4.3 Langkah-Langkah Forensik Komputer Pada Data Backup

Ukuran: px
Mulai penontonan dengan halaman:

Download "4.3 Langkah-Langkah Forensik Komputer Pada Data Backup"

Transkripsi

1 DAFTAR ISI HALAMAN JUDUL LUAR... i HALAMAN JUDUL DALAM... ii LEMBAR PENGESAHAN TUGAS AKHIR... iii TANDA LULUS MEMPERTAHANKAN TUGAS AKHIR... iv LEMBAR PERNYATAAN KEASLIAN... v KATA PENGANTAR... vi DAFTAR ISI... viii DAFTAR GAMBAR... xi DAFTAR TABEL... xiii DAFTAR LAMPIRAN... xii ABSTRAK... xiv BAB I PENDAHULUAN Latar Belakang Identifikasi Masalah Batasan Masalah Tujuan Penyidikan Manfaat Penyidikan Metodelogi Penyidikan Sistematika Penulisan... 5 BAB II LANDASAN TEORI Landasan Teori Pengertian BlackBerry Pengertian Media Penyimpanan Arsitekture BlackBerry Latar Belakang dan Definisi Komputer Forensik viii

2 Definis Komputer Forensik Tujuan Komputer Forensik Manfaat Komputer Forensik Metodelogi Standard Forensik Kebutuhan Akan Forensik Barang Bukti Digital Tahapan-tahapan Komputer Forensik Software yang Digunakan Kriptografi dan Enkripsi Pengertian Kriptografi Sistem Kriptografi Pengertian Enkripsi Pengertian Hash Pengertian Hash MD Kerangka Pemikiran BAB III METODELGOI PENELITIAN Desain Penelitian Variabel data Penelitian Sumber Data Penelitian Teknik Pengumpulan Data Teknik Pengolahan Data BAB IV HASIL DAN PEMBAHASAN Langkah-Langkah Forensik Menggunakan Metodelogi Standard Langkah-Langkah Forensik Komputer Pada Kartu Memory Langkah-Langkah Forensik Komputer Pada Data Backup 39 ix

3 BAB V KESIMPULAN DAN SARAN Kesimpulan Saran DAFTAR PUSTAKA LAMPIRAN x

4 DAFTAR GAMBAR Gambar Arsitektur BlackBerry... 7 Gambar FTK Imager Gambar Forensik ToolKit V Gambar Elcomsoft Phone Password Breaker Gambar md5calc.exe Gambar Phone Miner Gambar 2.2 Kerangka Pemikiran Gambar 3.1 Desain Penelitian Gambar 3.2 Perbedaan hasil citra dari dua cara yang berbeda Gambar adapter Gambar adapter Gambar Langkah-Langkah FTK imager Gambar Langkah-Langkah FTK imager Gambar Langkah-Langkah FTK imager Gambar Langkah-Langkah FTK imager Gambar Langkah-Langkah FTK imager Gambar Langkah-Langkah FTK imager Gambar Langkah-Langkah FTK imager Gambar Langkah-Langkah FTK imager Gambar Langkah-Langkah MD5calc.exe 40 Gambar Langkah-Langkah MD5calc.exe Gambar Langkah-Langkah MD5calc.exe Gambar Langkah-Langkah Menggunakan Forensik Toolkit Gambar Langkah-Langkah Menggunakan Forensik Toolkit Gambar Langkah-Langkah Menggunakan Forensik Toolkit Gambar Langkah-Langkah Menggunakan Forensik Toolkit Gambar Langkah-Langkah Menggunakan Forensik Toolkit Gambar Langkah-Langkah Menggunakan Forensik Toolkit xi

5 Gambar Langkah-Langkah Menggunakan Forensik Toolkit Gambar Langkah-Langkah Menggunakan Forensik Toolkit Gambar Langkah-Langkah Menggunakan Forensik Toolkit Gambar Langkah-Langkah Menggunakan Forensik Toolkit Gambar Langkah-Langkah Menggunakan Forensik Toolkit Gambar Langkah-Langkah Menggunakan Forensik Toolkit Gambar Langkah-Langkah Menggunakan Forensik Toolkit Gambar Langkah-Langkah Menggunakan Forensik Toolkit Gambar Langkah-Langkah Menggunakan Forensik Toolkit Gambar Harddisk Write Blocker Gambar md5.calc.exe pada data backup Gambar md5calc.exe pada data backup Gambar Langkah-Langkah EPPB Gambar Langkah-Langkah EPPB Gambar Langkah-Langkah EPPB Gambar Langkah-Langkah EPPB Gambar Phone Miner Gambar Phone Miner Gambar Phone Miner Gambar Phone Miner Gambar Phone Miner Gambar Phone Miner Gambar Phone Miner xii

6 DAFTAR TABEL Tabel Arsitektur BlackBerry... 8 DAFTAR LAMPIRAN Lampiran Data Curving...lamp-1 Lampiran Chat BBM yang terhapus...lamp-2 Lampiran Case Information pada kartu media.lamp-2 Lampiran File Overview pada kartu media..lamp-3 Lampiran Evidence List..lamp-4 Lampiran Case Log pada kartu media.lamp-5 Lampiran File Yang Terhapus pada kartu media lamp-10 Lampiran Chat BBM yang Terhapus.lamp-12 xiii

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Tekhnologi komunikasi terus berkembang dari waktu ke waktu untuk memenuhi kebutuhan manusia. Begitu pula dengan tekhnologi perangkat seluler, baik telepon rumah maupun

Lebih terperinci

TAKARIR. Perangkat yang mudah dibawa dan ringkas. informasi yang didapat dalam bentuk/format digital.

TAKARIR. Perangkat yang mudah dibawa dan ringkas. informasi yang didapat dalam bentuk/format digital. TAKARIR backup jenis pekerjaan yang dilakukan untuk membuat file/data cadangan, sehingga jika data tersebut hilang, maka dapat dikembalikan kembali seperti semula,/recovery. mobile device Perangkat yang

Lebih terperinci

PENGESAHAN PEMBIMBING...

PENGESAHAN PEMBIMBING... DAFTAR ISI HALAMAN JUDUL... i HALAMAN PENGESAHAN PEMBIMBING... ii HALAMAN PENGESAHAN PENGUJI... iii PERNYATAAN KEASLIAN TESIS... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTTO... vi KATA PENGANTAR... vii ABSTRAK...

Lebih terperinci

2.4.1 Teknik Blok Teknik Permutasi dan Transposisi Teknik teknik Kriptanalis Know Plainteks Analisys...

2.4.1 Teknik Blok Teknik Permutasi dan Transposisi Teknik teknik Kriptanalis Know Plainteks Analisys... viii DAFTAR ISI LEMBAR PENGESAHAN... ii SURAT PERNYATAAN... iii ABSTRACT... iv ABSTRAK... v KATA PENGANTAR... vi DAFTAR ISI... viii DAFTAR TABEL... xii DAFTAR GAMBAR... xiii DAFTAR LAMPIRAN... xv BAB 1

Lebih terperinci

Computer Forensic. Part 2. Abdul Aziz

Computer Forensic. Part 2. Abdul Aziz Computer Forensic Part 2 Abdul Aziz abdulazizprakasa@ymail.com Data Recovery Data recovery (Pemulihan Data) merupakan bagian dari analisa forensik di mana hal ini merupakan komponen penting di dalam mengetahui

Lebih terperinci

An Introduction to COMPUTER FORENSICS. Oleh: Ahmad Syauqi Ahsan

An Introduction to COMPUTER FORENSICS. Oleh: Ahmad Syauqi Ahsan An Introduction to COMPUTER FORENSICS Oleh: Ahmad Syauqi Ahsan 1 LATAR BELAKANG Penyalahgunaan komputer terbagi menjadi dua: komputer digunakan untuk tindakan kriminal, atau komputer sebagai target kriminal

Lebih terperinci

Gambar Form input data proyek Gambar Tampilan data proyek Gambar Form edit data proyek Gambar 3.

Gambar Form input data proyek Gambar Tampilan data proyek Gambar Form edit data proyek Gambar 3. DAFTAR ISI HALAMAN SAMPUL... i HALAMAN JUDUL... ii PERNYATAAN KEASLIAN... iii LEMBAR PENGESAHAN PEMBIMBING... iv LEMBAR PENGESAHAN PENGUJI... v PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH... vi MOTTO...

Lebih terperinci

TAKARIR. Digital Forensik Ilmu pengetahuan atau keahlian untuk mengidentifikasi, mengoleksi, serta menganalisa barang bukti digital.

TAKARIR. Digital Forensik Ilmu pengetahuan atau keahlian untuk mengidentifikasi, mengoleksi, serta menganalisa barang bukti digital. TAKARIR Digital Forensik Ilmu pengetahuan atau keahlian untuk mengidentifikasi, mengoleksi, serta menganalisa barang bukti digital. Forensic Imaging Backup Investigator Forensik Tools Write Blocking Proses

Lebih terperinci

BAB III ANALISA MASALAH DAN SISTEM

BAB III ANALISA MASALAH DAN SISTEM BAB III ANALISA MASALAH DAN SISTEM 3.1 Analisa Masalah Pencurian dan penyalah gunaan data di era globalisasi seperti saat ini semakin sering dilakukan. Baik melalui media internet atau langsung melalui

Lebih terperinci

PERANCANGAN SISTEM INFORMASI DATA KEPENDUDUKAN BERBASIS DESKTOP DI DESA BUKIT LANGKAP KECAMATAN LINGGA TIMUR

PERANCANGAN SISTEM INFORMASI DATA KEPENDUDUKAN BERBASIS DESKTOP DI DESA BUKIT LANGKAP KECAMATAN LINGGA TIMUR PERANCANGAN SISTEM INFORMASI DATA KEPENDUDUKAN BERBASIS DESKTOP DI DESA BUKIT LANGKAP KECAMATAN LINGGA TIMUR Skripsi Disusun Guna Memenuhi Persyaratan Untuk Mencapai Derajat Strata-1 Prodi Teknik Informatika

Lebih terperinci

ABSTRAK. Kata kunci: Kontrol Menejemen, Operasi Menejemen, E-Procurement, PT Pos Indonesia

ABSTRAK. Kata kunci: Kontrol Menejemen, Operasi Menejemen, E-Procurement, PT Pos Indonesia ABSTRAK Analisis Kontrol Menejemen Operasi Pada E-Procurement di PT. POS Indonesia karena perusahaan seperti PT. POS Indonesia membutuhkan sebuah kerangka kerja dalam kontrol menejemen, tujuannya agar

Lebih terperinci

ABSTRAK. Kata Kunci : Voting, Demokrasi, Pemilihan Umum. vi Universitas Kristen Maranatha

ABSTRAK. Kata Kunci : Voting, Demokrasi, Pemilihan Umum. vi Universitas Kristen Maranatha ABSTRAK Sistem voting untuk pemilihan umun sangat berguna untuk memutuskan sebuah suara. Karena dengan cara demokrasi Negara ini berkembang. Sistem yang digunakan pun haruslah dapat terpecaya dan diandalkan

Lebih terperinci

ABSTRAK. Kata kunci: Arduino, smartphone, server, controller

ABSTRAK. Kata kunci: Arduino, smartphone, server, controller ABSTRAK Pada masa sekarang ini orang-orang banyak yang lupa untuk mematikan alat listrik rumah tangga yang menggunakan listrik terutama lampu. Karena itu penelitian tentang bagaimana untuk menyelesaikan

Lebih terperinci

DAFTAR ISI LEMBAR JUDUL LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAK... ABSTRACT... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR...

DAFTAR ISI LEMBAR JUDUL LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAK... ABSTRACT... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... DAFTAR ISI LEMBAR JUDUL LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAK... ABSTRACT... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... i ii iii v viii ix BAB I BAB II PENDAHULUAN 1.1 Latar

Lebih terperinci

PENGAMANAN PESAN MENGGUNAKAN APLIKASI ENKRIPSI DENGAN METODA ALGORITMA CAESAR CIPHER AGUS RIYADI

PENGAMANAN PESAN MENGGUNAKAN APLIKASI ENKRIPSI DENGAN METODA ALGORITMA CAESAR CIPHER AGUS RIYADI PENGAMANAN PESAN MENGGUNAKAN APLIKASI ENKRIPSI DENGAN METODA ALGORITMA CAESAR CIPHER AGUS RIYADI 41510120014 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2015

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, penyimpanan informasi pada media digital sudah banyak dilakukan oleh orang. Dimulai dengan menyimpan sebuah file atau gabungan beberapa file yang disimpan

Lebih terperinci

DAFTAR ISI Komponen-komponen Sistem Informasi Jenis-jenis Sistem Informasi Manfaat Sistem Informasi...

DAFTAR ISI Komponen-komponen Sistem Informasi Jenis-jenis Sistem Informasi Manfaat Sistem Informasi... DAFTAR ISI HALAMAN JUDUL... i LEMBAR PENGESAHAN DOSEN PEMBIMBING... ii LEMBAR PENGESAHAN DOSEN PENGUJI... iii LEMBAR PERNYATAAN KEASLIAN HASIL TUGAS AKHIR... iii HALAMAN PERSEMBAHAN... v HALAMAN MOTTO...

Lebih terperinci

Yama Fresdian Dwi Saputro Pendahuluan

Yama Fresdian Dwi Saputro Pendahuluan MD5 (Message-Digest algortihm 5) Yama Fresdian Dwi Saputro fds.yama@gmail.com Lisensi Dokumen: Copyright 2003-2015 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba 1. Halaman Login Halaman login adalah halaman validasi user sebelum user tertentu dapat melakukan enkripsi dan dekripsi file citra. Halaman ini bertujuan

Lebih terperinci

DAFTAR TABEL. Perbandingan Ruby on Rails Dengan PHP Berdasarkan Banyak. Baris Program...

DAFTAR TABEL. Perbandingan Ruby on Rails Dengan PHP Berdasarkan Banyak. Baris Program... DAFTAR ISI LEMBAR PENGESAHAN... i ABSTRACT... ii ABSTRAK... iii KATA PENGANTAR... iv DAFTAR ISI... vi DAFTAR TABEL... ix DAFTAR GAMBAR... xi DAFTAR LAMPIRAN... xiv BAB I PENDAHULUAN 1.1 Latar Belakang

Lebih terperinci

APLIKASI KRIPTOGRAFI DOKUMEN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC 4) BERBASIS WEB. Laporan Tugas Akhir

APLIKASI KRIPTOGRAFI DOKUMEN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC 4) BERBASIS WEB. Laporan Tugas Akhir APLIKASI KRIPTOGRAFI DOKUMEN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC 4) BERBASIS WEB Laporan Tugas Akhir Diajukan Untuk Melengkapi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer SATYA DIANSYAH 41512010019

Lebih terperinci

Pengamanan Transmisi Hasil dan Data Query Basis Data dengan Algoritma Kriptografi RC4

Pengamanan Transmisi Hasil dan Data Query Basis Data dengan Algoritma Kriptografi RC4 Pengamanan Transmisi Hasil dan Data Query Basis Data dengan Algoritma Kriptografi RC4 LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana Oleh : Mohamad Firda Fauzan 13504127 PROGRAM STUDI

Lebih terperinci

Network Security: Digital Forensic Investigation

Network Security: Digital Forensic Investigation 1 Network Security: Digital Forensic Investigation Judul Video : TOP 10 FREE TOOLS for Digital Forensic Investigation Link : https://www.youtube.com/watch?v=zjk-jthlg_y Pembicara : Christina Goggi (Web

Lebih terperinci

BAB I PENDAHULUAN. Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan

BAB I PENDAHULUAN. Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan BAB I PENDAHULUAN I.1. Latar Belakang Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan istilah Kriptografi, sedangkan langkah-langkah dalam kriptografi disebut algoritma kriptografi.

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

BAB I PERSYARATAN PRODUK

BAB I PERSYARATAN PRODUK 1 BAB I PERSYARATAN PRODUK 1.1 Pendahuluan Penelitian kali ini dilakukan pada perusahaan retail yang berada di kota Bandung. Pada perusahaan tersebut terdapat 2 main group yang berbeda di dalamnya yaitu

Lebih terperinci

DAFTAR ISI LEMBAR PENGESAHAN PEMBIMBING LEMBAR PERNYATAAN KEASLIAN LEMBAR PENGESAHAN PENGUJI HALAMAN PERSEMBAHAN HALAMAN MOTTO KATA PENGANTAR

DAFTAR ISI LEMBAR PENGESAHAN PEMBIMBING LEMBAR PERNYATAAN KEASLIAN LEMBAR PENGESAHAN PENGUJI HALAMAN PERSEMBAHAN HALAMAN MOTTO KATA PENGANTAR DAFTAR ISI LEMBAR PENGESAHAN PEMBIMBING LEMBAR PERNYATAAN KEASLIAN LEMBAR PENGESAHAN PENGUJI HALAMAN PERSEMBAHAN HALAMAN MOTTO KATA PENGANTAR DAFTAR ISI DAFTAR GAMBAR DAFTAR TABEL ABSTRAK ii iii iv v vi

Lebih terperinci

DAFTAR ISI. ABSTRAKSI... v. KATA PENGANTAR... vi. DAFTAR ISI... viii. DAFTAR GAMBAR... xi. DAFTAR TABEL... xiv BAB I PENDAHULUAN...

DAFTAR ISI. ABSTRAKSI... v. KATA PENGANTAR... vi. DAFTAR ISI... viii. DAFTAR GAMBAR... xi. DAFTAR TABEL... xiv BAB I PENDAHULUAN... DAFTAR ISI ABSTRAKSI... v KATA PENGANTAR... vi DAFTAR ISI... viii DAFTAR GAMBAR... xi DAFTAR TABEL... xiv BAB I PENDAHULUAN... 1 1.1 Latar Belakang Masalah... 1 1.2 Perumusan Masalah... 2 1.3 Batasan Masalah...

Lebih terperinci

DAFTAR TABEL Tabel 3.1 Tabel 3.2 Tabel 3.3 Tabel 3.4 Tabel 3.5 Tabel 3.6 Tabel 3.7 Tabel 3.8 Tabel 4.1 Tabel 4.2

DAFTAR TABEL Tabel 3.1 Tabel 3.2 Tabel 3.3 Tabel 3.4 Tabel 3.5 Tabel 3.6 Tabel 3.7 Tabel 3.8 Tabel 4.1 Tabel 4.2 DAFTAR ISI HALAMAN JUDUL... i LEMBAR PENGESAHAN PEMBIMBING... ii LEMBAR PENGESAHAN PENGUJI... iii LEMBAR PERNYATAAN KEASLIAN HASIL TUGAS AKHIR... iv PERSEMBAHAN... v MOTTO... vi KATA PENGANTAR... vii ABSTRAK...

Lebih terperinci

BAB I PENDAHULUAN... I-1

BAB I PENDAHULUAN... I-1 DAFTAR ISI LEMBAR PENGESAHAN... i SURAT PERNYATAAN... ii ABSTRAK... iii ABSTRACT... iv KATA PENGANTAR... v DAFTAR ISI... vii DAFTAR TABEL... xiv DAFTAR GAMBAR... xv DAFTAR LAMPIRAN... xix BAB I PENDAHULUAN...

Lebih terperinci

DAFTAR ISI. HALAMAN JUDUL... i LEMBAR PENGESAHAN PEMBIMBING... ii. LEMBAR PERNYATAAN KEASLIAN HASIL TUGAS AKHIR... iii

DAFTAR ISI. HALAMAN JUDUL... i LEMBAR PENGESAHAN PEMBIMBING... ii. LEMBAR PERNYATAAN KEASLIAN HASIL TUGAS AKHIR... iii xi DAFTAR ISI HALAMAN JUDUL... i LEMBAR PENGESAHAN PEMBIMBING... ii LEMBAR PERNYATAAN KEASLIAN HASIL TUGAS AKHIR... iii LEMBAR PENGESAHAN PENGUJIAN... iv HALAMAN PERSEMBAHAN... v MOTTO... vi KATA PENGANTAR...

Lebih terperinci

LEMBAR PENGESAHAN PEMBIMBING...

LEMBAR PENGESAHAN PEMBIMBING... DAFTAR ISI HALAMAN JUDUL... LEMBAR PENGESAHAN PEMBIMBING... LEMBAR PENGESAHAN PENGUJI... LEMBAR PERNYATAAN KEASLIAN... HALAMAN PERSEMBAHAN... HALAMAN MOTO... KATA PENGANTAR... SARI... TAKARIR... DAFTAR

Lebih terperinci

DAFTAR ISI. HALAMAN JUDUL i. LEMBAR PENGESAHAN TUGAS AKHIR... ii. LEMBAR PENGESAHAN PENGUJI SIDANG. iii. LEMBAR PERNYATAAN KEASLIAN..

DAFTAR ISI. HALAMAN JUDUL i. LEMBAR PENGESAHAN TUGAS AKHIR... ii. LEMBAR PENGESAHAN PENGUJI SIDANG. iii. LEMBAR PERNYATAAN KEASLIAN.. DAFTAR ISI HALAMAN JUDUL i LEMBAR PENGESAHAN TUGAS AKHIR... ii LEMBAR PENGESAHAN PENGUJI SIDANG. iii LEMBAR PERNYATAAN KEASLIAN.. iv KATA PENGANTAR. v DAFTAR ISI viii DAFTAR TABEL xi DAFTAR GAMBAR xii

Lebih terperinci

DAFTAR ISI. HALAMAN JUDUL... i. HALAMAN PERSETUJUAN... ii. HALAMAN PENGESAHAN... iii. HALAMAN MOTTO... iv. HALAMAN PERSEMBAHAN...

DAFTAR ISI. HALAMAN JUDUL... i. HALAMAN PERSETUJUAN... ii. HALAMAN PENGESAHAN... iii. HALAMAN MOTTO... iv. HALAMAN PERSEMBAHAN... DAFTAR ISI Hal HALAMAN JUDUL... i HALAMAN PERSETUJUAN... ii HALAMAN PENGESAHAN... iii HALAMAN MOTTO... iv HALAMAN PERSEMBAHAN... v KATA PENGANTAR... vi INTISARI... viii DAFTAR ISI... ix DAFTAR GAMBAR...

Lebih terperinci

TAKARIR. : Pendekatan virtualisasi dimana hanya

TAKARIR. : Pendekatan virtualisasi dimana hanya TAKARIR Total Cost of Ownership Full virtualization Para virtualization Hardware assist RAM Hard disk Processor Hosted Bare-metal Import Memory utilization Processor utilization Hard disk utilization Response

Lebih terperinci

ALAMAN PERSETUJUAN PEMBIMBING...

ALAMAN PERSETUJUAN PEMBIMBING... DAFTAR ISI SAMPUL LUAR SAMPUL DALAM HALAMAN PERSETUJUAN PEMBIMBING... iii PENGESAHAN TIM PENGUJI... iv HALAMAN MOTTO... v HALAMAN PERSEMBAHAN... vi ABSTRAK... vii KATA PENGANTAR... viii DAFTAR ISI... ix

Lebih terperinci

DAFTAR ISI LEMBAR PENGESAHAN SURAT PERNYATAAN

DAFTAR ISI LEMBAR PENGESAHAN SURAT PERNYATAAN DAFTAR ISI LEMBAR PENGESAHAN... i SURAT PERNYATAAN... ii ABSTRACT... iii ABSTRAKSI... iv KATA PENGANTAR... v DAFTAR ISI... vii DAFTAR TABEL... x DAFTAR GAMBAR... xi DAFTAR SIMBOL... xiii DAFTAR LAMPIRAN...

Lebih terperinci

DAFTAR ISI. DAFTAR ISI xi DAFTAR TABEL xiv DAFTAR GAMBAR xv. 1.5 Manfaat Penelitian Metodologi Penelitian... 3

DAFTAR ISI. DAFTAR ISI xi DAFTAR TABEL xiv DAFTAR GAMBAR xv. 1.5 Manfaat Penelitian Metodologi Penelitian... 3 DAFTAR ISI HALAMAN JUDUL... i LEMBAR PENGESAHAN.. ii LEMBAR PENGESAHAN PENGUJI. iii HALAMAN PERNYATAAN KEASLIAN TUGAS AKHIR iv HALAMAN PERSEMBAHAN... v MOTTO... vi KATA PENGANTAR. vii SARI x DAFTAR ISI

Lebih terperinci

Presentasi Data Forensik. (dr. Handayani DU, M.Sc. SpF.)

Presentasi Data Forensik. (dr. Handayani DU, M.Sc. SpF.) Presentasi Data Forensik Disusun untuk memenuhi tugas Manajemen Investigasi Tindak Kriminal (dr. Handayani DU, M.Sc. SpF.) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK INFORMATIKA FAKULTAS TEKNIK

Lebih terperinci

BAB I PERSYARATAN PRODUK

BAB I PERSYARATAN PRODUK BAB I PERSYARATAN PRODUK I.1 Pendahuluan Password atau dikenal juga dengan sebutan kata sandi adalah sebuah susunan huruf yang diperlukan seseorang untuk dapat masuk ke dalam sebuah aplikasi atau untuk

Lebih terperinci

AGUS JULIANSYAH

AGUS JULIANSYAH KEAMANAN JARINGAN KOMPUTER DIGITAL FORENSIK OLEH : AGUS JULIANSYAH 09011181320034 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 TUGAS : Cari video Teleconference tentang Digital

Lebih terperinci

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA CAESAR CIPHER DALAM BENTUK QR CODE BERBASIS ANDROID AHMAD SOLEH PROGRAM STUDI INFORMATIKA

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA CAESAR CIPHER DALAM BENTUK QR CODE BERBASIS ANDROID AHMAD SOLEH PROGRAM STUDI INFORMATIKA APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA CAESAR CIPHER DALAM BENTUK QR CODE BERBASIS ANDROID AHMAD SOLEH 41513010002 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA

Lebih terperinci

DAFTAR ISI. ABSTRAK...iv. KATA PENGANTAR...v. DAFTAR ISI... vii. DAFTAR GAMBAR... xi. DAFTAR TABEL... xv BAB I PENDAHULUAN... 1

DAFTAR ISI. ABSTRAK...iv. KATA PENGANTAR...v. DAFTAR ISI... vii. DAFTAR GAMBAR... xi. DAFTAR TABEL... xv BAB I PENDAHULUAN... 1 DAFTAR ISI Halaman ABSTRAK.........iv KATA PENGANTAR......v DAFTAR ISI... vii DAFTAR GAMBAR... xi DAFTAR TABEL... xv BAB I PENDAHULUAN... 1 1.1 Latar Belakang Masalah... 1 1.2 Perumusan Masalah... 2 1.3

Lebih terperinci

DAFTAR ISI... ABSTRACT... KATA PENGANTAR... DAFTAR GAMBAR... DAFTAR TABEL...

DAFTAR ISI... ABSTRACT... KATA PENGANTAR... DAFTAR GAMBAR... DAFTAR TABEL... DAFTAR ISI HALAMAN JUDUL DEPAN... HALAMAN JUDUL DALAM... LEMBAR PERSETUJUAN... LEMBAR PENGESAHAN... LEMBAR MOTTO DAN PERSEMBAHAN... LEMBAR KEASLIAN... HALAMAN PERNYATAAN... ABSTRAKSI... ABSTRACT... KATA

Lebih terperinci

Persyaratan Produk. I.1 Pendahuluan. I.1.1 Tujuan. I.1.2 Ruang Lingkup Proyek

Persyaratan Produk. I.1 Pendahuluan. I.1.1 Tujuan. I.1.2 Ruang Lingkup Proyek BAB I Persyaratan Produk Pada bab ini akan dijelaskan persyaratan produk aplikasi yang dibangun, yang terdiri dari tujuan dari pembuatan aplikasi, ruang lingkup proyek, definisi, akronim, dan singkatan,

Lebih terperinci

ANALISIS LIVE FORENSICS UNTUK PERBANDINGAN APLIKASI INSTANT MESSENGER PADA SISTEM OPERASI WINDOWS 10

ANALISIS LIVE FORENSICS UNTUK PERBANDINGAN APLIKASI INSTANT MESSENGER PADA SISTEM OPERASI WINDOWS 10 Seminar Nasional Sistem Informasi Indonesia, 6 November 2017 ANALISIS LIVE FORENSICS UNTUK PERBANDINGAN APLIKASI INSTANT MESSENGER PADA SISTEM OPERASI WINDOWS 10 Tayomi Dwi Larasati dan Bekti Cahyo Hidayanto

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Berdasarkan hasil analisa penulis mengidentifikasi masalah muncul ketika suatu file citra menjadi aset yang sangat berharga yang tidak boleh dilihat

Lebih terperinci

Computer Forensic. Part 1. Abdul Aziz

Computer Forensic. Part 1. Abdul Aziz Part 1 Abdul Aziz abdulazizprakasa@ymail.com Forensik yang identik dengan tindakan kriminal, sampai saat ini hanya sebatas identifikasi, proses, dan analisa pada bagian umum. Untuk kejahatan komputer di

Lebih terperinci

APLIKASI PENGAMANAN DATA MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) DENGAN NETBEANS IDE BERBASIS DESKTOP

APLIKASI PENGAMANAN DATA MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) DENGAN NETBEANS IDE BERBASIS DESKTOP APLIKASI PENGAMANAN DATA MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) DENGAN NETBEANS IDE BERBASIS DESKTOP SYARIF NURHIDAYAH 41513010073 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS

Lebih terperinci

Aplikasi Kriptografi Dengan Algoritma (Advanced Encryption Standard) AES Menggunakan Microsoft Visual C Sharp Berbasis Desktop

Aplikasi Kriptografi Dengan Algoritma (Advanced Encryption Standard) AES Menggunakan Microsoft Visual C Sharp Berbasis Desktop Aplikasi Kriptografi Dengan Algoritma (Advanced Encryption Standard) AES Menggunakan Microsoft Visual C Sharp Berbasis Desktop RIZKI ANGGA PRABOWO 41512010052 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER

Lebih terperinci

LEMBAR PERNYATAAN KEASLIAN TUGAS AKHIR LEMBAR PENGESAHAN PEMBIMBING

LEMBAR PERNYATAAN KEASLIAN TUGAS AKHIR LEMBAR PENGESAHAN PEMBIMBING DAFTARISI HALAMAN JUDUL LEMBAR PERNYATAAN KEASLIAN TUGAS AKHIR LEMBAR PENGESAHAN PEMBIMBING LEMBAR PENGESAHAN PENGUJI LEMBAR PERSEMBAHAN MOTTO KATA PENGANTAR SARI TAKARIR DAFTARISI DAFTAR GAMBAR i a h

Lebih terperinci

DAFTAR ISI HALAMAN JUDUL... HALAMAN PENGAJUAN... HALAMAN PERSETUJUAN... HALAMAN PENGESAHAN... HALAMAN PERSEMBAHAN... HALAMAN MOTTO... ITISARI...

DAFTAR ISI HALAMAN JUDUL... HALAMAN PENGAJUAN... HALAMAN PERSETUJUAN... HALAMAN PENGESAHAN... HALAMAN PERSEMBAHAN... HALAMAN MOTTO... ITISARI... DAFTAR ISI Hal HALAMAN JUDUL... HALAMAN PENGAJUAN... HALAMAN PERSETUJUAN... HALAMAN PENGESAHAN... HALAMAN PERSEMBAHAN... HALAMAN MOTTO... i ii iii iv v vi ITISARI... vii KATA PENGANTAR... viii DAFTAR ISI...

Lebih terperinci

Rencana Strategis (RENSTRA) Direktorat Jenderal Perkebunan Tahun

Rencana Strategis (RENSTRA) Direktorat Jenderal Perkebunan Tahun Rencana Strategis (RENSTRA) Direktorat Jenderal Perkebunan Tahun 2015 2019 1 2 Rencana Strategis (RENSTRA) Direktorat Jenderal Perkebunan Tahun 2015 2019 Rencana Strategis (RENSTRA) Direktorat Jenderal

Lebih terperinci

DAFTAR ISI... HALAMAN JUDUL... HALAMAN PENGESAHAN... HALAMAN MOTTO... HALAMAN PERSEMBAHAN... KATA PENGANTAR... DAFTAR TABLE... DAFTAR GAMBAR...

DAFTAR ISI... HALAMAN JUDUL... HALAMAN PENGESAHAN... HALAMAN MOTTO... HALAMAN PERSEMBAHAN... KATA PENGANTAR... DAFTAR TABLE... DAFTAR GAMBAR... DAFTAR ISI HALAMAN JUDUL... HALAMAN PENGESAHAN... HALAMAN MOTTO... HALAMAN PERSEMBAHAN... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABLE... DAFTAR GAMBAR... i ii iii iv v vii xi xii BAB I PENDAHULUAN...

Lebih terperinci

DAFTAR ISI HALAMAN JUDUL HALAMAN PENGESAHAN PEMBIMBING HALAMAN PENGESAHAN PENGUJI KATA PENGANTAR.. DAFTAR GAMBAR DAFTAR MODUL..

DAFTAR ISI HALAMAN JUDUL HALAMAN PENGESAHAN PEMBIMBING HALAMAN PENGESAHAN PENGUJI KATA PENGANTAR.. DAFTAR GAMBAR DAFTAR MODUL.. ABSTRAK Sistem inventori merupakan suatu sistem untuk mengetahui persediaan stok barang pada suatu tempat. Sistem inventori sudah banyak digunakan atau dikembangkan pada suatu tempat dengan berbagai macam

Lebih terperinci

APLIKASI RUMUS-RUMUS FISIKA DASAR DENGAN PEMBAHASAN, CONTOH DAN LATIHAN SOAL UNTUK UNIVERSITAS BERBASIS ANDROID

APLIKASI RUMUS-RUMUS FISIKA DASAR DENGAN PEMBAHASAN, CONTOH DAN LATIHAN SOAL UNTUK UNIVERSITAS BERBASIS ANDROID APLIKASI RUMUS-RUMUS FISIKA DASAR DENGAN PEMBAHASAN, CONTOH DAN LATIHAN SOAL UNTUK UNIVERSITAS BERBASIS ANDROID Farid Setiawan 41813010083 PROGRAM STUDI SISTEM INFORMASI FAKULTAS ILMU KOMPUTER UNIVERSITAS

Lebih terperinci

DAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... ii. LEMBAR PERNYATAAN KEASLIAN... iii. LEMBAR PENGESAHAN PENGUJI... iv. HALAMAN PERSEMBAHAN...

DAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... ii. LEMBAR PERNYATAAN KEASLIAN... iii. LEMBAR PENGESAHAN PENGUJI... iv. HALAMAN PERSEMBAHAN... DAFTAR ISI LEMBAR PENGESAHAN PEMBIMBING... ii LEMBAR PERNYATAAN KEASLIAN... iii LEMBAR PENGESAHAN PENGUJI... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTTO... vi KATA PENGANTAR DAN UCAPAN TERIMA KASIH... vii

Lebih terperinci

STUDI DAN IMPLEMENTASI KEAMANAN DATA DENGAN TANDA TANGAN DIGITAL SKRIPSI VERA MAGDALENA SIANTURI

STUDI DAN IMPLEMENTASI KEAMANAN DATA DENGAN TANDA TANGAN DIGITAL SKRIPSI VERA MAGDALENA SIANTURI STUDI DAN IMPLEMENTASI KEAMANAN DATA DENGAN TANDA TANGAN DIGITAL SKRIPSI Diajukan untuk melengkapi tugas dan memenuhi syarat mencapai gelar Sarjana Komputer VERA MAGDALENA SIANTURI 041401056 PROGRAM STUDI

Lebih terperinci

DAFTAR ISI Error! Bookmark not defined. Error! Bookmark not defined. Error! Bookmark not defined. Error! Bookmark not defined.

DAFTAR ISI Error! Bookmark not defined. Error! Bookmark not defined. Error! Bookmark not defined. Error! Bookmark not defined. xi DAFTAR ISI HALAMAN JUDUL... Error! Bookmark not defined. LEMBAR PENGESAHAN DOSEN PEMBIMBING... Error! Bookmark not defined. HALAMAN PENGESAHAN DOSEN PENGUJI... Error! Bookmark not defined. HALAMAN PERNYATAAN

Lebih terperinci

PERANCANGAN SISTEM INFORMASI EKSEKUTIF KEPEGAWAIAN (TENAGA KEPENDIDIKAN) (Studi Kasus di Fakultas Teknik Universitas Pasundan)

PERANCANGAN SISTEM INFORMASI EKSEKUTIF KEPEGAWAIAN (TENAGA KEPENDIDIKAN) (Studi Kasus di Fakultas Teknik Universitas Pasundan) PERANCANGAN SISTEM INFORMASI EKSEKUTIF KEPEGAWAIAN (TENAGA KEPENDIDIKAN) (Studi Kasus di Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata

Lebih terperinci

UKDW BAB 1 PENDAHULUAN Latar Belakang

UKDW BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan sebuah data yang bersifat rahasia merupakan suatu hal yang penting dan dipertimbangkan pada era digital saat ini. Setiap pemilik data rahasia tentu tidak

Lebih terperinci

BAB IV ANALISIS DAN RANCANGAN SISTEM Deskripsi Sistem Analisis Sistem Analisis Kebutuhan Fungsional

BAB IV ANALISIS DAN RANCANGAN SISTEM Deskripsi Sistem Analisis Sistem Analisis Kebutuhan Fungsional DAFTAR ISI HALAMAN JUDUL... i HALAMAN PENGESAHAN... ii PERNYATAAN... iii KATA PENGANTAR... iv DAFTAR ISI... v DAFTAR GAMBAR... viii DAFTAR TABEL... x INTISARI... xi ABSTRACT... xii BAB I PENDAHULUAN...

Lebih terperinci

10. Mobile Device Forensics Part 2

10. Mobile Device Forensics Part 2 10. Mobile Device Forensics Part 2 TopiK Collecting and Handling Cell Phones as Evidence Cell Phone Forensic Tools GPS (Global Positioning System) Isolasi Ponsel Gunakan Faraday bag atau kaleng cat untuk

Lebih terperinci

DAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... i. LEMBAR PERNYATAAN KEASLIAN... ii. LEMBAR PENGESAHAN PENGUJI... iii. HALAMAN PERSEMBAHAN...

DAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... i. LEMBAR PERNYATAAN KEASLIAN... ii. LEMBAR PENGESAHAN PENGUJI... iii. HALAMAN PERSEMBAHAN... DAFTAR ISI LEMBAR PENGESAHAN PEMBIMBING... i LEMBAR PERNYATAAN KEASLIAN... ii LEMBAR PENGESAHAN PENGUJI... iii HALAMAN PERSEMBAHAN... iv HALAMAN MOTTO... v KATA PENGANTAR... vi SARI... viii TAKARIR...

Lebih terperinci

DAFTAR ISI Rumusan Masalah Batasan Masalah Tujuan Penelitian Manfaat Penelitian... 3

DAFTAR ISI Rumusan Masalah Batasan Masalah Tujuan Penelitian Manfaat Penelitian... 3 xi DAFTAR ISI SISTEM INFORMASI MANAJEMEN RAWAT INAP... i LEMBAR PENGESAHAN DOSEN PEMBIMBING... ii LEMBAR PENGESAHAN PENGUJI... iii LEMBAR PERNYATAAN KEASLIAN TUGAS AKHIR... iv HALAMAN PERSEMBAHAN... v

Lebih terperinci

DAFTAR ISI. LAPORAN TUGAS AKHIR... ii. HALAMAN PENGESAHAN... iii. PERNYATAAN... iv. DAFTAR ISI... vii. DAFTAR GAMBAR...xii. DAFTAR TABEL...

DAFTAR ISI. LAPORAN TUGAS AKHIR... ii. HALAMAN PENGESAHAN... iii. PERNYATAAN... iv. DAFTAR ISI... vii. DAFTAR GAMBAR...xii. DAFTAR TABEL... DAFTAR ISI LAPORAN TUGAS AKHIR... i LAPORAN TUGAS AKHIR... ii HALAMAN PENGESAHAN... iii PERNYATAAN... iv DAFTAR ISI... vii DAFTAR GAMBAR...xii DAFTAR TABEL...xx ABSTRACT... xxii BAB I PENDAHULUAN... 1

Lebih terperinci

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan BAB I PENDAHULUAN I.1. LatarBelakang Perkembangan teknologi komputer pada saat ini menyebabkan terkaitnya manusia dengan komputer untuk memudahkan membantu penyelesaian dan komputerisasi. Hal ini membuka

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya

Lebih terperinci

DAFTAR ISI. KATA PENGANTAR... vi. DAFTAR ISI... viii. DAFTAR TABEL... xiii. DAFTAR LAMPIRAN... xiv. 1.1 Latar Belakang Masalah...

DAFTAR ISI. KATA PENGANTAR... vi. DAFTAR ISI... viii. DAFTAR TABEL... xiii. DAFTAR LAMPIRAN... xiv. 1.1 Latar Belakang Masalah... DAFTAR ISI ABSTRAKSI... v KATA PENGANTAR... vi DAFTAR ISI... viii DAFTAR GAMBAR... x DAFTAR TABEL... xiii DAFTAR LAMPIRAN... xiv BAB I PENDAHULUAN 1.1 Latar Belakang Masalah... 1 1.2 Perumusan Masalah...

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI PADA CHATTING MENGGUNAKAN METODE ONE TIME PAD (OTP) BERBASIS ANDROID

IMPLEMENTASI KRIPTOGRAFI PADA CHATTING MENGGUNAKAN METODE ONE TIME PAD (OTP) BERBASIS ANDROID IMPLEMENTASI KRIPTOGRAFI PADA CHATTING MENGGUNAKAN METODE ONE TIME PAD (OTP) BERBASIS ANDROID TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah

Lebih terperinci

TOPICS. Laboratorium Forensik Kebijakan dan Prosedur Quality Assurance Hardware dan Software Akreditasi vs. Sertifikasi

TOPICS. Laboratorium Forensik Kebijakan dan Prosedur Quality Assurance Hardware dan Software Akreditasi vs. Sertifikasi 3. LABS DAN TOOLS TOPICS Laboratorium Forensik Kebijakan dan Prosedur Quality Assurance Hardware dan Software Akreditasi vs. Sertifikasi FORENSIC LABORATORIUM Sebagian besar dijalankan oleh lembaga penegak

Lebih terperinci

LEMBAR PENGESAHAN PEMBIMBING

LEMBAR PENGESAHAN PEMBIMBING DAFTAR ISI HALAMAN JUDUL... LEMBAR PENGESAHAN PEMBIMBING... LEMBAR PENGESAHAN PENGUJI... LEMBAR PERNYATAAN KEASLIAN... MOTTO... PERSEMBAHAN... KATA PENGANTAR... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL...

Lebih terperinci

MEMBANGUN APLIKASI E BOOK READER DENGAN JAVA MICRO EDITION (JAVA ME) UNTUK PONSEL BERBASIS JAVA MIDP 2.0

MEMBANGUN APLIKASI E BOOK READER DENGAN JAVA MICRO EDITION (JAVA ME) UNTUK PONSEL BERBASIS JAVA MIDP 2.0 MEMBANGUN APLIKASI E BOOK READER DENGAN JAVA MICRO EDITION (JAVA ME) UNTUK PONSEL BERBASIS JAVA MIDP 2.0 SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada Jurusan Teknik

Lebih terperinci

3.5.2 Model Basis Data Entity Relationship Diagram Aplikasi Android Arsitektur Android

3.5.2 Model Basis Data Entity Relationship Diagram Aplikasi Android Arsitektur Android DAFTAR ISI HALAMAN JUDUL... i HALAMAN PENGESAHAN... ii PERNYATAAN... iii PRAKATA... iv DAFTAR ISI... v DAFTAR GAMBAR... ix DAFTAR TABEL... xii INTISARI... xiii ABSTRACT... xiv BAB I PENDAHULUAN... 1 1.1

Lebih terperinci

DAFTAR ISI SAMPUL LUAR... HALAMAN JUDUL... PERSETUJUAN PEMBIMBING SEKRIPSI... PENGESAHAN TIM PENGUJI SEKRIPSI... HALAMAN MOTTO...

DAFTAR ISI SAMPUL LUAR... HALAMAN JUDUL... PERSETUJUAN PEMBIMBING SEKRIPSI... PENGESAHAN TIM PENGUJI SEKRIPSI... HALAMAN MOTTO... DAFTAR ISI SAMPUL LUAR... HALAMAN JUDUL... PERSETUJUAN PEMBIMBING SEKRIPSI... PENGESAHAN TIM PENGUJI SEKRIPSI... HALAMAN MOTTO... HALAMAN PERSEMBAHAN... ABSTRAK... KATA PENGANTAR... DAFTAR ISI... DAFTAR

Lebih terperinci

SISTEM INFORMASI ALUMNI TEKNIK INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA BERBASIS WEB

SISTEM INFORMASI ALUMNI TEKNIK INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA BERBASIS WEB SISTEM INFORMASI ALUMNI TEKNIK INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA BERBASIS WEB SKRIPSI Disusun Sebagai Salah Satu Syarat Menyelesaikan Program Studi Strata I pada Program Studi Teknik Informatika

Lebih terperinci

LEMBAR PENGESAHAN PEMBIMBING...

LEMBAR PENGESAHAN PEMBIMBING... xiii DAFTAR ISI LEMBAR PENGESAHAN PEMBIMBING... iii LEMBAR PENGESAHAN PENGUJI... iv LEMBAR PERNYATAAN KEASLIAN... v HALAMAN PERSEMBAHAN... vi HALAMAN MOTTO... vii KATA PENGANTAR... viii SARI... x TAKARIR...

Lebih terperinci

UNIVERSITAS BINA NUSANTARA

UNIVERSITAS BINA NUSANTARA UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2005/2006 PERANCANGAN SISTEM PROTEKSI FILE DENGAN PASSWORD SUARA Rendy Sesario 0600615431 Samanta Limbrada

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 6 DAFTAR ISI Isi Halaman HALAMAN JUDUL HALAMAN PENGESAHAN... HALAMAN PERNYATAAN... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... INTISARI... ABSTRACT... i ii iii vi ix x xi xii BAB I

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

BAB 1 PENDAHULUAN. ini ikut mendorong terjadinya pertumbuhan di berbagai bidang, salah satunya

BAB 1 PENDAHULUAN. ini ikut mendorong terjadinya pertumbuhan di berbagai bidang, salah satunya BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan ilmu pengetahuan dan teknologi yang pesat di dunia saat ini ikut mendorong terjadinya pertumbuhan di berbagai bidang, salah satunya adalah munculnya

Lebih terperinci

Daftar Isi. Abstract... Abstrak... Kata Pengantar... Daftar Isi... Daftar Tabel... Daftar Gambar... Daftar Simbol... Daftar Lampiran...

Daftar Isi. Abstract... Abstrak... Kata Pengantar... Daftar Isi... Daftar Tabel... Daftar Gambar... Daftar Simbol... Daftar Lampiran... Daftar Isi Abstract... Abstrak..... Kata Pengantar.... Daftar Isi... Daftar Tabel.... Daftar Gambar.... Daftar Simbol...... Daftar Lampiran...... i ii iii vi ix x xii xvi Bab I Pendahuluan 1.1 Latar Belakang...

Lebih terperinci

Digital Signature Algorithm (DSA)

Digital Signature Algorithm (DSA) Digital Signature Algorithm (DSA) Pada bulan Agustus 1991, NIST (The National Institute of Standard and Technology) mengumumkan algoritma sidik dijital yang disebut Digital Signature Algorithm (DSA). DSA

Lebih terperinci

BAB II DASAR TEORI...

BAB II DASAR TEORI... DAFTAR ISI HALAMAN JUDUL... HALAMAN PENGESAHAN PEMBIMBING... HALAMAN PENGESAHAN PENGUJI... SURAT PERNYATAAN KARYA ASLI TUGAS AKHIR... HALAMAN PERSEMBAHAN... HALAMAN MOTTO... KATA PENGANTAR... ABSTRAK...

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Dengan teknologi write once run everywhere, aplikasi-aplikasi semacam mobile devices dapat dikembangkan dalam Java. Java 2 Micro Edition (J2ME) digunakan

Lebih terperinci

DAFTAR ISI.. RIWAYAT HIDUP PENULIS Abstrak Abstract Lembar Pengesahan KATA PENGANTAR... UCAPAN TERIMA KASIH..

DAFTAR ISI.. RIWAYAT HIDUP PENULIS Abstrak Abstract Lembar Pengesahan KATA PENGANTAR... UCAPAN TERIMA KASIH.. DAFTAR ISI RIWAYAT HIDUP PENULIS Abstrak Abstract Lembar Pengesahan KATA PENGANTAR.... UCAPAN TERIMA KASIH.. DAFTAR ISI.. DAFTAR GAMBAR..... DAFTAR TABEL.. DAFTAR SIMBOL.... Hal. i ii iv vii ix x BAB I

Lebih terperinci

PEMBANGUNAN PERANGKAT LUNAK PELAPORAN DATA BENCANA ALAM MENGGUNAKAN SMS GATEWAY

PEMBANGUNAN PERANGKAT LUNAK PELAPORAN DATA BENCANA ALAM MENGGUNAKAN SMS GATEWAY PEMBANGUNAN PERANGKAT LUNAK PELAPORAN DATA BENCANA ALAM MENGGUNAKAN SMS GATEWAY TUGAS AKHIR Diajukan Untuk Memenuhi Sebagian Persyaratan Mencapai Derajat Sarjana Teknik Informatika Oleh : Irvan NIM : 11

Lebih terperinci

DAFTAR ISI HALAMAN JUDUL... HALAMAN JUDUL KE-2... HALAMAN PENGESAHAN SKRIPSI... HALAMAN PENGESAHAN UJIAN... iv HALAMAN PERNYATAAN BEBAS PLAGIARISME...

DAFTAR ISI HALAMAN JUDUL... HALAMAN JUDUL KE-2... HALAMAN PENGESAHAN SKRIPSI... HALAMAN PENGESAHAN UJIAN... iv HALAMAN PERNYATAAN BEBAS PLAGIARISME... DAFTAR ISI HALAMAN JUDUL... HALAMAN JUDUL KE-2... HALAMAN PENGESAHAN SKRIPSI... i ii iii HALAMAN PENGESAHAN UJIAN... iv HALAMAN PERNYATAAN BEBAS PLAGIARISME... HALAMAN PERSEMBAHAN... v vi KATA PENGANTAR...

Lebih terperinci

ABSTRAK. Kata kunci: pengelolaan, pemesanan, dan pemberian informasi. vii Universitas Kristen Maranatha

ABSTRAK. Kata kunci: pengelolaan, pemesanan, dan pemberian informasi. vii Universitas Kristen Maranatha ABSTRAK Di era globalisasi ini Teknologi dan Informasi semakin berkembang dan sangat dibutuhkan dalam berbagai aspek kehidupan salah satunya dalam aspek bisnis. Hampir seluruh bidang ini menggunakan Teknologi

Lebih terperinci

2.8.1 PHP (Hypertext Preprocessor)... II MySQL... II Macromedia Dreamweaver 8... II-12 BAB III ANALISIS SISTEM 3.

2.8.1 PHP (Hypertext Preprocessor)... II MySQL... II Macromedia Dreamweaver 8... II-12 BAB III ANALISIS SISTEM 3. DAFTAR ISI LEMBAR PENGESAHAN... i SURAT PERNYATAAN... ii ABSTRACT... iii ABSTRAK... iv KATA PENGANTAR... v DAFTAR ISI... viii DAFTAR TABEL... ix DAFTAR GAMBAR... x DAFTAR LAMPIRAN... xiii BAB I PENDAHULUAN

Lebih terperinci

OTENTIKASI KEAMANAN INTERNET PERBANKAN DENGAN SECURITY TOKEN

OTENTIKASI KEAMANAN INTERNET PERBANKAN DENGAN SECURITY TOKEN OTENTIKASI KEAMANAN INTERNET PERBANKAN DENGAN SECURITY TOKEN ANOM ABRAHAM 41505110170 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2012 OTENTIKASI KEAMANAN INTERNET

Lebih terperinci

DAFTAR ISI... HALAMAN JUDUL... HALAMAN PENGESAHAN... HALAMAN MOTTO... HALAMAN PERSEMBAHAN... KATA PENGANTAR... DAFTAR TABLE... DAFTAR GAMBAR...

DAFTAR ISI... HALAMAN JUDUL... HALAMAN PENGESAHAN... HALAMAN MOTTO... HALAMAN PERSEMBAHAN... KATA PENGANTAR... DAFTAR TABLE... DAFTAR GAMBAR... DAFTAR ISI HALAMAN JUDUL... HALAMAN PENGESAHAN... HALAMAN MOTTO... HALAMAN PERSEMBAHAN... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABLE... DAFTAR GAMBAR... i ii iii iv v vii xii xiii BAB I PENDAHULUAN...

Lebih terperinci

ANALISIS FORENSIK DATABASE SQL SERVER DAN MYSQL

ANALISIS FORENSIK DATABASE SQL SERVER DAN MYSQL ANALISIS FORENSIK DATABASE SQL SERVER DAN MYSQL Carles 1, Yesi Novaria Kunang, S.T.,M.Kom 2, Fitri Purwaningtias, M.Kom 3 Dosen Universitas Bina Darma 1, Mahasiswa Universitas Bina Darma 2 Jalan Jendral

Lebih terperinci

DAFTAR ISI. BAB II LANDASAN TEORI Peta Klasifikasi Peta Peta Digital... 7

DAFTAR ISI. BAB II LANDASAN TEORI Peta Klasifikasi Peta Peta Digital... 7 xi DAFTAR ISI APLIKASI PETA DIGITAL UNTUK PERANGKAT MOBILE BERBASIS ANDROID... i LEMBAR PENGESAHAN PEMBIMBING... ii LEMBAR PENGESAHAN PENGUJI... iii LEMBAR PERNYATAAN KEASLIAN HASIL TUGAS AKHIR... iv PERSEMBAHAN...

Lebih terperinci

PENGGUNAAN DIGITAL SIGNATURE & ENKRIPSI UNTUK MENINGKATKAN OTENTIKASI, INTEGRITAS, KEAMANAN DAN NON-REPUDIASI DATA

PENGGUNAAN DIGITAL SIGNATURE & ENKRIPSI UNTUK MENINGKATKAN OTENTIKASI, INTEGRITAS, KEAMANAN DAN NON-REPUDIASI DATA PENGGUNAAN DIGITAL SIGNATURE & ENKRIPSI UNTUK MENINGKATKAN OTENTIKASI, INTEGRITAS, KEAMANAN DAN NON-REPUDIASI DATA Studi Kasus Proses Pengiriman Data/Informasi Melalui Email PT. Dimension Data Indonesia

Lebih terperinci

OLEH: CHRISTINE IRAWAN

OLEH: CHRISTINE IRAWAN ANALISIS DAN PERANCANGAN PROSEDUR OPERASI STANDAR ATAS SIKLUS PENJUALAN DALAM RANGKA MENINGKATKAN PENGENDALIAN INTERNAL (STUDI KASUS PADA PERUSAHAAN DAGANG CV DEPO STEEL) OLEH: CHRISTINE IRAWAN 3203009072

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV. 1. Tampilan Hasil Pada bab ini akan dijelaskan tampilan hasil aplikasi yang telah dibuat, yang digunakan untuk memperjelas tentang tampilan dari Sistem Pendukung Keputusan

Lebih terperinci

TUGAS KEAMANAN JARINGAN KOMPUTER Computer Forensik

TUGAS KEAMANAN JARINGAN KOMPUTER Computer Forensik TUGAS KEAMANAN JARINGAN KOMPUTER Computer Forensik Devi Purnama 09011281320016 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Komputer forensik Di dalam keamananan jaringan, pasti akan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 1.1 Spesifikasi Sistem Spesifikasi sistem yang dibutuhkan untuk mengakses aplikasi berbasis web ini yaitu : 1.1.1 Kebutuhan Hardware Spesifikasi perangkat keras yang dibutuhkan

Lebih terperinci