BAB 1 PENDAHULUAN. sehari-hari membuat kita semakin dimanjakan dengan teknologi informasi. Faktor

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 1 PENDAHULUAN. sehari-hari membuat kita semakin dimanjakan dengan teknologi informasi. Faktor"

Transkripsi

1 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi informasi yang berkembang sangat pesat merupakan kenyataan yang tidak dapat dipungkiri lagi, dengan beragam aplikasi dan manfaat pada kehidupan sehari-hari membuat kita semakin dimanjakan dengan teknologi informasi. Faktor keamanan semakin dituntut untuk dapat melindungi data pribadi yang digunakan dalam teknologi tersebut. Segala sesuatu diupayakan untuk dikomputerisasikan sehingga diperlukan fasilitas pengamanan untuk data yang bersifat pribadi ataupun rahasia. Semakin canggih teknologi yang digunakan maka diperlukan sistem pelindung keamanan yang semakin canggih pula, hal ini disebabkan karena tindak kejahatan juga cenderung menggunakan teknologi informasi yang canggih untuk mempermudah atau memperlancar tindakannya. Saat ini sudah banyak teknologi informasi yang digunakan pada bidang keamanan terutama dalam hal verifikasi user untuk memastikan bahwa user yang memasuki atau menggunakan suatu sistem merupakan user yang seharusnya berwenang untuk menggunakannya. Beberapa cara untuk verifikasi user yang sering ditemui, yaitu: Menggunakan password, Personal Identification Number ( PIN ), atau informasi personal lainnya. Menggunakan kartu identifikasi, contohnya kartu ATM, kartu kredit.

2 2 Menggunakan karakteristik pribadi user yang unik (biometric), seperti sidik jari, suara, tanda tangan, pola pengenalan iris pada mata atau pengenalan dengan DNA (deoxyribonucleic acid). Password ataupun PIN merupakan cara yang lazim digunakan dalam memverifikasi user namun tingkat keamanannya sangatlah bergantung pada user itu sendiri. Jika user ceroboh dalam menyimpan password ataupun PIN tersebut maka tingkat kebocoran akan sangat tinggi terlepas dari canggihnya tingkat enkripsi atau algoritma perlindungan password atau PIN pada sistem. Hal yang sama juga berlaku untuk penggunaan kartu identifikasi. Kartu itu sendiri mungkin menggunakan teknologi yang canggih sehingga sulit dipalsukan. Tetapi jika user ceroboh sehingga kartu tersebut dapat dicuri maka semuanya menjadi sia-sia. Menggunakan karakteristik pribadi user yang unik (biometric) merupakan salah satu cara untuk mencegah gagalnya sistem karena kecerobohan user sekaligus meningkatkan keamanan. Dengan menggunakan karakteristik unik yang dimiliki user maka tidak dijumpai lagi masalah kehilangan password ataupun kartu identifikasi. Karakteristik unik itu merupakan pembeda khas antara user yang satu dengan lainnya, sehingga dapat dijadikan tanda pengenal bagi suatu sistem. Penggunaan sidik jari atau pola iris mata sebagai tanda pengenal sistem pada awalnya dapat menciptakan sistem yang canggih yang dapat menjamin verifikasi dengan benar. Namun saat ini dengan bantuan teknologi sistem tersebut dapat dicurangi. Sistem pendeteksian sidik jari dapat dibohongi dengan menempelkan plastik atau plester di mana sidik jari user terlekat disitu. Sistem pemindai iris mata juga dapat dibohongi dengan menunjukkan sebuah foto mendetil yang menggambarkan iris mata user. Walaupun untuk mendapatkan data tersebut memang tidaklah mudah, tapi hal tersebut

3 3 tetap memungkinkan sehingga membuat sistem keamanan yang canggih dan mahal menjadi sia-sia. Pada metode verifikasi menggunakan DNA user memerlukan alat yang canggih dan mahal, sehingga walaupun aman tetapi tidak bisa diterapkan pada banyak bidang, hanya pada bidang-bidang yang dirasa layak dengan investasi-nya saja yang bisa menggunakan sistem ini seperti bidang perbankan atau militer. Metode lainnya yaitu dengan menggunakan verifikasi tanda tangan. Tanda tangan memang dapat ditiru tetapi untuk memperkecil kemungkinan pemalsuannya maka digunakan sistem verifikasi tanda tangan secara online. Sistem verifikasi tanda tangan secara online atau sering juga disebut dengan sistem verifikasi dinamik dilakukan dengan menganalisis bentuk, kecepatan, timing, dll. Hal ini memiliki kelebihan daripada sistem offline yang hanya menyimpan data bagaimana bentuk tanda tangan tersebut, sedangkan sistem online menyimpan data bagaimana tanda tangan tersebut dibuat. Sehingga dalam sistem verifikasi online ini, tidak hanya bentuk tanda tangan yang penting, tetapi juga perubahan kecepatan, tekanan, timing, yang terjadi selama pembuatan tanda tangan. Hanya pemilik tanda tangan yang asli yang dapat membuat tanda tangan dengan perubahan timing dan titik yang sama. Seorang pemalsu tanda tangan yang handal mungkin dapat meniru bentuk dari sebuah tanda tangan akan tetapi sangat sulit untuk dapat menduplikasi cara membuat tanda tangan yang sama dengan aslinya. Dalam sistem verifikasi tanda tangan ini digunakan teknologi Jaringan Saraf Tiruan sebagai pengenal dari pola tanda tangan tersebut. Penggunaan teknologi ini disebabkan teknologi ini dapat digunakan untuk mengenali pola-pola serta dapat beradaptasi dengan perubahan pola-pola tersebut. Salah satu macam dari teknologi

4 4 jaringan saraf tiruan ini adalah Gaussian ARTMAP. Jaringan Saraf Tiruan ini memiliki kemampuan untuk mempelajari pola pola baru tanpa melupakan pola pola yang lama dengan efisien dan baik dalam menghadapi data dengan noise sehingga cocok untuk diterapkan pada pengenalan tanda tangan karena pola tanda-tangan seseorang tidak selalu sama persis melainkan memiliki karakteristik-karakteristik tertentu yang sama. 1.2 Rumusan Rancangan Merancang program aplikasi verifikasi tanda tangan dengan menggunakan metode gaussian artmap. 1.3 Ruang Lingkup Perancangan program aplikasi ini dilakukan dengan menggunakan metode Gaussian ARTMAP yang merupakan salah satu metode jaringan saraf tiruan yang ada. Input tanda tangan dilakukan dengan menggunakan digitizer untuk PC di mana tanda tangan dilakukan pada saat yang nyaman baik pada saat memasukan data awal ataupada saat untuk memverifikasi user. Perancangan ini juga tidak menggunakan PIN dan hanya bersifat mensimulasikan keadaan program tanpa penerapan lebih lanjut. Serta tidak menghitung tingkat kesalahan aplikasi. 1.4 Komponen Perancangan Modul-modul yang akan digunakan dalam perancangan aplikasi : a. modul menu b. modul input c. modul pengecekan

5 5 1.5 Spesifikasi Rancangan Program aplikasi ini dirancang dengan menggunakan spesifikasi sebagai berikut: 1. Bahasa Pemrograman : Java dengan SDK Platform : Microsoft Windows XP Professional SP Tujuan dan Manfaat Rancangan Tujuan Rancangan Tujuan Umum o Membuat sistem verifikasi user yang baik. Tujuan Khusus o Merancang program aplikasi verifikasi tanda tangan secara online dengan algoritma Gaussian ARTMAP Manfaat Rancangan Bagi Kalangan TI o Dapat memberikan alternatif sistem verifikasi user yang handal, cepat, dan akurat dengan biaya terjangkau. Bagi Pembaca o Menjadi salah satu rujukan dalam pembelajaran mengenai sistem keamanan komputer terutama verifikasi user. o Menjadi salah satu rujukan dalam pembelajaran tentang sistem Gaussian ARTMAP.

6 6 1.7 Metodologi Rancangan Metode perancangan yang akan digunakan meliputi tahap-tahap sebagai berikut : 1. Perencanaan 2. Desain Struktur Program dengan DFD 3. Desain Tampilan Layar ( layout menu ) 4. Desain Modul

BAB 1 PENDAHULUAN. barang yang berharga di dalam masyarakat. Oleh karena itu maka dibutuhkan suatu

BAB 1 PENDAHULUAN. barang yang berharga di dalam masyarakat. Oleh karena itu maka dibutuhkan suatu BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan berkembangnya teknologi informasi, maka informasi menjadi suatu barang yang berharga di dalam masyarakat. Oleh karena itu maka dibutuhkan suatu sistem yang dapat

Lebih terperinci

UKDW BAB 1 PENDAHULUAN Latar Belakang

UKDW BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan merupakan hal yang penting, terutama berkaitan dengan keamanan pribadi, baik dalam kemanan data pribadi maupun dalam keamanan barang berharga. Tidak sedikit

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1.1 Latar Belakang BAB I PENDAHULUAN Identitas sangat penting sebagai bukti bahwasanya manusia yang satu dengan yang lainnya adalah berbeda. Pada beberapa aplikasi yang membutuhkan pengidentifikasian seseorang

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang 1.2. Rumusan Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang 1.2. Rumusan Masalah BAB I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pemalsuan identitas sering kali menjadi permasalahan utama dalam keamanan data, karena itulah muncul teknik-teknik pengamanan data seperti penggunaan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN Bab ini membahas mengenai latar belakang, rumusan masalah yang mendasari penelitian yang dilakukan, tujuan penelitian, manfaat penelitian, batasan masalah, dan sistematika penulisan.

Lebih terperinci

UNIVERSITAS BINA NUSANTARA Program Ganda. Teknik Informatika - Matematika Skripsi Sarjana Program Ganda Semester Ganjil 2006/2007

UNIVERSITAS BINA NUSANTARA Program Ganda. Teknik Informatika - Matematika Skripsi Sarjana Program Ganda Semester Ganjil 2006/2007 UNIVERSITAS BINA NUSANTARA Program Ganda Teknik Informatika - Matematika Skripsi Sarjana Program Ganda Semester Ganjil 2006/2007 PERANCANGAN PROGRAM APLIKASI SISTEM VERIFIKASI TANDA TANGAN ONLINE DENGAN

Lebih terperinci

BAB 1 PENDAHULUAN. individu lain. Karakteristik ini perlu diidentifikasikan agar dapat digunakan untuk

BAB 1 PENDAHULUAN. individu lain. Karakteristik ini perlu diidentifikasikan agar dapat digunakan untuk 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Manusia adalah makhluk yang unik dan berbeda satu satu sama lain. Ia memiliki berbagai karakteristik yang dapat digunakan untuk membedakan dirinya dengan individu

Lebih terperinci

BAB I PENDAHULUAN. macam aplikasi dalam kehidupan sehari-hari. Proses autentikasi itu sendiri adalah

BAB I PENDAHULUAN. macam aplikasi dalam kehidupan sehari-hari. Proses autentikasi itu sendiri adalah BAB I PENDAHULUAN Latar Belakang Dewasa ini proses autentikasi semakin banyak digunakan untuk berbagai macam aplikasi dalam kehidupan sehari-hari. Proses autentikasi itu sendiri adalah proses untuk menentukan

Lebih terperinci

UKDW BAB 1 PENDAHULUAN

UKDW BAB 1 PENDAHULUAN BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Yogyakarta merupakan salah satu tempat pariwisata yang banyak dikunjungi wisatawan baik dalam maupun luar negeri. Dalam berwisata ke Yogyakarta seringkali wisatawan-wisatawan

Lebih terperinci

1. Pendahuluan. 1.1 Latar belakang

1. Pendahuluan. 1.1 Latar belakang 1. Pendahuluan 1.1 Latar belakang Keamanan data pribadi merupakan salah satu hal terpenting bagi setiap orang yang hidup di era dimana Teknologi Informasi (TI) berkembang dengan sangat pesat. Setiap orang

Lebih terperinci

BAB I PENDAHULUAN. sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan

BAB I PENDAHULUAN. sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan 1 BAB I PENDAHULUAN I.1. Latar Belakang Keamanan dan kerahasian dari suatu data merupakan salah satu hal yang sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan pesatnya perkembangan

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan Teknologi Informasi atau Information Technology (IT)

BAB I PENDAHULUAN. Perkembangan Teknologi Informasi atau Information Technology (IT) BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan Teknologi Informasi atau Information Technology (IT) pada dekade terakhir ini meningkat sejalan dengan tingkat kebutuhan manusia terhadap teknologi

Lebih terperinci

MENGENAL TEKNOLOGI BIOMETRIK

MENGENAL TEKNOLOGI BIOMETRIK MENGENAL TEKNOLOGI BIOMETRIK Yully Brigita yully@raharja.info Abstrak Biometrik adalah teknologi yang menggunakan data biologis dari manusia yang unik sebagai pembeda antar manusia. Berbagai metode autentikasi

Lebih terperinci

BAB I PENDAHULUAN. identitas individu baik secara fisiologis, sehingga dapat dijadikan alat atau

BAB I PENDAHULUAN. identitas individu baik secara fisiologis, sehingga dapat dijadikan alat atau BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi biometrik merupakan teknologi yang memanfaatkan identitas individu baik secara fisiologis, sehingga dapat dijadikan alat atau kunci dalam kontrol akses ke

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Authentication Adalah proses dalam rangka validasi user pada saat memasuki sistem. Nama dan password dari user dicek melalui proses yang mengecek langsung ke

Lebih terperinci

PENDAHULUAN. 1.1 Latar Belakang Masalah

PENDAHULUAN. 1.1 Latar Belakang Masalah PENDAHULUAN 1.1 Latar Belakang Masalah Dalam kehidupan sehari-hari, kita sudah akrab dengan ATM. Dengan perkembangan teknologi yang pesat saat ini,fasilitas yang disediakan ATM cukup memadai mulai dari

Lebih terperinci

BAB 1 PENDAHULUAN. sebagai alat bantu dalam penyampaian informasi pada suatu instansi atau organisasi

BAB 1 PENDAHULUAN. sebagai alat bantu dalam penyampaian informasi pada suatu instansi atau organisasi BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Pemanfaatan teknologi saat ini merupakan sesuatu hal yang tidak bisa dihindarkan. Kata teknologi tak bisa dipisahkan dengan komputer, Tak dipungkiri bahwa komputer

Lebih terperinci

BAB 1 PENDAHULUAN. Sudah tidak diragukan lagi bahwa penerapan teknologi komputer dan teknologi informasi

BAB 1 PENDAHULUAN. Sudah tidak diragukan lagi bahwa penerapan teknologi komputer dan teknologi informasi BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Sudah tidak diragukan lagi bahwa penerapan teknologi komputer dan teknologi informasi telah memiliki pengaruh sampai ke fondasi kehidupan sehari-hari manusia.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Biometrik adalah salah satu teknologi cangih yang banyak dipakai untuk menjadi bagian dari system keamanan di berbagai bidang. Biometrik ini bahkan sudah digunakan

Lebih terperinci

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor 15 HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor Sistem e-voting pilkada kota Bogor menggunakan protokol Two Central Facilities yang dimodifikasi. Protokol ini dipilih karena menurut

Lebih terperinci

Perancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi

Perancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi Perancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi Muhammad Aulia Firmansyah - 13509039 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB I PENDAHULUAN. dan militer, kini telah digunakan secara luas di berbagai bidang, misalnya : Bisnis,

BAB I PENDAHULUAN. dan militer, kini telah digunakan secara luas di berbagai bidang, misalnya : Bisnis, BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan komputer dewasa ini telah mengalami banyak perubahan yang sangat pesat, seiring dengan kebutuhan manusia yang semakin banyak dan kompleks. Komputer yang

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN Pada pendahuluan ini, membahas mengenai latar belakang, perumusan masalah, maksud tujuan, batasan masalah, metodologi penelitian, dan sistematika penulisan. 1.1. Latar belakang Teknik

Lebih terperinci

BAB I PENDAHULUAN. manusia dalam kebutuhan teknologi dengan cepat dan akurat.

BAB I PENDAHULUAN. manusia dalam kebutuhan teknologi dengan cepat dan akurat. BAB I PENDAHULUAN I.1. Latar Belakang Seiring dengan perkembangan zaman dan kebutuhan manusia akan teknologi yang semakin meningkat, maka dibutuhkan sebuah pengembangan teknologi yang dapat mengimbangi

Lebih terperinci

BAB I PENDAHULUAN. komputer akhir-akhir ini, seperti intranet, ultranet dan internet, dibutuhkan pula

BAB I PENDAHULUAN. komputer akhir-akhir ini, seperti intranet, ultranet dan internet, dibutuhkan pula 1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dalam usaha untuk menghadapi tantangan ke depan dari revolusi jaringan komputer akhir-akhir ini, seperti intranet, ultranet dan internet, dibutuhkan pula

Lebih terperinci

BAB 1 PENDAHULUAN 1-1

BAB 1 PENDAHULUAN 1-1 BAB 1 PENDAHULUAN Bab ini menjelaskan mengenai Latar Belakang, Identifikasi Masalah, Tujuan Tugas Akhir, Lingkup Tugas Akhir, Metodologi Tugas Akhir dan Sistematika Penulisan Tugas Akhir. 1.1 Latar Belakang

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Setiap manusia diciptakan dengan bentuk fisik dan rupa yang berbeda sehingga manusia tersebut dapat dibedakan satu dengan yang lainnya. Pada teknologi informasi

Lebih terperinci

BAB I PENDAHULUAN. teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang

BAB I PENDAHULUAN. teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang BAB I PENDAHULUAN I.1. Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan

Lebih terperinci

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang, BAB I PENDAHULUAN I.1. Latar Belakang Dewasa ini teknologi pengiriman pesan teks semakin berkembang, tentunya dengan beberapa aplikasi dalam dunia komputer yang mempermudah penyampaian informasi melalui

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Komputer merupakan satu dari sekian banyaknya peralatan teknologi yang diciptakan oleh manusia dalam hal membantu manusia itu sendiri untuk meningkatkan efisiensi kerja,

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari perancangan penerapan data mining untuk mengatur penempatan stok makanan dan minuman pada kedai kopi Uleekareng

Lebih terperinci

Penggunaan Autentifikasi Sidik Jari untuk Pengamanan Transaksi ATM (Automated Teller Machine)

Penggunaan Autentifikasi Sidik Jari untuk Pengamanan Transaksi ATM (Automated Teller Machine) Penggunaan Autentifikasi Sidik Jari untuk Pengamanan Transaksi ATM (Automated Teller Machine) Zain Fathoni 13508079 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

IMPLEMENTASI DAN EVALUASI

IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini dibahas mengenai implementasi serta evaluasi terhadap metode transformasi wavelet dalam sistem pengenalan sidik jari yang dirancang. Untuk mempermudah evaluasi,

Lebih terperinci

BAB IV HASIL DAN UJI COBA. Menggunakan Metode KNN (K Nearest Neighbour) Berbasis Web. Di bawah ini

BAB IV HASIL DAN UJI COBA. Menggunakan Metode KNN (K Nearest Neighbour) Berbasis Web. Di bawah ini BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Pada bab ini akan dijelaskan tampilan hasil dari aplikasi yang telah dibuat, yang digunakan untuk memperjelas tentang tampilan dari Sistem Pendukung Keputusan

Lebih terperinci

BAB 1 PENDAHULUAN. berkaitan dengan pemprosesan sinyal suara. Berbeda dengan speech recognition

BAB 1 PENDAHULUAN. berkaitan dengan pemprosesan sinyal suara. Berbeda dengan speech recognition BAB 1 PENDAHULUAN 1.1 Latar Belakang Speaker recognition adalah salah satu bidang pengenalan pola yang berkaitan dengan pemprosesan sinyal suara. Berbeda dengan speech recognition yang mengenali kata atau

Lebih terperinci

1 BAB IV IMPLEMENTASI DAN PENGUJIAN

1 BAB IV IMPLEMENTASI DAN PENGUJIAN 1 BAB IV IMPLEMENTASI DAN PENGUJIAN 1.1 Implementasi Implementasi merupakan kelanjutan dari kegiatan perancangan sistem dapat dipang sebagai usaha untuk mewujudkan sistem dirancang. Pada tahapan proses

Lebih terperinci

Pola adalah entitas yang terdefinisi dan dapat diidentifikasi melalui ciri-cirinya (features).

Pola adalah entitas yang terdefinisi dan dapat diidentifikasi melalui ciri-cirinya (features). Pola adalah entitas yang terdefinisi dan dapat diidentifikasi melalui ciri-cirinya (features). Ciri-ciri tersebut digunakan untuk membedakan suatu pola dengan pola lainnya. Ciri yang bagus adalah ciri

Lebih terperinci

BAB I PENDAHULUAN. berkembang dari waktu ke waktu. Hal ini disebabkan karena kebutuhan manusia akan

BAB I PENDAHULUAN. berkembang dari waktu ke waktu. Hal ini disebabkan karena kebutuhan manusia akan BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan dalam dunia teknologi saat ini sudah demikian canggihnya dan terus berkembang dari waktu ke waktu. Hal ini disebabkan karena kebutuhan manusia akan kemudahan

Lebih terperinci

BAB 5 FASE PERANCANGAN

BAB 5 FASE PERANCANGAN BAB 5 FASE PERANCANGAN A. Perancangan Secara Umum Tujuan dari desain sistem secara umum adalah untuk memberikan gambaran secara umum kepada user tentang sistem yang baru. Analisis sistem dan desain sistem

Lebih terperinci

BAB IV HASIL DAN UJI COBA. pakar mendeteksi adanya viskositas darah dalam tubuh menggunakan Metode

BAB IV HASIL DAN UJI COBA. pakar mendeteksi adanya viskositas darah dalam tubuh menggunakan Metode BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini akan dijelaskan tentang tampilan hasil dari perancangan sistem pakar mendeteksi adanya viskositas darah dalam tubuh menggunakan Metode Teorema

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN Pada Bab ini dijelaskan tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan, metodologi penelitian, dan sistematika penulisan. 1.1 Latar Belakang Masalah Dewasa ini

Lebih terperinci

BAB I PENDAHULUAN. hidup menjadi lebih praktis dan efektif, apalagi dengan hadirnya perangkat

BAB I PENDAHULUAN. hidup menjadi lebih praktis dan efektif, apalagi dengan hadirnya perangkat BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi yang begitu cepat, berbagai macam kebutuhan hidup menjadi lebih praktis dan efektif, apalagi dengan hadirnya perangkat elektronika rumah tangga

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Kebutuhan akan informasi yang akurat dan tepat untuk penyajian data sangat diperlukan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Kebutuhan akan informasi yang akurat dan tepat untuk penyajian data sangat diperlukan BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan akan informasi yang akurat dan tepat untuk penyajian data sangat diperlukan oleh suatu organisasi atau perusahaan. Sekolah merupakan salah satu organisasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari : BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem Pada bab ini akan dibahas mengenai implementasi sistem berdasarkan analisis dan perancangan yang telah dilakukan pada bab sebelumnya, dan dilanjutkan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada bab ini akan dijelaskan tampilan hasil dari aplikasi yang telah dibuat, yang digunakan untuk memperjelaskan tentang tampilan-tampilan yang ada pada Aplikasi

Lebih terperinci

Pengembangan Sistem Identifikasi Telapak Tangan dengan Menggunakan Metode Filter Bank Gabor

Pengembangan Sistem Identifikasi Telapak Tangan dengan Menggunakan Metode Filter Bank Gabor 1 Pengembangan Sistem Identifikasi Telapak Tangan dengan Menggunakan Metode Filter Bank Gabor Ricky Kurniadi dan Nurul Hidayat urusan Matematika, Fakultas Matematika dan Ilmu Pengetahuan Alam, Institut

Lebih terperinci

BAB 4. Sistem Yang Diusulkan

BAB 4. Sistem Yang Diusulkan 61 BAB 4 Sistem Yang Diusulkan 4.1 Kerangka Sistem Pada bagian ini dijelaskan lebih lanjut mengenai kerangka sistem yang diusulkan serta urut-urutan sistem berjalan. 4.1.1 Pengambilan Data Pada proses

Lebih terperinci

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Arie Karhendana NIM 13503092 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung arie@students.if.itb.ac.id

Lebih terperinci

KEGUNAAN FINGERPRINT PADA SMARTPHONE

KEGUNAAN FINGERPRINT PADA SMARTPHONE KEGUNAAN FINGERPRINT PADA SMARTPHONE Nurlailah nurlailah@raharja.info Abstrak FingerPrint adalah metode keamanan pada smartphone walau sebenarnya tidak terlalu banyak. Kemampuan fitur ini untuk membuka

Lebih terperinci

BAB I PENDAHULUAN. telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga

BAB I PENDAHULUAN. telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga BAB I PENDAHULUAN 1.1. Latar Belakang Sejalan dengan perkembangan kemajuan zaman yang sangat pesat, teknologi telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga mengalami banyak

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini akan dijelaskan tentang tampilan hasil program dan pembahasan dari Sistem Informasi Mutasi dan Pensiun Pegawai pada Kantor Kesehatan Pelabuhan

Lebih terperinci

Bab 4. Implementasi Dan Evaluasi

Bab 4. Implementasi Dan Evaluasi 56 Bab 4 Implementasi Dan Evaluasi 4.1 Spesifikasi Hardware dan Software yang digunakan dalam penelitian Penelitian ini dilakukan dengan menggunakan satu set komputer dengan prosesor berkecepatan 1,3 GHz,

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. Processor : Intel Pentium IV 1.60 GHz RAM : 256 MB

BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. Processor : Intel Pentium IV 1.60 GHz RAM : 256 MB BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM 4.1 Implementasi Program 4.1.1 Spesifikasi Keutuhan Program Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk merancang system ini adalah: Processor

Lebih terperinci

ANALISIS KEAMANAN PAIR BASED TEXT AUTHENTICATION PADA SKEMA LOGIN

ANALISIS KEAMANAN PAIR BASED TEXT AUTHENTICATION PADA SKEMA LOGIN Seminar Nasional Sistem Informasi Indonesia, 2-4 Desember 2013 ANALISIS KEAMANAN PAIR BASED TEXT AUTHENTICATION PADA SKEMA LOGIN Muhammad Munandar 1), Arif Rahman Hakim 2) 1,2 Teknik Persandian, Sekolah

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Meningkatnya kebutuhan untuk melakukan transaksi online dalam dekade terakhir ini mendorong pertumbuhan aplikasi web yang mampu melayani transaksi yang cepat dan murah.

Lebih terperinci

BAB 1 PENDAHULUAN. pemograman juga mengalami peningkatan kerumitan dan fungsi. Salah satu bidang

BAB 1 PENDAHULUAN. pemograman juga mengalami peningkatan kerumitan dan fungsi. Salah satu bidang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi, kemajuan dibidang pemograman juga mengalami peningkatan kerumitan dan fungsi. Salah satu bidang yang sedang berkembang

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 56 BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Hasil rancangan sistem informasi geografis letak akademi kebidanan di Kota Medan yang penulis buat sudah selesai dimana tampilan terdiri dari 2 sbagian

Lebih terperinci

4 BAB IV UJI COBA DAN EVALUASI

4 BAB IV UJI COBA DAN EVALUASI 4 BAB IV UJI COBA DAN EVALUASI Pada bab ini akan dibahas mengenai lingkungan uji coba yang digunakan untuk menjalankan Simulasi E-Voting Sistem. Kemudian penjelasan mengenai parameter yang digunakan, cara

Lebih terperinci

BAB I PENDAHULUAN. hukum gadai yang tersebar di seluruh Indonesia. Pegadaian senantiasa berusaha

BAB I PENDAHULUAN. hukum gadai yang tersebar di seluruh Indonesia. Pegadaian senantiasa berusaha BAB I PENDAHULUAN I.1. Latar Belakang PT. Pegadaian (Persero) merupakan salah satu perusahaan BUMN yang bergerak di bidang jasa penyaluran uang pinjaman kepada masyarakat atas dasar hukum gadai yang tersebar

Lebih terperinci

PENGESAHAN PUBLIKASI HASIL PENELITIAN SKRIPSI JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS BRAWIJAYA

PENGESAHAN PUBLIKASI HASIL PENELITIAN SKRIPSI JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS BRAWIJAYA KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN UNIVERSITAS BRAWIJAYA FAKULTAS TEKNIK JURUSAN TEKNIK ELEKTRO Jl. Mayjend. Haryono No. 167, Malang, 65145, Indonesia Telp & Fax : +62-341-554166 http://elektro.ub.ac.id

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisa Permasalahan Seiring dengan perkembangan teknologi saat ini serta untuk meningkatkan efesiensi kerja dan waktu, maka masih banyak sistem yang

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini akan dijelaskan tentang tampilan hasil dari perancangan Sistem Pendukung Keputusan Siswa Berprestasi Dengan Metode WP (Weighted Product) dapat

Lebih terperinci

BAB I PENDAHULUAN. Proses belajar mengajar yang telah dilakukan mengakibatkan anak didik

BAB I PENDAHULUAN. Proses belajar mengajar yang telah dilakukan mengakibatkan anak didik BAB I PENDAHULUAN I.1. Latar Belakang Masalah Proses belajar mengajar yang telah dilakukan mengakibatkan anak didik cenderung menghafalkan materi sebagai cara yang mudah untuk memahami. Pemahaman atas

Lebih terperinci

Aplikasi Sistem Pengenalan Individu Berbasis Sidik Jari pada Pengembangan Portal Otomatis

Aplikasi Sistem Pengenalan Individu Berbasis Sidik Jari pada Pengembangan Portal Otomatis 1 Aplikasi Sistem Pengenalan Individu Berbasis pada Pengembangan Portal Otomatis Catharina Hilda Asritirtany dan Nurul Hidayat Jurusan Matematika, Fakultas Matematika dan Ilmu Pengetahuan Alam Institut

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Ada beberapa masalah yang terjadi secara nyata dimana pengenalan individu sangat diperlukan pada masa ini. Masalah-masalah tersebut dapat dilihat secara nyata di masyarakat.

Lebih terperinci

BAB 1 PENDAHULUAN. Jaringan selular adalah sebuah komponen yang sangat penting dalam

BAB 1 PENDAHULUAN. Jaringan selular adalah sebuah komponen yang sangat penting dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan selular adalah sebuah komponen yang sangat penting dalam perekonomian dan kehidupan sosial saat ini. Selain layanan suara, pesan teks merupakan layanan yang

Lebih terperinci

BAB I PENDAHULUAN. Saat ini teknologi telah berkembang pesat, sehingga penggunaan teknologi

BAB I PENDAHULUAN. Saat ini teknologi telah berkembang pesat, sehingga penggunaan teknologi BAB I PENDAHULUAN I.1 Latar Belakang Saat ini teknologi telah berkembang pesat, sehingga penggunaan teknologi dapat ditemukan pada hampir setiap aspek kehidupan manusia. Salah satu teknologi yang paling

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Untuk menjalankan aplikasi simulasi pembelajaran organ pencernaan ini, pertama user harus membuka aplikasi simulasi pembelajaran. Ketika program telah

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean

Lebih terperinci

IMPLEMENTASI IDENTIFIKASI SIDIK JARI PADA SISTEM INFORMASI PENJUALAN

IMPLEMENTASI IDENTIFIKASI SIDIK JARI PADA SISTEM INFORMASI PENJUALAN Seminar Nasional Sistem Informasi Indonesia, 2-4 Desember 2013 IMPLEMENTASI IDENTIFIKASI SIDIK JARI PADA SISTEM INFORMASI PENJUALAN William 1), Afen Prana Utama Sembiring 2) 1,2 Manajemen Informatika,

Lebih terperinci

BAB I PENDAHULUAN. seperti yang dilakukan oleh para ahli. Sistem Pakar merupakan salah satu bidang

BAB I PENDAHULUAN. seperti yang dilakukan oleh para ahli. Sistem Pakar merupakan salah satu bidang BAB I PENDAHULUAN I.1 Latar Belakang Sistem Pakar (Expert System) adalah sistem yang berusaha mengadopsi pengetahuan manusia ke komputer, agar komputer dapat menyelesaikan masalah seperti yang dilakukan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Meter air merupakan alat untuk mengukur banyaknya air yang digunakan oleh

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Meter air merupakan alat untuk mengukur banyaknya air yang digunakan oleh BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Meter air merupakan alat untuk mengukur banyaknya air yang digunakan oleh pelanggan. Alat ini biasa diletakkan di rumah-rumah yang menggunakan penyediaan air

Lebih terperinci

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER DISUSUN OLEH Kundang K.Juman,Ir, MMSI UNIVERSITAS INDONUSA ESA UNGGUL 2008 \ 1 Pengertian keamanan sistem komputer Keamanan sistem komputer

Lebih terperinci

BAB 1 PENDAHULUAN. sesamanya dalam kehidupan sehari hari untuk menunjang kebutuhan hidup mereka.

BAB 1 PENDAHULUAN. sesamanya dalam kehidupan sehari hari untuk menunjang kebutuhan hidup mereka. BAB 1 PENDAHULUAN 1.1 Latar Belakang Manusia merupakan makhluk sosial yang memerlukan komunikasi dengan sesamanya dalam kehidupan sehari hari untuk menunjang kebutuhan hidup mereka. Suara merupakan salah

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi dan kebutuhan manusia yang semakin

BAB I PENDAHULUAN. Perkembangan teknologi dan kebutuhan manusia yang semakin BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi dan kebutuhan manusia yang semakin meningkat merupakan dua hal yang saling mempengaruhi satu sama lain. Dengan berkembangnya teknologi terutama

Lebih terperinci

Autentikasi Identitas

Autentikasi Identitas Autentikasi Identitas Kuliah 3 Computer Security Eko Aribowo Teknik Informatika UAD Tinjauan Prinsip Autentikasi identitas Password Biometric Autentikasi dgn hardware Tantangan-Jawaban Autentikasi Mengijinkan

Lebih terperinci

BAB 1 PENDAHULUAN. bahasanya, digunakannya berbagai macam huruf dengan kepentingannya masing-masing

BAB 1 PENDAHULUAN. bahasanya, digunakannya berbagai macam huruf dengan kepentingannya masing-masing BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Bahasa Arab menggunakan beragam jenis karakter untuk sistem penulisan bahasanya, digunakannya berbagai macam huruf dengan kepentingannya masing-masing benar

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang 1 BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan sistem informasi menjadi suatu kebutuhan pokok bagi setiap orang yang menggunakan teknologi informasi. Di mana aspek utama dalam keamanan informasi tersebut

Lebih terperinci

BAB I PENDAHULUAN BAB I PENDAHULUAN

BAB I PENDAHULUAN BAB I PENDAHULUAN BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan Ilmu Pengetahuan dan Teknologi pada era sekarang ini sangatlah pesat khususnya di bidang teknologi informasi. Keberadaan komputer saat ini merupakan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 51 BAB IV HASIL DAN UJI COBA IV.1. Spesifikasi Rancangan Pada sub bab spesifikasi rancangan ini akan dibahas mengenai spesifikasi perangkat lunak dan spesifikasi perangkat keras. IV.1.1. Spesifikasi Perangkat

Lebih terperinci

BAB III ANALISIS DAN RANCANGAN PROGRAM

BAB III ANALISIS DAN RANCANGAN PROGRAM BAB III ANALISIS DAN RANCANGAN PROGRAM III.1. Analisis Masalah Tahapan analisis permasalahan terhadap suatu sistem dilakukan sebelum tahapan permasalahan dilakukan. Tujuan diterapkannya analisis terhadap

Lebih terperinci

BAB I PENDAHULUAN. saja. Dengan berkembanganya teknologi internet, masyarakat semakin di

BAB I PENDAHULUAN. saja. Dengan berkembanganya teknologi internet, masyarakat semakin di BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan yang sangat pesat saat ini membuat arus kebutuhan dalam dunia teknologi informasi turut berkembangan cepat. Internet sebagai salah satu media untuk mendapatkan

Lebih terperinci

BAB I PENDAHULUAN. bentuk data berupa data audio maupun data berbentuk video. Oleh karena itu

BAB I PENDAHULUAN. bentuk data berupa data audio maupun data berbentuk video. Oleh karena itu BAB I PENDAHULUAN I.1.Latar Belakang Dari hasil perkembangan teknologi saat ini, menimbulkan berbagai macam bentuk data berupa data audio maupun data berbentuk video. Oleh karena itu diperlukan suatu program

Lebih terperinci

BAB 1 PENDAHULUAN. Bahasa Jepang menggunakan berbagai jenis karakter untuk sistem

BAB 1 PENDAHULUAN. Bahasa Jepang menggunakan berbagai jenis karakter untuk sistem BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Bahasa Jepang menggunakan berbagai jenis karakter untuk sistem penulisannya. Salah satu jenis huruf Jepang adalah kana, yaitu karakter fonetis yang melambangkan

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Tujuan dari tahap analisis adalah memahami dengan sebenar-benarnya kebutuhan dari aplikasi baru dan mengembangkan sebuah sistem dalam

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. menggunakan metode pendekatan mundur ini, dibuat dan diuji pada komputer dengan

BAB 4 IMPLEMENTASI DAN EVALUASI. menggunakan metode pendekatan mundur ini, dibuat dan diuji pada komputer dengan 52 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Komputer Rancangan program aplikasi optimalisasi biaya produksi cetak dengan menggunakan metode pendekatan mundur ini, dibuat dan diuji pada komputer

Lebih terperinci

HASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client:

HASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client: 9 batasan, dan tujuan sistem. Pada tahap ini, spesifikasi sistem telah ditetapkan. Perancangan Sistem dan Perangkat Lunak Pada tahap ini, akan dirancang suatu representasi sistem yang akan dibuat. Perancangan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Analisa Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan sistem yang dibuat beserta pembahasan tentang sistem tersebut. Adapun hasil dari

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Bank BTPN terlahir dari pemikiran 7 (tujuh) orang dalam suatu perkumpulan pegawai pensiunan militer pada tahun 1958 di Bandung. Ketujuh serangkai tersebut kemudian

Lebih terperinci

Etika dalam Sistem Informasi

Etika dalam Sistem Informasi 1 Etika dalam Sistem Informasi Etika : kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali oleh Richard Mason (1986), yang mencakup PAPA: 1. Privasi

Lebih terperinci

BAB I PENDAHULUAN. percepatan di berbagai bidang. Secara langsung ataupun tidak, teknologi informasi

BAB I PENDAHULUAN. percepatan di berbagai bidang. Secara langsung ataupun tidak, teknologi informasi BAB I PENDAHULUAN I.1. Latar Belakang Teknologi informasi yang berkembang pesat dewasa ini, telah mendorong percepatan di berbagai bidang. Secara langsung ataupun tidak, teknologi informasi telah menjadi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam kehidupan sehari-hari, manusia selalu memanfaatkan teknologi untuk melakukan kegiatannya. Ini dikarenakan teknologi membuat tugas manusia menjadi lebih ringan

Lebih terperinci

BAB 1 PENDAHULUAN. kebutuhan manusia. Dalam era globalisasi sekarang ini, teknologi informasi sangat

BAB 1 PENDAHULUAN. kebutuhan manusia. Dalam era globalisasi sekarang ini, teknologi informasi sangat BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi informasi semakin berkembang seiring dengan meningkatnya kebutuhan manusia. Dalam era globalisasi sekarang ini, teknologi informasi sangat mempermudah

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Pada bab ini dibahas mengenai hasil dan pembahasan perancangan simulasi 3 dimensi pembuatan E-KTP berbasis multimedia. Selain itu bab ini juga akan membahas mengenai spesifikasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Dalam bab ini penulis akan menjelaskan mengenai perancangan awal aplikasi pengaturan lampu lalu lintas berdasarkan Metode Webster menggunakan Visual Basic 6.0 sampai dengan

Lebih terperinci

BAB I PENDAHULUAN. mencapai hasil kerja yang maksimal. Handphone sebagai salah satu teknologi

BAB I PENDAHULUAN. mencapai hasil kerja yang maksimal. Handphone sebagai salah satu teknologi BAB I PENDAHULUAN I.1. Latar Belakang Kebutuhan akan informasi yang cepat dan akurat sangat dibutuhkan untuk mencapai hasil kerja yang maksimal. Handphone sebagai salah satu teknologi informasi dan komunikasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. Tahap ini merupakan pembuatan perangkat lunak yang di sesuaikan

BAB IV IMPLEMENTASI DAN EVALUASI. Tahap ini merupakan pembuatan perangkat lunak yang di sesuaikan BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Sistem Tahap ini merupakan pembuatan perangkat lunak yang di sesuaikan dengan rancangan atau desain sistem yang telah di buat. Dimana aplikasi yang di

Lebih terperinci

BAB 1 PENDAHULUAN. beragam produk seperti tampilan suara, video, citra ditawarkan oleh perusahaan untuk

BAB 1 PENDAHULUAN. beragam produk seperti tampilan suara, video, citra ditawarkan oleh perusahaan untuk 1 BAB 1 PENDAHULUAN 1.1. Latar belakang masalah Perkembangan multimedia dalam era sekarang ini meningkat dengan pesatnya, beragam produk seperti tampilan suara, video, citra ditawarkan oleh perusahaan

Lebih terperinci

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design terjadi. Dalam penelitian ini berbagai ancaman yang dapat timbul pada saat pemilihan berlangsung akan dianalisis dalam empat kelas besar yakni: a Disclosure, yakni akses terhadap informasi oleh pihak yang

Lebih terperinci

Penerapan Digital Signature pada Dunia Internet

Penerapan Digital Signature pada Dunia Internet Penerapan Digital Signature pada Dunia Internet Nur Cahya Pribadi NIM : 13505062 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15062@students.if.itb.ac.id

Lebih terperinci