BAB 1 PENDAHULUAN. sehari-hari membuat kita semakin dimanjakan dengan teknologi informasi. Faktor
|
|
- Agus Sugiarto
- 6 tahun lalu
- Tontonan:
Transkripsi
1 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi informasi yang berkembang sangat pesat merupakan kenyataan yang tidak dapat dipungkiri lagi, dengan beragam aplikasi dan manfaat pada kehidupan sehari-hari membuat kita semakin dimanjakan dengan teknologi informasi. Faktor keamanan semakin dituntut untuk dapat melindungi data pribadi yang digunakan dalam teknologi tersebut. Segala sesuatu diupayakan untuk dikomputerisasikan sehingga diperlukan fasilitas pengamanan untuk data yang bersifat pribadi ataupun rahasia. Semakin canggih teknologi yang digunakan maka diperlukan sistem pelindung keamanan yang semakin canggih pula, hal ini disebabkan karena tindak kejahatan juga cenderung menggunakan teknologi informasi yang canggih untuk mempermudah atau memperlancar tindakannya. Saat ini sudah banyak teknologi informasi yang digunakan pada bidang keamanan terutama dalam hal verifikasi user untuk memastikan bahwa user yang memasuki atau menggunakan suatu sistem merupakan user yang seharusnya berwenang untuk menggunakannya. Beberapa cara untuk verifikasi user yang sering ditemui, yaitu: Menggunakan password, Personal Identification Number ( PIN ), atau informasi personal lainnya. Menggunakan kartu identifikasi, contohnya kartu ATM, kartu kredit.
2 2 Menggunakan karakteristik pribadi user yang unik (biometric), seperti sidik jari, suara, tanda tangan, pola pengenalan iris pada mata atau pengenalan dengan DNA (deoxyribonucleic acid). Password ataupun PIN merupakan cara yang lazim digunakan dalam memverifikasi user namun tingkat keamanannya sangatlah bergantung pada user itu sendiri. Jika user ceroboh dalam menyimpan password ataupun PIN tersebut maka tingkat kebocoran akan sangat tinggi terlepas dari canggihnya tingkat enkripsi atau algoritma perlindungan password atau PIN pada sistem. Hal yang sama juga berlaku untuk penggunaan kartu identifikasi. Kartu itu sendiri mungkin menggunakan teknologi yang canggih sehingga sulit dipalsukan. Tetapi jika user ceroboh sehingga kartu tersebut dapat dicuri maka semuanya menjadi sia-sia. Menggunakan karakteristik pribadi user yang unik (biometric) merupakan salah satu cara untuk mencegah gagalnya sistem karena kecerobohan user sekaligus meningkatkan keamanan. Dengan menggunakan karakteristik unik yang dimiliki user maka tidak dijumpai lagi masalah kehilangan password ataupun kartu identifikasi. Karakteristik unik itu merupakan pembeda khas antara user yang satu dengan lainnya, sehingga dapat dijadikan tanda pengenal bagi suatu sistem. Penggunaan sidik jari atau pola iris mata sebagai tanda pengenal sistem pada awalnya dapat menciptakan sistem yang canggih yang dapat menjamin verifikasi dengan benar. Namun saat ini dengan bantuan teknologi sistem tersebut dapat dicurangi. Sistem pendeteksian sidik jari dapat dibohongi dengan menempelkan plastik atau plester di mana sidik jari user terlekat disitu. Sistem pemindai iris mata juga dapat dibohongi dengan menunjukkan sebuah foto mendetil yang menggambarkan iris mata user. Walaupun untuk mendapatkan data tersebut memang tidaklah mudah, tapi hal tersebut
3 3 tetap memungkinkan sehingga membuat sistem keamanan yang canggih dan mahal menjadi sia-sia. Pada metode verifikasi menggunakan DNA user memerlukan alat yang canggih dan mahal, sehingga walaupun aman tetapi tidak bisa diterapkan pada banyak bidang, hanya pada bidang-bidang yang dirasa layak dengan investasi-nya saja yang bisa menggunakan sistem ini seperti bidang perbankan atau militer. Metode lainnya yaitu dengan menggunakan verifikasi tanda tangan. Tanda tangan memang dapat ditiru tetapi untuk memperkecil kemungkinan pemalsuannya maka digunakan sistem verifikasi tanda tangan secara online. Sistem verifikasi tanda tangan secara online atau sering juga disebut dengan sistem verifikasi dinamik dilakukan dengan menganalisis bentuk, kecepatan, timing, dll. Hal ini memiliki kelebihan daripada sistem offline yang hanya menyimpan data bagaimana bentuk tanda tangan tersebut, sedangkan sistem online menyimpan data bagaimana tanda tangan tersebut dibuat. Sehingga dalam sistem verifikasi online ini, tidak hanya bentuk tanda tangan yang penting, tetapi juga perubahan kecepatan, tekanan, timing, yang terjadi selama pembuatan tanda tangan. Hanya pemilik tanda tangan yang asli yang dapat membuat tanda tangan dengan perubahan timing dan titik yang sama. Seorang pemalsu tanda tangan yang handal mungkin dapat meniru bentuk dari sebuah tanda tangan akan tetapi sangat sulit untuk dapat menduplikasi cara membuat tanda tangan yang sama dengan aslinya. Dalam sistem verifikasi tanda tangan ini digunakan teknologi Jaringan Saraf Tiruan sebagai pengenal dari pola tanda tangan tersebut. Penggunaan teknologi ini disebabkan teknologi ini dapat digunakan untuk mengenali pola-pola serta dapat beradaptasi dengan perubahan pola-pola tersebut. Salah satu macam dari teknologi
4 4 jaringan saraf tiruan ini adalah Gaussian ARTMAP. Jaringan Saraf Tiruan ini memiliki kemampuan untuk mempelajari pola pola baru tanpa melupakan pola pola yang lama dengan efisien dan baik dalam menghadapi data dengan noise sehingga cocok untuk diterapkan pada pengenalan tanda tangan karena pola tanda-tangan seseorang tidak selalu sama persis melainkan memiliki karakteristik-karakteristik tertentu yang sama. 1.2 Rumusan Rancangan Merancang program aplikasi verifikasi tanda tangan dengan menggunakan metode gaussian artmap. 1.3 Ruang Lingkup Perancangan program aplikasi ini dilakukan dengan menggunakan metode Gaussian ARTMAP yang merupakan salah satu metode jaringan saraf tiruan yang ada. Input tanda tangan dilakukan dengan menggunakan digitizer untuk PC di mana tanda tangan dilakukan pada saat yang nyaman baik pada saat memasukan data awal ataupada saat untuk memverifikasi user. Perancangan ini juga tidak menggunakan PIN dan hanya bersifat mensimulasikan keadaan program tanpa penerapan lebih lanjut. Serta tidak menghitung tingkat kesalahan aplikasi. 1.4 Komponen Perancangan Modul-modul yang akan digunakan dalam perancangan aplikasi : a. modul menu b. modul input c. modul pengecekan
5 5 1.5 Spesifikasi Rancangan Program aplikasi ini dirancang dengan menggunakan spesifikasi sebagai berikut: 1. Bahasa Pemrograman : Java dengan SDK Platform : Microsoft Windows XP Professional SP Tujuan dan Manfaat Rancangan Tujuan Rancangan Tujuan Umum o Membuat sistem verifikasi user yang baik. Tujuan Khusus o Merancang program aplikasi verifikasi tanda tangan secara online dengan algoritma Gaussian ARTMAP Manfaat Rancangan Bagi Kalangan TI o Dapat memberikan alternatif sistem verifikasi user yang handal, cepat, dan akurat dengan biaya terjangkau. Bagi Pembaca o Menjadi salah satu rujukan dalam pembelajaran mengenai sistem keamanan komputer terutama verifikasi user. o Menjadi salah satu rujukan dalam pembelajaran tentang sistem Gaussian ARTMAP.
6 6 1.7 Metodologi Rancangan Metode perancangan yang akan digunakan meliputi tahap-tahap sebagai berikut : 1. Perencanaan 2. Desain Struktur Program dengan DFD 3. Desain Tampilan Layar ( layout menu ) 4. Desain Modul
BAB 1 PENDAHULUAN. barang yang berharga di dalam masyarakat. Oleh karena itu maka dibutuhkan suatu
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan berkembangnya teknologi informasi, maka informasi menjadi suatu barang yang berharga di dalam masyarakat. Oleh karena itu maka dibutuhkan suatu sistem yang dapat
Lebih terperinciUKDW BAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan merupakan hal yang penting, terutama berkaitan dengan keamanan pribadi, baik dalam kemanan data pribadi maupun dalam keamanan barang berharga. Tidak sedikit
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
1.1 Latar Belakang BAB I PENDAHULUAN Identitas sangat penting sebagai bukti bahwasanya manusia yang satu dengan yang lainnya adalah berbeda. Pada beberapa aplikasi yang membutuhkan pengidentifikasian seseorang
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang 1.2. Rumusan Masalah
BAB I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pemalsuan identitas sering kali menjadi permasalahan utama dalam keamanan data, karena itulah muncul teknik-teknik pengamanan data seperti penggunaan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN Bab ini membahas mengenai latar belakang, rumusan masalah yang mendasari penelitian yang dilakukan, tujuan penelitian, manfaat penelitian, batasan masalah, dan sistematika penulisan.
Lebih terperinciUNIVERSITAS BINA NUSANTARA Program Ganda. Teknik Informatika - Matematika Skripsi Sarjana Program Ganda Semester Ganjil 2006/2007
UNIVERSITAS BINA NUSANTARA Program Ganda Teknik Informatika - Matematika Skripsi Sarjana Program Ganda Semester Ganjil 2006/2007 PERANCANGAN PROGRAM APLIKASI SISTEM VERIFIKASI TANDA TANGAN ONLINE DENGAN
Lebih terperinciBAB 1 PENDAHULUAN. individu lain. Karakteristik ini perlu diidentifikasikan agar dapat digunakan untuk
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Manusia adalah makhluk yang unik dan berbeda satu satu sama lain. Ia memiliki berbagai karakteristik yang dapat digunakan untuk membedakan dirinya dengan individu
Lebih terperinciBAB I PENDAHULUAN. macam aplikasi dalam kehidupan sehari-hari. Proses autentikasi itu sendiri adalah
BAB I PENDAHULUAN Latar Belakang Dewasa ini proses autentikasi semakin banyak digunakan untuk berbagai macam aplikasi dalam kehidupan sehari-hari. Proses autentikasi itu sendiri adalah proses untuk menentukan
Lebih terperinciUKDW BAB 1 PENDAHULUAN
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Yogyakarta merupakan salah satu tempat pariwisata yang banyak dikunjungi wisatawan baik dalam maupun luar negeri. Dalam berwisata ke Yogyakarta seringkali wisatawan-wisatawan
Lebih terperinci1. Pendahuluan. 1.1 Latar belakang
1. Pendahuluan 1.1 Latar belakang Keamanan data pribadi merupakan salah satu hal terpenting bagi setiap orang yang hidup di era dimana Teknologi Informasi (TI) berkembang dengan sangat pesat. Setiap orang
Lebih terperinciBAB I PENDAHULUAN. sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan
1 BAB I PENDAHULUAN I.1. Latar Belakang Keamanan dan kerahasian dari suatu data merupakan salah satu hal yang sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan pesatnya perkembangan
Lebih terperinciBAB I PENDAHULUAN. Perkembangan Teknologi Informasi atau Information Technology (IT)
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan Teknologi Informasi atau Information Technology (IT) pada dekade terakhir ini meningkat sejalan dengan tingkat kebutuhan manusia terhadap teknologi
Lebih terperinciMENGENAL TEKNOLOGI BIOMETRIK
MENGENAL TEKNOLOGI BIOMETRIK Yully Brigita yully@raharja.info Abstrak Biometrik adalah teknologi yang menggunakan data biologis dari manusia yang unik sebagai pembeda antar manusia. Berbagai metode autentikasi
Lebih terperinciBAB I PENDAHULUAN. identitas individu baik secara fisiologis, sehingga dapat dijadikan alat atau
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi biometrik merupakan teknologi yang memanfaatkan identitas individu baik secara fisiologis, sehingga dapat dijadikan alat atau kunci dalam kontrol akses ke
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Authentication Adalah proses dalam rangka validasi user pada saat memasuki sistem. Nama dan password dari user dicek melalui proses yang mengecek langsung ke
Lebih terperinciPENDAHULUAN. 1.1 Latar Belakang Masalah
PENDAHULUAN 1.1 Latar Belakang Masalah Dalam kehidupan sehari-hari, kita sudah akrab dengan ATM. Dengan perkembangan teknologi yang pesat saat ini,fasilitas yang disediakan ATM cukup memadai mulai dari
Lebih terperinciBAB 1 PENDAHULUAN. sebagai alat bantu dalam penyampaian informasi pada suatu instansi atau organisasi
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Pemanfaatan teknologi saat ini merupakan sesuatu hal yang tidak bisa dihindarkan. Kata teknologi tak bisa dipisahkan dengan komputer, Tak dipungkiri bahwa komputer
Lebih terperinciBAB 1 PENDAHULUAN. Sudah tidak diragukan lagi bahwa penerapan teknologi komputer dan teknologi informasi
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Sudah tidak diragukan lagi bahwa penerapan teknologi komputer dan teknologi informasi telah memiliki pengaruh sampai ke fondasi kehidupan sehari-hari manusia.
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Biometrik adalah salah satu teknologi cangih yang banyak dipakai untuk menjadi bagian dari system keamanan di berbagai bidang. Biometrik ini bahkan sudah digunakan
Lebih terperinciHASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor
15 HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor Sistem e-voting pilkada kota Bogor menggunakan protokol Two Central Facilities yang dimodifikasi. Protokol ini dipilih karena menurut
Lebih terperinciPerancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi
Perancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi Muhammad Aulia Firmansyah - 13509039 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciBAB I PENDAHULUAN. dan militer, kini telah digunakan secara luas di berbagai bidang, misalnya : Bisnis,
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan komputer dewasa ini telah mengalami banyak perubahan yang sangat pesat, seiring dengan kebutuhan manusia yang semakin banyak dan kompleks. Komputer yang
Lebih terperinciBAB I PENDAHULUAN I-1
BAB I PENDAHULUAN Pada pendahuluan ini, membahas mengenai latar belakang, perumusan masalah, maksud tujuan, batasan masalah, metodologi penelitian, dan sistematika penulisan. 1.1. Latar belakang Teknik
Lebih terperinciBAB I PENDAHULUAN. manusia dalam kebutuhan teknologi dengan cepat dan akurat.
BAB I PENDAHULUAN I.1. Latar Belakang Seiring dengan perkembangan zaman dan kebutuhan manusia akan teknologi yang semakin meningkat, maka dibutuhkan sebuah pengembangan teknologi yang dapat mengimbangi
Lebih terperinciBAB I PENDAHULUAN. komputer akhir-akhir ini, seperti intranet, ultranet dan internet, dibutuhkan pula
1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dalam usaha untuk menghadapi tantangan ke depan dari revolusi jaringan komputer akhir-akhir ini, seperti intranet, ultranet dan internet, dibutuhkan pula
Lebih terperinciBAB 1 PENDAHULUAN 1-1
BAB 1 PENDAHULUAN Bab ini menjelaskan mengenai Latar Belakang, Identifikasi Masalah, Tujuan Tugas Akhir, Lingkup Tugas Akhir, Metodologi Tugas Akhir dan Sistematika Penulisan Tugas Akhir. 1.1 Latar Belakang
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Setiap manusia diciptakan dengan bentuk fisik dan rupa yang berbeda sehingga manusia tersebut dapat dibedakan satu dengan yang lainnya. Pada teknologi informasi
Lebih terperinciBAB I PENDAHULUAN. teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang
BAB I PENDAHULUAN I.1. Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan
Lebih terperinciBAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,
BAB I PENDAHULUAN I.1. Latar Belakang Dewasa ini teknologi pengiriman pesan teks semakin berkembang, tentunya dengan beberapa aplikasi dalam dunia komputer yang mempermudah penyampaian informasi melalui
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Komputer merupakan satu dari sekian banyaknya peralatan teknologi yang diciptakan oleh manusia dalam hal membantu manusia itu sendiri untuk meningkatkan efisiensi kerja,
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari perancangan penerapan data mining untuk mengatur penempatan stok makanan dan minuman pada kedai kopi Uleekareng
Lebih terperinciPenggunaan Autentifikasi Sidik Jari untuk Pengamanan Transaksi ATM (Automated Teller Machine)
Penggunaan Autentifikasi Sidik Jari untuk Pengamanan Transaksi ATM (Automated Teller Machine) Zain Fathoni 13508079 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciIMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini dibahas mengenai implementasi serta evaluasi terhadap metode transformasi wavelet dalam sistem pengenalan sidik jari yang dirancang. Untuk mempermudah evaluasi,
Lebih terperinciBAB IV HASIL DAN UJI COBA. Menggunakan Metode KNN (K Nearest Neighbour) Berbasis Web. Di bawah ini
BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Pada bab ini akan dijelaskan tampilan hasil dari aplikasi yang telah dibuat, yang digunakan untuk memperjelas tentang tampilan dari Sistem Pendukung Keputusan
Lebih terperinciBAB 1 PENDAHULUAN. berkaitan dengan pemprosesan sinyal suara. Berbeda dengan speech recognition
BAB 1 PENDAHULUAN 1.1 Latar Belakang Speaker recognition adalah salah satu bidang pengenalan pola yang berkaitan dengan pemprosesan sinyal suara. Berbeda dengan speech recognition yang mengenali kata atau
Lebih terperinci1 BAB IV IMPLEMENTASI DAN PENGUJIAN
1 BAB IV IMPLEMENTASI DAN PENGUJIAN 1.1 Implementasi Implementasi merupakan kelanjutan dari kegiatan perancangan sistem dapat dipang sebagai usaha untuk mewujudkan sistem dirancang. Pada tahapan proses
Lebih terperinciPola adalah entitas yang terdefinisi dan dapat diidentifikasi melalui ciri-cirinya (features).
Pola adalah entitas yang terdefinisi dan dapat diidentifikasi melalui ciri-cirinya (features). Ciri-ciri tersebut digunakan untuk membedakan suatu pola dengan pola lainnya. Ciri yang bagus adalah ciri
Lebih terperinciBAB I PENDAHULUAN. berkembang dari waktu ke waktu. Hal ini disebabkan karena kebutuhan manusia akan
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan dalam dunia teknologi saat ini sudah demikian canggihnya dan terus berkembang dari waktu ke waktu. Hal ini disebabkan karena kebutuhan manusia akan kemudahan
Lebih terperinciBAB 5 FASE PERANCANGAN
BAB 5 FASE PERANCANGAN A. Perancangan Secara Umum Tujuan dari desain sistem secara umum adalah untuk memberikan gambaran secara umum kepada user tentang sistem yang baru. Analisis sistem dan desain sistem
Lebih terperinciBAB IV HASIL DAN UJI COBA. pakar mendeteksi adanya viskositas darah dalam tubuh menggunakan Metode
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini akan dijelaskan tentang tampilan hasil dari perancangan sistem pakar mendeteksi adanya viskositas darah dalam tubuh menggunakan Metode Teorema
Lebih terperinciBAB I PENDAHULUAN I-1
BAB I PENDAHULUAN Pada Bab ini dijelaskan tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan, metodologi penelitian, dan sistematika penulisan. 1.1 Latar Belakang Masalah Dewasa ini
Lebih terperinciBAB I PENDAHULUAN. hidup menjadi lebih praktis dan efektif, apalagi dengan hadirnya perangkat
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi yang begitu cepat, berbagai macam kebutuhan hidup menjadi lebih praktis dan efektif, apalagi dengan hadirnya perangkat elektronika rumah tangga
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Kebutuhan akan informasi yang akurat dan tepat untuk penyajian data sangat diperlukan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan akan informasi yang akurat dan tepat untuk penyajian data sangat diperlukan oleh suatu organisasi atau perusahaan. Sekolah merupakan salah satu organisasi
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem Pada bab ini akan dibahas mengenai implementasi sistem berdasarkan analisis dan perancangan yang telah dilakukan pada bab sebelumnya, dan dilanjutkan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada bab ini akan dijelaskan tampilan hasil dari aplikasi yang telah dibuat, yang digunakan untuk memperjelaskan tentang tampilan-tampilan yang ada pada Aplikasi
Lebih terperinciPengembangan Sistem Identifikasi Telapak Tangan dengan Menggunakan Metode Filter Bank Gabor
1 Pengembangan Sistem Identifikasi Telapak Tangan dengan Menggunakan Metode Filter Bank Gabor Ricky Kurniadi dan Nurul Hidayat urusan Matematika, Fakultas Matematika dan Ilmu Pengetahuan Alam, Institut
Lebih terperinciBAB 4. Sistem Yang Diusulkan
61 BAB 4 Sistem Yang Diusulkan 4.1 Kerangka Sistem Pada bagian ini dijelaskan lebih lanjut mengenai kerangka sistem yang diusulkan serta urut-urutan sistem berjalan. 4.1.1 Pengambilan Data Pada proses
Lebih terperinciMetode Autentikasi melalui Saluran Komunikasi yang Tidak Aman
Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Arie Karhendana NIM 13503092 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung arie@students.if.itb.ac.id
Lebih terperinciKEGUNAAN FINGERPRINT PADA SMARTPHONE
KEGUNAAN FINGERPRINT PADA SMARTPHONE Nurlailah nurlailah@raharja.info Abstrak FingerPrint adalah metode keamanan pada smartphone walau sebenarnya tidak terlalu banyak. Kemampuan fitur ini untuk membuka
Lebih terperinciBAB I PENDAHULUAN. telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga
BAB I PENDAHULUAN 1.1. Latar Belakang Sejalan dengan perkembangan kemajuan zaman yang sangat pesat, teknologi telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga mengalami banyak
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini akan dijelaskan tentang tampilan hasil program dan pembahasan dari Sistem Informasi Mutasi dan Pensiun Pegawai pada Kantor Kesehatan Pelabuhan
Lebih terperinciBab 4. Implementasi Dan Evaluasi
56 Bab 4 Implementasi Dan Evaluasi 4.1 Spesifikasi Hardware dan Software yang digunakan dalam penelitian Penelitian ini dilakukan dengan menggunakan satu set komputer dengan prosesor berkecepatan 1,3 GHz,
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. Processor : Intel Pentium IV 1.60 GHz RAM : 256 MB
BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM 4.1 Implementasi Program 4.1.1 Spesifikasi Keutuhan Program Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk merancang system ini adalah: Processor
Lebih terperinciANALISIS KEAMANAN PAIR BASED TEXT AUTHENTICATION PADA SKEMA LOGIN
Seminar Nasional Sistem Informasi Indonesia, 2-4 Desember 2013 ANALISIS KEAMANAN PAIR BASED TEXT AUTHENTICATION PADA SKEMA LOGIN Muhammad Munandar 1), Arif Rahman Hakim 2) 1,2 Teknik Persandian, Sekolah
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Meningkatnya kebutuhan untuk melakukan transaksi online dalam dekade terakhir ini mendorong pertumbuhan aplikasi web yang mampu melayani transaksi yang cepat dan murah.
Lebih terperinciBAB 1 PENDAHULUAN. pemograman juga mengalami peningkatan kerumitan dan fungsi. Salah satu bidang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi, kemajuan dibidang pemograman juga mengalami peningkatan kerumitan dan fungsi. Salah satu bidang yang sedang berkembang
Lebih terperinciBAB IV HASIL DAN UJI COBA
56 BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Hasil rancangan sistem informasi geografis letak akademi kebidanan di Kota Medan yang penulis buat sudah selesai dimana tampilan terdiri dari 2 sbagian
Lebih terperinci4 BAB IV UJI COBA DAN EVALUASI
4 BAB IV UJI COBA DAN EVALUASI Pada bab ini akan dibahas mengenai lingkungan uji coba yang digunakan untuk menjalankan Simulasi E-Voting Sistem. Kemudian penjelasan mengenai parameter yang digunakan, cara
Lebih terperinciBAB I PENDAHULUAN. hukum gadai yang tersebar di seluruh Indonesia. Pegadaian senantiasa berusaha
BAB I PENDAHULUAN I.1. Latar Belakang PT. Pegadaian (Persero) merupakan salah satu perusahaan BUMN yang bergerak di bidang jasa penyaluran uang pinjaman kepada masyarakat atas dasar hukum gadai yang tersebar
Lebih terperinciPENGESAHAN PUBLIKASI HASIL PENELITIAN SKRIPSI JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS BRAWIJAYA
KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN UNIVERSITAS BRAWIJAYA FAKULTAS TEKNIK JURUSAN TEKNIK ELEKTRO Jl. Mayjend. Haryono No. 167, Malang, 65145, Indonesia Telp & Fax : +62-341-554166 http://elektro.ub.ac.id
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisa Permasalahan Seiring dengan perkembangan teknologi saat ini serta untuk meningkatkan efesiensi kerja dan waktu, maka masih banyak sistem yang
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini akan dijelaskan tentang tampilan hasil dari perancangan Sistem Pendukung Keputusan Siswa Berprestasi Dengan Metode WP (Weighted Product) dapat
Lebih terperinciBAB I PENDAHULUAN. Proses belajar mengajar yang telah dilakukan mengakibatkan anak didik
BAB I PENDAHULUAN I.1. Latar Belakang Masalah Proses belajar mengajar yang telah dilakukan mengakibatkan anak didik cenderung menghafalkan materi sebagai cara yang mudah untuk memahami. Pemahaman atas
Lebih terperinciAplikasi Sistem Pengenalan Individu Berbasis Sidik Jari pada Pengembangan Portal Otomatis
1 Aplikasi Sistem Pengenalan Individu Berbasis pada Pengembangan Portal Otomatis Catharina Hilda Asritirtany dan Nurul Hidayat Jurusan Matematika, Fakultas Matematika dan Ilmu Pengetahuan Alam Institut
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Ada beberapa masalah yang terjadi secara nyata dimana pengenalan individu sangat diperlukan pada masa ini. Masalah-masalah tersebut dapat dilihat secara nyata di masyarakat.
Lebih terperinciBAB 1 PENDAHULUAN. Jaringan selular adalah sebuah komponen yang sangat penting dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan selular adalah sebuah komponen yang sangat penting dalam perekonomian dan kehidupan sosial saat ini. Selain layanan suara, pesan teks merupakan layanan yang
Lebih terperinciBAB I PENDAHULUAN. Saat ini teknologi telah berkembang pesat, sehingga penggunaan teknologi
BAB I PENDAHULUAN I.1 Latar Belakang Saat ini teknologi telah berkembang pesat, sehingga penggunaan teknologi dapat ditemukan pada hampir setiap aspek kehidupan manusia. Salah satu teknologi yang paling
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Untuk menjalankan aplikasi simulasi pembelajaran organ pencernaan ini, pertama user harus membuka aplikasi simulasi pembelajaran. Ketika program telah
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean
Lebih terperinciIMPLEMENTASI IDENTIFIKASI SIDIK JARI PADA SISTEM INFORMASI PENJUALAN
Seminar Nasional Sistem Informasi Indonesia, 2-4 Desember 2013 IMPLEMENTASI IDENTIFIKASI SIDIK JARI PADA SISTEM INFORMASI PENJUALAN William 1), Afen Prana Utama Sembiring 2) 1,2 Manajemen Informatika,
Lebih terperinciBAB I PENDAHULUAN. seperti yang dilakukan oleh para ahli. Sistem Pakar merupakan salah satu bidang
BAB I PENDAHULUAN I.1 Latar Belakang Sistem Pakar (Expert System) adalah sistem yang berusaha mengadopsi pengetahuan manusia ke komputer, agar komputer dapat menyelesaikan masalah seperti yang dilakukan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Meter air merupakan alat untuk mengukur banyaknya air yang digunakan oleh
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Meter air merupakan alat untuk mengukur banyaknya air yang digunakan oleh pelanggan. Alat ini biasa diletakkan di rumah-rumah yang menggunakan penyediaan air
Lebih terperinciKEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI
KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER DISUSUN OLEH Kundang K.Juman,Ir, MMSI UNIVERSITAS INDONUSA ESA UNGGUL 2008 \ 1 Pengertian keamanan sistem komputer Keamanan sistem komputer
Lebih terperinciBAB 1 PENDAHULUAN. sesamanya dalam kehidupan sehari hari untuk menunjang kebutuhan hidup mereka.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Manusia merupakan makhluk sosial yang memerlukan komunikasi dengan sesamanya dalam kehidupan sehari hari untuk menunjang kebutuhan hidup mereka. Suara merupakan salah
Lebih terperinciBAB I PENDAHULUAN. Perkembangan teknologi dan kebutuhan manusia yang semakin
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi dan kebutuhan manusia yang semakin meningkat merupakan dua hal yang saling mempengaruhi satu sama lain. Dengan berkembangnya teknologi terutama
Lebih terperinciAutentikasi Identitas
Autentikasi Identitas Kuliah 3 Computer Security Eko Aribowo Teknik Informatika UAD Tinjauan Prinsip Autentikasi identitas Password Biometric Autentikasi dgn hardware Tantangan-Jawaban Autentikasi Mengijinkan
Lebih terperinciBAB 1 PENDAHULUAN. bahasanya, digunakannya berbagai macam huruf dengan kepentingannya masing-masing
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Bahasa Arab menggunakan beragam jenis karakter untuk sistem penulisan bahasanya, digunakannya berbagai macam huruf dengan kepentingannya masing-masing benar
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
1 BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan sistem informasi menjadi suatu kebutuhan pokok bagi setiap orang yang menggunakan teknologi informasi. Di mana aspek utama dalam keamanan informasi tersebut
Lebih terperinciBAB I PENDAHULUAN BAB I PENDAHULUAN
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan Ilmu Pengetahuan dan Teknologi pada era sekarang ini sangatlah pesat khususnya di bidang teknologi informasi. Keberadaan komputer saat ini merupakan
Lebih terperinciBAB IV HASIL DAN UJI COBA
51 BAB IV HASIL DAN UJI COBA IV.1. Spesifikasi Rancangan Pada sub bab spesifikasi rancangan ini akan dibahas mengenai spesifikasi perangkat lunak dan spesifikasi perangkat keras. IV.1.1. Spesifikasi Perangkat
Lebih terperinciBAB III ANALISIS DAN RANCANGAN PROGRAM
BAB III ANALISIS DAN RANCANGAN PROGRAM III.1. Analisis Masalah Tahapan analisis permasalahan terhadap suatu sistem dilakukan sebelum tahapan permasalahan dilakukan. Tujuan diterapkannya analisis terhadap
Lebih terperinciBAB I PENDAHULUAN. saja. Dengan berkembanganya teknologi internet, masyarakat semakin di
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan yang sangat pesat saat ini membuat arus kebutuhan dalam dunia teknologi informasi turut berkembangan cepat. Internet sebagai salah satu media untuk mendapatkan
Lebih terperinciBAB I PENDAHULUAN. bentuk data berupa data audio maupun data berbentuk video. Oleh karena itu
BAB I PENDAHULUAN I.1.Latar Belakang Dari hasil perkembangan teknologi saat ini, menimbulkan berbagai macam bentuk data berupa data audio maupun data berbentuk video. Oleh karena itu diperlukan suatu program
Lebih terperinciBAB 1 PENDAHULUAN. Bahasa Jepang menggunakan berbagai jenis karakter untuk sistem
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Bahasa Jepang menggunakan berbagai jenis karakter untuk sistem penulisannya. Salah satu jenis huruf Jepang adalah kana, yaitu karakter fonetis yang melambangkan
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Tujuan dari tahap analisis adalah memahami dengan sebenar-benarnya kebutuhan dari aplikasi baru dan mengembangkan sebuah sistem dalam
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. menggunakan metode pendekatan mundur ini, dibuat dan diuji pada komputer dengan
52 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Komputer Rancangan program aplikasi optimalisasi biaya produksi cetak dengan menggunakan metode pendekatan mundur ini, dibuat dan diuji pada komputer
Lebih terperinciHASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client:
9 batasan, dan tujuan sistem. Pada tahap ini, spesifikasi sistem telah ditetapkan. Perancangan Sistem dan Perangkat Lunak Pada tahap ini, akan dirancang suatu representasi sistem yang akan dibuat. Perancangan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Analisa Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan sistem yang dibuat beserta pembahasan tentang sistem tersebut. Adapun hasil dari
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Bank BTPN terlahir dari pemikiran 7 (tujuh) orang dalam suatu perkumpulan pegawai pensiunan militer pada tahun 1958 di Bandung. Ketujuh serangkai tersebut kemudian
Lebih terperinciEtika dalam Sistem Informasi
1 Etika dalam Sistem Informasi Etika : kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali oleh Richard Mason (1986), yang mencakup PAPA: 1. Privasi
Lebih terperinciBAB I PENDAHULUAN. percepatan di berbagai bidang. Secara langsung ataupun tidak, teknologi informasi
BAB I PENDAHULUAN I.1. Latar Belakang Teknologi informasi yang berkembang pesat dewasa ini, telah mendorong percepatan di berbagai bidang. Secara langsung ataupun tidak, teknologi informasi telah menjadi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam kehidupan sehari-hari, manusia selalu memanfaatkan teknologi untuk melakukan kegiatannya. Ini dikarenakan teknologi membuat tugas manusia menjadi lebih ringan
Lebih terperinciBAB 1 PENDAHULUAN. kebutuhan manusia. Dalam era globalisasi sekarang ini, teknologi informasi sangat
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi informasi semakin berkembang seiring dengan meningkatnya kebutuhan manusia. Dalam era globalisasi sekarang ini, teknologi informasi sangat mempermudah
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA Pada bab ini dibahas mengenai hasil dan pembahasan perancangan simulasi 3 dimensi pembuatan E-KTP berbasis multimedia. Selain itu bab ini juga akan membahas mengenai spesifikasi
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN Dalam bab ini penulis akan menjelaskan mengenai perancangan awal aplikasi pengaturan lampu lalu lintas berdasarkan Metode Webster menggunakan Visual Basic 6.0 sampai dengan
Lebih terperinciBAB I PENDAHULUAN. mencapai hasil kerja yang maksimal. Handphone sebagai salah satu teknologi
BAB I PENDAHULUAN I.1. Latar Belakang Kebutuhan akan informasi yang cepat dan akurat sangat dibutuhkan untuk mencapai hasil kerja yang maksimal. Handphone sebagai salah satu teknologi informasi dan komunikasi
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. Tahap ini merupakan pembuatan perangkat lunak yang di sesuaikan
BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Sistem Tahap ini merupakan pembuatan perangkat lunak yang di sesuaikan dengan rancangan atau desain sistem yang telah di buat. Dimana aplikasi yang di
Lebih terperinciBAB 1 PENDAHULUAN. beragam produk seperti tampilan suara, video, citra ditawarkan oleh perusahaan untuk
1 BAB 1 PENDAHULUAN 1.1. Latar belakang masalah Perkembangan multimedia dalam era sekarang ini meningkat dengan pesatnya, beragam produk seperti tampilan suara, video, citra ditawarkan oleh perusahaan
Lebih terperinciImplementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design
terjadi. Dalam penelitian ini berbagai ancaman yang dapat timbul pada saat pemilihan berlangsung akan dianalisis dalam empat kelas besar yakni: a Disclosure, yakni akses terhadap informasi oleh pihak yang
Lebih terperinciPenerapan Digital Signature pada Dunia Internet
Penerapan Digital Signature pada Dunia Internet Nur Cahya Pribadi NIM : 13505062 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15062@students.if.itb.ac.id
Lebih terperinci