion pakaian ini

BAB 1 PENDAHULUAN. menjual berbagai jenis pakaian. Seiring dengan perkembangan fashion pakaian ini BAB 1 PENDAHULUAN 1.1 Latar Belakang Bisnis penjualan pakaian sekarang ini memang semakin berkembang terutama di Indonesia, ini terbukti dengan semakin banyaknya muncul outlet dan distro yang menjual berbagai

Lebih terperinci

BAB I PENDAHULUAN. oleh Allah swt di dalam Al Qur annya pada Surah At-Tin Ayat 4, yaitu: bentuk yang sebaik-baiknya. (QS. At-Tin:4).

BAB I PENDAHULUAN. oleh Allah swt di dalam Al Qur annya pada Surah At-Tin Ayat 4, yaitu: bentuk yang sebaik-baiknya. (QS. At-Tin:4). BAB I PENDAHULUAN 1.1. Latar Belakang Berkaitan dengan pencitraan maka manusia adalah citra terbaik yang telah diciptakan oleh Allah swt. Hal ini sebagaimana dinyatakan oleh Allah swt di dalam Al Qur annya

Lebih terperinci

BAB I PENDAHULUAN. besar, seperti pencurian dan penghapusan data. Pertumbuhan malware

BAB I PENDAHULUAN. besar, seperti pencurian dan penghapusan data. Pertumbuhan malware BAB I PENDAHULUAN 1.1 Latar Belakang Malicious Software atau malware merupakan sekumpulan instruksi atau program yang berjalan pada suatu sistem komputer yang membuat sistem tersebut melakukan sesuatu

Lebih terperinci

BAB I PENDAHULUAN. yang dapat ditularkan melalui sentuhan fisik melalui kulit. sentuhan kulit sangatlah besar dan sering terjadi.

BAB I PENDAHULUAN. yang dapat ditularkan melalui sentuhan fisik melalui kulit. sentuhan kulit sangatlah besar dan sering terjadi. BAB I PENDAHULUAN 1.1. Latar Belakang Kesehatan merupakan hal yang sangat berharga bagi manusia untuk dapat melakukan segala aktifitasnya dengan baik. Kesehatan kulit juga harus dijaga untuk melindungi

Lebih terperinci

Bab 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

Bab 1 PENDAHULUAN. 1.1 Latar Belakang Masalah Bab 1 PENDAHULUAN 1.1 Latar Belakang Masalah Semakin hari semakin banyak inovasi, perkembangan, dan temuan-temuan yang terkait dengan bidang Teknologi Informasi dan Komputer. Hal ini menyebabkan semakin

Lebih terperinci

ANALISIS SISTEM INFORMASI AKADEMIK BERBASIS SMS GATEWAY PADA FAKULTAS TEKNOLOGI INFORMASI DAN KOMUNIKASI UNIVERSITAS SEMARANG

ANALISIS SISTEM INFORMASI AKADEMIK BERBASIS SMS GATEWAY PADA FAKULTAS TEKNOLOGI INFORMASI DAN KOMUNIKASI UNIVERSITAS SEMARANG ANALISIS SISTEM INFORMASI AKADEMIK BERBASIS SMS GATEWAY PADA FAKULTAS TEKNOLOGI INFORMASI DAN KOMUNIKASI UNIVERSITAS SEMARANG Henny Indriyawati Program Studi Teknik Informatika Jurusan Teknologi Informasi,

Lebih terperinci

KEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H M I P A Matematika Statistik

KEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H M I P A Matematika Statistik KEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H12111010 M I P A Matematika Statistik Definisi Virus Virus komputer adalah Aplikasi atau program pada komputer yang bisa merusak program suatu komputer

Lebih terperinci

BAB I PERSYARATAN PRODUK

BAB I PERSYARATAN PRODUK BAB I PERSYARATAN PRODUK 1.1 Pendahuluan Perkembangan hardware dan perangkat lunak berkembang dengan semakin canggihnya teknologi. Hal ini memberikan kemudahan bagi pengguna dengan adanya berbagai macam

Lebih terperinci

BAB 1 PENDAHULUAN. semua kalangan masyarakat memiliki telepon seluler, personal digital assistant

BAB 1 PENDAHULUAN. semua kalangan masyarakat memiliki telepon seluler, personal digital assistant BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi mobile telah menjadi bagian kehidupan kita sehari-hari. Hampir semua kalangan masyarakat memiliki telepon seluler, personal digital assistant (PDA) atau sejenisnya

Lebih terperinci

BAB I PENDAHULUAN. Meningkatnya penggunaan komputer dalam kegiatan sehari hari, secara

BAB I PENDAHULUAN. Meningkatnya penggunaan komputer dalam kegiatan sehari hari, secara BAB I PENDAHULUAN I.1. Latar Belakang Meningkatnya penggunaan komputer dalam kegiatan sehari hari, secara tidak langsung juga membuat kebutuhan akan penyimpanan data semakin meningkat. Data tersebut dapat

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah. Informasi merupakan kebutuhan yang sangat penting dalam era

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah. Informasi merupakan kebutuhan yang sangat penting dalam era BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan kebutuhan yang sangat penting dalam era globalisasi sekarang ini. Kebutuhan informasi yang cepat dan praktis menjadi tuntutan bagi setiap

Lebih terperinci

SISTEM INFORMASI APOTEK FARAH FARMA DI TEMPEL SLEMAN YOGYAKARTA. Naskah Publikasi. diajukan oleh Yulianto

SISTEM INFORMASI APOTEK FARAH FARMA DI TEMPEL SLEMAN YOGYAKARTA. Naskah Publikasi. diajukan oleh Yulianto SISTEM INFORMASI APOTEK FARAH FARMA DI TEMPEL SLEMAN Naskah Publikasi diajukan oleh Yulianto 11.22.1344 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM 2012 INFORMATION SYSTEMS FARAH FARMA

Lebih terperinci

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN UKDW BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Permasalahan keamanan komputer yang paling banyak dijumpai adalah penyebaran malicious software (malware) di internet. Webserver adalah salah satu tempat penyebaran

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi informasi sekarang ini berkembang dengan pesat dan cepat pada hampir seluruh aspek kehidupan manusia. Keberagaman kebutuhan manusia menyebabkan terus berkembangnya

Lebih terperinci

Penggunaan Algoritma Boyer Moore untuk Memindai Berkas dari Virus

Penggunaan Algoritma Boyer Moore untuk Memindai Berkas dari Virus Penggunaan Algoritma Boyer Moore untuk Memindai Berkas dari Virus Fajar Nugroho - 13515060 Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung

Lebih terperinci

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 RANCANG BANGUN APLIKASI KOMPRESI SMS DENGAN MENGGUNAKAN ALGORITMA HUFFMAN PADA MOBILE PHONE BERBASIS

Lebih terperinci

BAB 1 PENDAHULUAN. Keunggulan manusia dibanding makhluk lainnya terletak pada kecerdasannya.

BAB 1 PENDAHULUAN. Keunggulan manusia dibanding makhluk lainnya terletak pada kecerdasannya. BAB 1 PENDAHULUAN 1.1 Latar Belakang Keunggulan manusia dibanding makhluk lainnya terletak pada kecerdasannya. Dengan kecerdasan ini manusia dapat menguasai ilmu pengetahuan dan teknologi. Dengan pengetahuan

Lebih terperinci

OPERASI DASAR KOMPUTER dan PERANGKAT LUNAK DALAM SISTEM INFORMASI

OPERASI DASAR KOMPUTER dan PERANGKAT LUNAK DALAM SISTEM INFORMASI OPERASI DASAR KOMPUTER dan PERANGKAT LUNAK DALAM SISTEM INFORMASI Standar Kompetensi : Melakukan operasi dasar komputer Kompetensi Dasar : Menggunakan perangkat lunak beberapa program aplikasi Perangkat

Lebih terperinci

IMPLEMENTASI DAN PERANCANGAN SISTEM E-COMMERCE PENJUALAN OLI PETRONAS DI PT.CITRA KENCANA NIAGA SEMARANG

IMPLEMENTASI DAN PERANCANGAN SISTEM E-COMMERCE PENJUALAN OLI PETRONAS DI PT.CITRA KENCANA NIAGA SEMARANG IMPLEMENTASI DAN PERANCANGAN SISTEM E-COMMERCE PENJUALAN OLI PETRONAS DI PT.CITRA KENCANA NIAGA SEMARANG Peiter Kenisa (A12.2008.03100), Peiter Sistem Informasi (S-1) Fakultas Ilmu Komputer Universitas

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Balai Besar Pengembangan Budidaya Air Tawar (BBPBAT) adalah unit pelaksanaan teknis di bidang pengembangan budidaya air tawar yang berada dibawah dan bertanggung

Lebih terperinci

PENGEMBANGAN APLIKASI WEB UNTUK PENGAJUAN CUTI PEGAWAI SECARA ONLINE. Gandana Akhmad Syaripudin 1, Rinda Cahyana 2

PENGEMBANGAN APLIKASI WEB UNTUK PENGAJUAN CUTI PEGAWAI SECARA ONLINE. Gandana Akhmad Syaripudin 1, Rinda Cahyana 2 PENGEMBANGAN APLIKASI WEB UNTUK PENGAJUAN CUTI PEGAWAI SECARA ONLINE Gandana Akhmad Syaripudin 1, Rinda Cahyana 2 Jurnal Algoritma Sekolah Tinggi Teknologi Garut Jl. Mayor Syamsu No. 1 Jayaraga Garut 44151

Lebih terperinci

Modul Pelatihan Penanganan Untuk Pengamanan Data Komputer = Ari Muzakir. Penanganan Untuk Pengamanan Data Komputer

Modul Pelatihan Penanganan Untuk Pengamanan Data Komputer = Ari Muzakir. Penanganan Untuk Pengamanan Data Komputer Penanganan Untuk Pengamanan Data Komputer 1. Instal anti virus pada komputer kita. Software yang befungsi untuk mendeteksi, menghapus, serta mengkarantina virus-virus dari sistem komputer. Disebut juga

Lebih terperinci

PURWARUPA PEMBELAJARAN MANDIRI SISTEM APLIKASI AKUNTANSI UMKM BERBASIS WEB DALAM PEMBERDAYAAN USAHA MASYARAKAT JAWA TENGAH

PURWARUPA PEMBELAJARAN MANDIRI SISTEM APLIKASI AKUNTANSI UMKM BERBASIS WEB DALAM PEMBERDAYAAN USAHA MASYARAKAT JAWA TENGAH PURWARUPA PEMBELAJARAN MANDIRI SISTEM APLIKASI AKUNTANSI UMKM BERBASIS WEB DALAM PEMBERDAYAAN USAHA MASYARAKAT JAWA TENGAH Heru Lestiawan, M Kom 1*, Mahmud, SE, MM 2 1 Program Studi Teknik Informatika,

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN 70 BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam pembahasan hasil program berisi tentang menjelaskan halaman dari program, terutama yang berkaitan dengan interface (antar muka) sebagai penghubung antara

Lebih terperinci

Desain Web Untuk SD Negeri Tlogosari Wetan 01 Semarang. Fandi Prasetyo Teknik Informatika, Universitas Dian Nuswantoro

Desain Web Untuk SD Negeri Tlogosari Wetan 01 Semarang. Fandi Prasetyo Teknik Informatika, Universitas Dian Nuswantoro Desain Web Untuk SD Negeri Tlogosari Wetan 01 Semarang Fandi Prasetyo Teknik Informatika, Universitas Dian Nuswantoro kidsfandy@rocketmail.com ABSTRAK Dalam kegiatan belajar mengajar, terdapat proses pengolahan

Lebih terperinci

RANCANG BANGUN SISTEM INFORMASI PENJUALAN TUNAI STUDI KASUS : TB. CAHAYA BARU PANGKALPINANG DENGAN METODOLOGI BERORIENTASI OBYEK

RANCANG BANGUN SISTEM INFORMASI PENJUALAN TUNAI STUDI KASUS : TB. CAHAYA BARU PANGKALPINANG DENGAN METODOLOGI BERORIENTASI OBYEK RANCANG BANGUN SISTEM INFORMASI PENJUALAN TUNAI STUDI KASUS : TB. CAHAYA BARU PANGKALPINANG DENGAN METODOLOGI BERORIENTASI OBYEK Ellya Helmud 1), Melati Suci Mayasari 2) 1), 2) Manajemen Informatika STMIK

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Pendahuluan

BAB 1 PENDAHULUAN 1.1 Pendahuluan BAB 1 PENDAHULUAN 1.1 Pendahuluan Sampai saat ini perangkat elektronik yang sering disebut sebagai komputer, laptop, maupun notebook merupakan alat yang paling banyak digunakan dalam berbagai bidang usaha.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Dunia internet kian pesat berkembang saat ini. Aliran informasi pun semakin

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Dunia internet kian pesat berkembang saat ini. Aliran informasi pun semakin BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia internet kian pesat berkembang saat ini. Aliran informasi pun semakin deras terasa. Masyarakat juga sudah akrab dengan kehadiran dan perkembangan internet, terutama

Lebih terperinci

Melati Suci Mayasari 1), Bambang Adiwinoto 2) Manajemen Informatika STMIK Atma Luhur Pangkalpinang

Melati Suci Mayasari 1), Bambang Adiwinoto 2) Manajemen Informatika STMIK Atma Luhur Pangkalpinang ANALISA DAN PERANCANGAN SISTEM INFORMASI CEK KESEHATAN KARYAWAN STUDI KASUS : HIPERKES PT. TIMAH (PERSERO) Tbk PANGKALPINANG DENGAN METODOLOGI BERORIENTASI OBYEK Melati Suci Mayasari 1), Bambang Adiwinoto

Lebih terperinci

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah

Lebih terperinci

RANCANG BANGUN APLIKASI BANK SOAL PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH TINGGI TEKNOLOGI GARUT

RANCANG BANGUN APLIKASI BANK SOAL PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH TINGGI TEKNOLOGI GARUT RANCANG BANGUN APLIKASI BANK SOAL PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH TINGGI TEKNOLOGI GARUT Siti Hapsah Azizah 1, Leni Fitriani 2 Jurnal Algoritma Sekolah Tinggi Teknologi Garut Jl. Mayor Syamsu

Lebih terperinci

BAB I PENDAHULUAN. Kehidupan manusia tidak lepas dari penggunaan internet, dikarenakan akses internet era sekarang penggunaannya cukup mudah.

BAB I PENDAHULUAN. Kehidupan manusia tidak lepas dari penggunaan internet, dikarenakan akses internet era sekarang penggunaannya cukup mudah. BAB I PENDAHULUAN A. Latar Belakang Kehidupan manusia tidak lepas dari penggunaan internet, dikarenakan akses internet era sekarang penggunaannya cukup mudah. Dalam penggunaan internet, manusia akan memperoleh

Lebih terperinci

BAB I PENDAHULUAN. bagus dan enak dilihat. Proses cat pada mobil adalah bagian dari proses kerja yang

BAB I PENDAHULUAN. bagus dan enak dilihat. Proses cat pada mobil adalah bagian dari proses kerja yang BAB I PENDAHULUAN I.1. Latar Belakang Cat adalah suatu pewarna untuk mewarnai kendaraan supaya kendaraan bagus dan enak dilihat. Proses cat pada mobil adalah bagian dari proses kerja yang sangat penting

Lebih terperinci

FAKTA MENARIK TENTANG VIRUS

FAKTA MENARIK TENTANG VIRUS Diona Kusuma dionakusuma@gmail.com FAKTA MENARIK TENTANG VIRUS Abstrak Laptop atau PC anda pernah diserang virus? saya rasa para pengguna komputer pasti pernah mengalami serangan virus. baik itu virus

Lebih terperinci

BAB I PENDAHULUAN. cara berpikir manusia yang disebut sebagai artificial intelligence atau lebih

BAB I PENDAHULUAN. cara berpikir manusia yang disebut sebagai artificial intelligence atau lebih BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan zaman tidak luput dari perkembangan teknologi informasi, Semakin pesatnya perkembangan teknologi informasi saat ini sangat mempengaruhi pola pikir dan

Lebih terperinci

BAB 1 PENDAHULUAN. berbagai software telah menjanjikan berbagai transaksi bisnis dan penyediaan

BAB 1 PENDAHULUAN. berbagai software telah menjanjikan berbagai transaksi bisnis dan penyediaan BAB 1 PENDAHULUAN 1.1 Latar Belakang Penggunaan komputer pada aktivitas bisnis yang di tunjang dengan tersedianya berbagai software telah menjanjikan berbagai transaksi bisnis dan penyediaan informasi

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Umum Pada bab ini akan dijelaskan mengenai pembuatan Rancang Bangun Aplikasi Perencanaan Stok Barang dengan Menggunakan Teori Trafik dari tahap awal perancangan sampai

Lebih terperinci

BAB I PENDAHULUAN. komputer yang lain. Besarnya ukuran data terkadang menjadi kendala dalam

BAB I PENDAHULUAN. komputer yang lain. Besarnya ukuran data terkadang menjadi kendala dalam BAB I PENDAHULUAN I.1 Latar Belakang Dalam bidang teknologi informasi, komunikasi data sangat sering dilakukan. Komunikasi data ini berhubungan erat dengan pengiriman data menggunakan sistem transmisi

Lebih terperinci

Browser Hijacker Trojan Horse Spyware

Browser Hijacker Trojan Horse Spyware Malware Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya. Malware adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya

Lebih terperinci

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER Dwi Indah Sari (12110425) Mahasiswa Program Studi Teknik Informatika, Stmik Budidarma

Lebih terperinci

APLIKASI KOMPRESI FILE MENGGUNAKAN KOMBINASI ALGORITMA LZ77 DAN HUFFMAN SKRIPSI. Oleh : YUSUF FERYANTO

APLIKASI KOMPRESI FILE MENGGUNAKAN KOMBINASI ALGORITMA LZ77 DAN HUFFMAN SKRIPSI. Oleh : YUSUF FERYANTO APLIKASI KOMPRESI FILE MENGGUNAKAN KOMBINASI ALGORITMA LZ77 DAN HUFFMAN SKRIPSI Oleh : YUSUF FERYANTO 0834010211 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL

Lebih terperinci

RANCANG BANGUN APLIKASI KOMPRESI FILE TEXT MENGGUNAKAN METODE LEMPEL-ZIV-WILCH (LZW) SKRIPSI. Disusun Oleh: RAMA DHANY WIJAYA NPM.

RANCANG BANGUN APLIKASI KOMPRESI FILE TEXT MENGGUNAKAN METODE LEMPEL-ZIV-WILCH (LZW) SKRIPSI. Disusun Oleh: RAMA DHANY WIJAYA NPM. RANCANG BANGUN APLIKASI KOMPRESI FILE TEXT MENGGUNAKAN METODE LEMPEL-ZIV-WILCH (LZW) SKRIPSI Disusun Oleh: RAMA DHANY WIJAYA NPM. 10111100119 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer semakin pesat dewasa ini, sehingga sangat membantu manusia dalam mengolah data untuk mendapatkan informasi. Aktivitas yang dulunya dilakukan

Lebih terperinci

Keywords : SMS Gateway, job vacancy, information, graduate, career

Keywords : SMS Gateway, job vacancy, information, graduate, career SMS Gateway Sebagai Sarana Informasi Layanan Karier Pada Alumni SMK Teuku Umar Semarang Rizal Adhita A11.2008.04388 Program Studi Teknik Informatika Fakultas Ilmu Komputer Universitas Dian Nuswantoro Semarang

Lebih terperinci

Rahmady Liyantanto liyantanto.wordpress.com

Rahmady Liyantanto liyantanto.wordpress.com Rahmady Liyantanto liyantanto@gmail.com liyantanto.wordpress.com Sistem Operasi D3 Manajemen Informatika Universitas Trunojoyo Program-Program Jahat Virus Ancaman-ancaman canggih terhadap sistem komputer

Lebih terperinci

RANCANG BANGUN APLIKASI PENGELOLAAN SURAT DI DESA TANJUNG KAMUNING

RANCANG BANGUN APLIKASI PENGELOLAAN SURAT DI DESA TANJUNG KAMUNING RANCANG BANGUN APLIKASI PENGELOLAAN SURAT DI DESA TANJUNG KAMUNING Reksa Guntari 1, Ridwan Setiawan 2 Jurnal Algoritma Sekolah Tinggi Teknologi Garut Jl. Mayor Syamsu No. 1 Jayaraga Garut 44151 Email :

Lebih terperinci

APLIKASI E-COMMERCE PENJUALAN PERLENGKAPAN DAN PAKAIAN KHUSUS SKATER DI DISTRO MONALISA

APLIKASI E-COMMERCE PENJUALAN PERLENGKAPAN DAN PAKAIAN KHUSUS SKATER DI DISTRO MONALISA APLIKASI E-COMMERCE PENJUALAN PERLENGKAPAN DAN PAKAIAN KHUSUS SKATER DI DISTRO MONALISA Qasthalani Fakultas Teknik dan Ilmu Komputer Jurusan Teknik Informatika - Universitas Komputer Indonesia Jl. Dipati

Lebih terperinci

Konsep Dasar Malware Analysis

Konsep Dasar Malware Analysis 8/19/2011 Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian serta penjelasan metode secara umum mengenai Malware Analysis Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian

Lebih terperinci

SISTEM PAKAR PENDETEKSI PENYAKIT FLU BURUNG \PADA AYAM BERBASIS ANDROID DENGAN METODE FUZZY LOGIC TSUKAMOTO NASKAH PUBLIKASI

SISTEM PAKAR PENDETEKSI PENYAKIT FLU BURUNG \PADA AYAM BERBASIS ANDROID DENGAN METODE FUZZY LOGIC TSUKAMOTO NASKAH PUBLIKASI SISTEM PAKAR PENDETEKSI PENYAKIT FLU BURUNG \PADA AYAM BERBASIS ANDROID DENGAN METODE FUZZY LOGIC TSUKAMOTO NASKAH PUBLIKASI diajukan oleh Bima Septian Joddi 12.11.6649 kepada SEKOLAH TINGGI MANAJEMEN

Lebih terperinci

BAB I PENDAHULUAN. adalah kamera CCTV (Closed Circuit Television). Perangkat CCTV dapat

BAB I PENDAHULUAN. adalah kamera CCTV (Closed Circuit Television). Perangkat CCTV dapat BAB I PENDAHULUAN I.1. Latar Belakang Tindak kejahatan yang marak saat ini menuntut diciptakan sesuatu sistem keamanan yang dapat membantu memantau dan mengawasi segala sesuatu yang berharga. Salah satu

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini banyak perusahaan yang memiliki banyak kegiatan yang harus dilakukan dan untuk mengatur kegiatan tersebut bisa dilakukan secara manual atau secara online.

Lebih terperinci

BAB I PENDAHULUAN. Ini disebabkan oleh berkembangnya ilmu pengetahuan dan teknologi dan adanya

BAB I PENDAHULUAN. Ini disebabkan oleh berkembangnya ilmu pengetahuan dan teknologi dan adanya BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi pegolahan data saat ini terus berkembang pesat. Ini disebabkan oleh berkembangnya ilmu pengetahuan dan teknologi dan adanya perangkat-perangkat

Lebih terperinci

BAB I PENDAHULUAN. yakni teknik mesin, teknik elektro dan teknik informatika. Namun bagi para calon

BAB I PENDAHULUAN. yakni teknik mesin, teknik elektro dan teknik informatika. Namun bagi para calon BAB I PENDAHULUAN I.1. Latar Belakang Sekolah Tinggi Teknologi Sinar Husni (STT. Sinar Husni) memiliki mahasiswa yang mayoritasnya adalah para pekerja, oleh karena itu banyak para pekerja yang melanjutkan

Lebih terperinci

BAB I PENDAHULUAN. Alat pengolah data wajib dimiliki oleh suatu perusahaan/instansi

BAB I PENDAHULUAN. Alat pengolah data wajib dimiliki oleh suatu perusahaan/instansi BAB I PENDAHULUAN A. Latar Belakang Alat pengolah data wajib dimiliki oleh suatu perusahaan/instansi untuk memperlancar informasi yang dibutuhkan oleh setiap bagian dalam perusahaan. Pengolahan data yang

Lebih terperinci

BAB 1 PENDAHULUAN. sebagai alat bantu dalam penyampaian informasi pada suatu instansi atau organisasi

BAB 1 PENDAHULUAN. sebagai alat bantu dalam penyampaian informasi pada suatu instansi atau organisasi BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Pemanfaatan teknologi saat ini merupakan sesuatu hal yang tidak bisa dihindarkan. Kata teknologi tak bisa dipisahkan dengan komputer, Tak dipungkiri bahwa komputer

Lebih terperinci

Anti Virus. Giofanny Bellacyane. Abstrak.

Anti Virus. Giofanny Bellacyane. Abstrak. Anti Virus Giofanny Bellacyane giofanny@raharja.info Abstrak Perkembangan virus memang sangat meresahkan para pengguna komputer, karena tak hanya membuat komputer menjadi lambat dalam pekerjaannya namun

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Bab ini akan membahas tentang metodologi penelitian yang dilakukan dalam penyusunan Tugas Akhir yang dibuat. Adapun langkah-langkah yang ditempuh dalam Tugas Akhir ini adalah

Lebih terperinci

PERANCANGAN SISTEM INFORMASI ASURANSI PAKET PELANGGAN DI PANDU SIWI SENTOSA CABANG LODAYA BANDUNG

PERANCANGAN SISTEM INFORMASI ASURANSI PAKET PELANGGAN DI PANDU SIWI SENTOSA CABANG LODAYA BANDUNG PERANCANGAN SISTEM INFORMASI ASURANSI PAKET PELANGGAN DI PANDU SIWI SENTOSA CABANG LODAYA BANDUNG 1 Wisnu Uriawan, 2 Imas Srihayati 1 Program Studi Sistem Informasi STMIK LPKIA 2 Program Studi Sistem Informasi

Lebih terperinci

APLIKASI KAMUS DIGITAL BAHASA INDONESIA - BAHASA ARAB DENGAN MENGGUNAKAN METODE PROTOTYPING

APLIKASI KAMUS DIGITAL BAHASA INDONESIA - BAHASA ARAB DENGAN MENGGUNAKAN METODE PROTOTYPING 1 APLIKASI KAMUS DIGITAL BAHASA INDONESIA - BAHASA ARAB DENGAN MENGGUNAKAN METODE PROTOTYPING Ahmad Faizin, Program Studi Teknik Informatika, S1, Fakultas Ilmu Komputer, Universitas Dian Nuswantoro, ijonkngepal@gmail.com

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Menghadapi persaingan bisnis dan industri yang semakin ketat pada saat ini, hampir seluruh badan usaha atau organisasi berusaha meningkatkan kualitas dan kuantitas

Lebih terperinci

1.1 Latar Belakang Masalah

1.1 Latar Belakang Masalah BAB 1. PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi dibidang informasi mendorong setiap instansi atau perusahaan untuk tetap mengikuti perkembangannya, terutama berkenaan dengan perkembangan

Lebih terperinci

BAB I PENDAHULUAN. berbasis komputerisasi dengan berbagai dukungan aplikasi, baik dalam hal

BAB I PENDAHULUAN. berbasis komputerisasi dengan berbagai dukungan aplikasi, baik dalam hal BAB I PENDAHULUAN I.1. Latar Belakang Semakin berkembangnya teknologi di bidang komputer merupakan salah satu hal yang mempengaruhi cara kerja setiap orang dengan kemudahan penggunaan dan kecepatan proses

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Dibawah ini merupakan tampilan hasil dari perancangan aplikasi pembelajaran berbasis Multiple Intelegences pada ilmu fisika dasar untuk meningkatkan prestasi

Lebih terperinci