PERANCANGAN FORM PEMERIKSAAN BUKTI DIGITAL DALAM KASUS

Ukuran: px
Mulai penontonan dengan halaman:

Download "PERANCANGAN FORM PEMERIKSAAN BUKTI DIGITAL DALAM KASUS"

Transkripsi

1 PERANCANGAN FORM PEMERIKSAAN BUKTI DIGITAL DALAM KASUS Disusun untuk memenuhi tugas ke IV, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf PROGRAM PASCASARJANA TEKNIK INFORMATIKA FAKULTAS TEKNIK INDUSTRI UNIVERSITAS ISLAM INDONESIA YOGYAKARTA

2 Form Pengaduan Kasus Nama Pelapor : Bpk. Hamid Tanggal Laporan : Alamat : Jl. Kaliurang KM 13 Yogyakarta No.Telp : JK : Pria Umur : 38 Kasus : Kehilangan, penyadapan, dokumen Jumlah kasus : 4 tersandi Rincian Kasus: 1. Menemukan file rekaman SUARA dan Judul Lagu yang terdapat pada bukti 2. 2 File zip yang terdapat pada folder bukti telah di password, dan menemukan cara untuk membuka file tersebut, untuk membaca pesan rahasia dalam file tersebut. 3. Menemukan password 2 file zip lain yang terdapat pada file file 1.zip 4. Menemukan Alamat IP Address dari MAN IN THE MIDLE (MITM) (Pelaku) yang melakukan penyerangan terhadap pencurian account, ketika korban melakukan percakapan di internet. Validator : Fathirma ruf Lembar 1 dari 5 2

3 FORM PEMERIKSAAN BARANG BUKTI DIGITAL No Kasus : 120 Investigator : Fathirma ruf Org. Investigasi : FDIX Team Tanggal & jam perolehan : / WIB Tanggal & jam pemeriksaan : / WIB Sumber bukti : Korban Pelapor Bpk. Hamid Perolehan bukti Awal : File Imaging Folder.rar/zip 2.WAV Ekstensi & Jumlah bukti :.Pcap/Pcapng 2.JPEG/JPG 1.PNG.txt 3.doc/docx.xls/xlsx Total bukti : 10 File Ukuran Bukti : 7.93 MB Fokus file :.Pcap/Pcapng,.JPG,.pdf,.zip,.txt.Mp3 1.pdf 1 Catatan : (Struktur file dan folder setelah pemeriksaan tahap awal (Ekstraksi)) Folder Utama 2 file Zip dan 1 file jpg Zip 1 2 file Zip dan 1 file PDF Zip 1a 1 file.pcapng Zip 1b 2 file.txt Zip 2 1 Folder 1 file.mp3 Lembar 2 dari 5 3

4 DETAIL PEMERIKSAAN BUKTI DIGITAL Nama File : gambar.jpg Struktur lokasi file : Folder utama gambar.jpg Ukuran File : 61.6 KB Nomor hash sebelum pemeriksaan : ff0de0d eb68f7a557f4 Nomor hash setelah pemeriksaan : ff0de0d eb68f7a557f4 Tools : WINMD5, WINHEX Informasi : (file gambar yang ditemukan merupakan file steganography) Dalam gambar tersebut ditemukan sebuah pesan tersembunyi yang berisi sebuah password yaitu angoningus@)!$ yang digunakan untuk membuka file file 2.zip (Rekomendasi untuk kasus No 2) Nama File : file 2.zip Struktur lokasi file : Folder utama file 2.zip folder suara file clue.txt dan file soal.pcap Ukuran File file 2.zip : 5.64 MB Nomor hash sebelum pemeriksaan file 2.zip : bbbeb53bb53cd5c0af2e88d044 Nomor hash setelah pemeriksaan file 2.zip : bbbeb53bb53cd5c0af2e88d044 Rincian sub file : Nama file : clue.txt Ukuran file clue.txt : 1.47 KB Nomor hash sebelum pemeriksaan file clue.txt : bf0a8481e207f21da847b8d832 Nomor hash setelah pemeriksaan file clue.txt : bf0a8481e207f21da847b8d832 Nama File : soal.pcap Ukuran file soal.pcap : 7.85 MB Nomor hash sebelum pemeriksaan file soal.pcap : 923c8ffacf4e6b8c65f001f8d311cc0a Nomor hash setelah pemeriksaan file soal.pcap : 923c8ffacf4e6b8c65f001f8d311cc0a Tools : WINMD5, Notepad, Xplico, Wireshark Informasi : Dalam file clue.txt ditemukan sebuah panduan informasi dari kasus Dalam file soal.pcap tersebut ditemukan sebuah file rekaman suara Judul Lagu yang ditemukan yaitu : SumpahPemuda@28okt (Rekomendasi untuk kasus No 1) Lembar 3 dari 5 4

5 Nama File : file 1.rar Struktur lokasi file : folder utama file 1.rar file forensics.zip dan baca.zip, dan kategori.pdf Ukuran File file 1.rar : 2.23 MB Nomor hash sebelum pemeriksaan file 1.rar : 8dd978decd755f6650b30f969d48bfbd Nomor hash setelah pemeriksaan file 1.rar : 8dd978decd755f6650b30f969d48bfbd Rincian sub file : Nama file : Kategori.pdf Ukuran file clue.txt : 166 KB Nomor hash sebelum pemeriksaan file Kategori.pdf : ca171c1eb31e7857efb6bbbcc Nomor hash setelah pemeriksaan file Kategori.pdf : ca171c1eb31e7857efb6bbbcc Nama File : baca.zip Ukuran file baca.zip : 815 bytes Nomor hash sebelum pemeriksaan file baca.zip : 8db6bdf13816bc b26c5a6007 Nomor hash setelah pemeriksaan file baca.zip : 8db6bdf13816bc b26c5a6007 Sub : Nama file : 1.txt Ukuran file : 1 KB No. hash sebelum pemeriksaan : b1469ab00f5fe1dc4479aee5842aad7d No. hash setelah pemeriksaan : b1469ab00f5fe1dc4479aee5842aad7d Nama file : 2.txt Ukuran file : 1 KB No. hash sebelum pemeriksaan : 362d7d114f4c42659d6b4a88a4b0583f No. hash setelah pemeriksaan : 362d7d114f4c42659d6b4a88a4b0583f Nama File : forensics.zip Ukuran file baca.zip : 2.08 MB Nomor hash sebelum pemeriksaan file forensics.zip : bf2771d6123e1951cc27cd3be55f59e4 Nomor hash setelah pemeriksaan file forensics.zip : bf2771d6123e1951cc27cd3be55f59e4 Sub : Nama file : Network.pcapng Ukuran file : 6.10 MB No. hash sebelum pemeriksaan : c20e502422d856812af1cb028d56cb5c No. hash setelah pemeriksaan : c20e502422d856812af1cb028d56cb5c Lembar 4 dari 5 5

6 Tools : WINMD5, Notepad, Xplico, Wireshark Informasi : File Kategori.pdf merupakan file steganography yang berisi penjelasan dari kasus yang di dalam paragrafnya menyimpan pesan tersembunyi yang merupakan sebuah password digunakan untuk membuka file forensics.zip passwordnya adalah sp3cialforce86!!! Didalam file forensics.zip terdapat file Network.pcapng yang berisi account dari korban yang di sadap oleh pelaku dengan rincian penemuan yaitu user : tejo dan password : permisi Password permisi ini dapat juga digunakan untuk membuka file baca.zip yang berisi file 1.txt dan 2.txt yang memberikan penjelasan bahwa alamat IP address dari pelaku yaitu : dan salah satu file tersebut memberikan penjelasan bahwa keseluruhan kasus telah terpecahkan (Rekomendasi untuk kasus no 3 dan 4) Lembar 5 dari 5 6

DEFINISI DAN PENJELASAN DARI BUKTI DIGITAL. Disusun untuk memenuhi tugas ke I, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.

DEFINISI DAN PENJELASAN DARI BUKTI DIGITAL. Disusun untuk memenuhi tugas ke I, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M. DEFINISI DAN PENJELASAN DARI BUKTI DIGITAL Disusun untuk memenuhi tugas ke I, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK INFORMATIKA

Lebih terperinci

LAPORAN ANALISA KASUS 1 DAN KASUS 2

LAPORAN ANALISA KASUS 1 DAN KASUS 2 LAPORAN ANALISA KASUS 1 DAN KASUS 2 Investigator Fauzan Natsir (14917123) Soal Kasus 1: Dalam file yang terdapat dalam folder Kasus 1 tersebut, terdapat 1 file pdf (Kategori Forensik.pdf) sebagai petunjuk

Lebih terperinci

BAB IV HASIL DAN PENGUJIAN

BAB IV HASIL DAN PENGUJIAN BAB IV HASIL DAN PENGUJIAN IV.1. Tampilan Hasil Tampilan hasil memberikan hasil aplikasi yang telah dibangun dan telah di lakukan pengujian, berikut adalah tampilan hasil dan pembahasan dari aplikasi keamanan

Lebih terperinci

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB I PENDAHULUAN I.1 Latar Belakang Masalah BAB I PENDAHULUAN I.1 Latar Belakang Masalah Steganografi merupakan salah satu metode yang dapat digunakan untuk mengamankan informasi. Steganografi berbeda dengan kriptografi atau metode keamanan informasi

Lebih terperinci

[Laporan investigasi forensika digital terhadap kasus Ann Dercover (Ann Skips Bail)]

[Laporan investigasi forensika digital terhadap kasus Ann Dercover (Ann Skips Bail)] Laporan Investigasi 2015 [Laporan investigasi forensika digital terhadap kasus Ann Dercover (Ann Skips Bail)] [Laboratorium Forensika Digital] Magister Informatika Pascasarjana Fakultas Teknologi Industri

Lebih terperinci

BAB IV. HASIL DAN ANALISIS

BAB IV. HASIL DAN ANALISIS BAB IV. HASIL DAN ANALISIS 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

METODOLOGI COMPUTER FORENSIK. Disusun untuk memenuhi tugas ke III, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.

METODOLOGI COMPUTER FORENSIK. Disusun untuk memenuhi tugas ke III, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M. METODOLOGI COMPUTER FORENSIK Disusun untuk memenuhi tugas ke III, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK INFORMATIKA FAKULTAS

Lebih terperinci

BAB IV IMPLEMENTASI SISTEM

BAB IV IMPLEMENTASI SISTEM BAB IV IMPLEMENTASI SISTEM 4.1 Implementasi Sistem Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan metode yaitu metode LSB. Sehingga pembangunan sistem ini melalui tahap sebagai

Lebih terperinci

Gambar 4.1 Menu Login Form

Gambar 4.1 Menu Login Form Bab IV HASIL DAN ANALISA 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

Fathirma ruf

Fathirma ruf Trend dan keterhubungan trend Cybercrime antar tahun Disusun untuk memenuhi tugas ke VI, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK

Lebih terperinci

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password

Lebih terperinci

MILIK UKDW BAB 1 PENDAHULUAN Latar Belakang Masalah

MILIK UKDW BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Berbagai macam hal saat ini telah bisa dilakukan melalui proses komputasi. Dari hal-hal yang sederhana seperti perhitungan sederhana hingga proses yang tingkat

Lebih terperinci

Presentasi Data Forensik. (dr. Handayani DU, M.Sc. SpF.)

Presentasi Data Forensik. (dr. Handayani DU, M.Sc. SpF.) Presentasi Data Forensik Disusun untuk memenuhi tugas Manajemen Investigasi Tindak Kriminal (dr. Handayani DU, M.Sc. SpF.) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK INFORMATIKA FAKULTAS TEKNIK

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya dunia teknologi pemakaian data digital seperti teks, citra, audio dan video di dunia teknologi komputer juga semakin berkembang namun terdapat

Lebih terperinci

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Media digital merupakan media yang sangat berpengaruh di era modern. Dengan perkembangan teknologi yang semakin pesat maka semakin banyak orang yang menggantungkan

Lebih terperinci

BAB 1 PENDAHULUAN. Perkembangan teknologi yang sedemikian pesat membuat manusia

BAB 1 PENDAHULUAN. Perkembangan teknologi yang sedemikian pesat membuat manusia BAB 1 PENDAHULUAN 1.1 Latar Belakang Permasalahan Perkembangan teknologi yang sedemikian pesat membuat manusia seakan-akan tidak lagi dipisahkan oleh ruang dan waktu. Berkat kemajuan teknologi, khususnya

Lebih terperinci

TIPS MELAKUKAN UPLOAD/UNGGAH DOKUMEN PENAWARAN PADA LPSE LPP TVRI

TIPS MELAKUKAN UPLOAD/UNGGAH DOKUMEN PENAWARAN PADA LPSE LPP TVRI LEMBAGA PENYIARAN PUBLIK TELEVISI REPUBLIK INDONESIA Jl.Gerbang Pemuda,Senayan, Jakarta 10270 Telp : (021) 57852797, Fax (021) 5732435 lpse.tvri.co.id TIPS MELAKUKAN UPLOAD/UNGGAH DOKUMEN PENAWARAN PADA

Lebih terperinci

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak 1 BAB I PENDAHULUAN I.1. Latar Belakang Dengan semakin berkembangnya pemanfaatan teknologi informasi dalam membantu pekerjaan manusia di berbagai jenis kegiatan yang melibatkan komputer sebagai medianya,

Lebih terperinci

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID Faisal Reza Akbar, Eneng Tita Tosida¹ dan Sufiatul Maryana² Program Studi Ilmu Komputer, Fakultas Matematika

Lebih terperinci

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran

Lebih terperinci

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain. BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak

Lebih terperinci

Nama : Muhammad Fachrurroji Ilham Saputra Nim : Computer Forensics

Nama : Muhammad Fachrurroji Ilham Saputra Nim : Computer Forensics Nama : Muhammad Fachrurroji Ilham Saputra Nim : 09011181320025 Computer Forensics Penyelesaian langkah-langkah investigasi dari kasus yang telah diberikan, dengan langkahlangkah simulasi yang dilakukan

Lebih terperinci

KEAMANAN JARINGAN KOMPUTER

KEAMANAN JARINGAN KOMPUTER KEAMANAN JARINGAN KOMPUTER SIMULASI ALGORITMA STEGANOGRAFI DENGAN SOFTWARE OPEN PUFF NAUFAL AHMAD FARAUQ I. PENDAHULUAN Steganografi adalah suatu teknik untuk menyembunyikan informasi yang bersifat pribadi

Lebih terperinci

CRACKING PASSWORD SISTEM OPERASI WINDOWS MENGGUNAKAN TOOLS PWDUMP dan CAIN & ABEL

CRACKING PASSWORD SISTEM OPERASI WINDOWS MENGGUNAKAN TOOLS PWDUMP dan CAIN & ABEL CRACKING PASSWORD SISTEM OPERASI WINDOWS MENGGUNAKAN TOOLS PWDUMP dan CAIN & ABEL Avid Jonra Fakultas Ilmu Komputer, Universitas Sriwijaya, Sumatra Selatan Indonesia ABSTRAK Keamanan perangkat yang kita

Lebih terperinci

BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud,

BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud, 1 BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan teknologi komputer memudahkan manusia dalam membuat dan menggandakan karya-karya multimedia seperti musik, lagu, gambar dan video. Kehadiran teknologi

Lebih terperinci

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (Waterfall). Metode ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean

Lebih terperinci

PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA

PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA Burhanuddin Damanik Program Studi Sistem Informasi Universitas Sari Mutiara Indonesia damanikus@yahoo.com ABSTRAK Steganografi adalah teknik penyembunyian data

Lebih terperinci

Panduan Menggunakan Wireshark

Panduan Menggunakan Wireshark Panduan Menggunakan Wireshark Network Protocol Analyzer Aplikasi wireshark adalah sebuah Network Protocol Analyzer untuk berbagai kebutuhan analisis unjuk kerja jaringan. Wireshark difungsikan untuk menangkap

Lebih terperinci

PANDUAN PENGGUNAAN MODUL DISTRIBUSI BARANG APLIKASI SISTEM INFORMASI LABORATORIUM BBTKLPP YOGYAKARTA TAHUN 2016

PANDUAN PENGGUNAAN MODUL DISTRIBUSI BARANG APLIKASI SISTEM INFORMASI LABORATORIUM BBTKLPP YOGYAKARTA TAHUN 2016 PANDUAN PENGGUNAAN MODUL DISTRIBUSI BARANG APLIKASI SISTEM INFORMASI LABORATORIUM BBTKLPP YOGYAKARTA TAHUN 2016 A. MEMBUKA APLIKASI 1. Buka aplikasi browser (Mozilla Firefox/Google Chrome/Opera/atau yang

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

E-LEARNING PETUNJUK UNTUK SISWA

E-LEARNING PETUNJUK UNTUK SISWA E-LEARNING PETUNJUK UNTUK SISWA A. Pendahuluan Pada kesempatan kali ini akan dijelaskan tata cara penggunaan media pembelajaran e-learning (elektronik learning). Dalam sistem pembelajaran berbasis E-Learning

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan manusia untuk melakukan aktivitasnya. Termasuk kirim mengirim informasi dalam bentuk file

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Aplikasi Android yang telah berhasil dibuat akan memiliki ekstensi *.apk (* merupakan nama file aplikasi). Aplikasi yang penulis rancang agar dapat digunakan

Lebih terperinci

APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH

APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH Novrido Charibaldi 1,,Fitrianty 2, Bambang Yuwono 3 1,2,3 ) Jurusan Teknik Informatika UPN Veteran Yogyakarta Jl.Babarsari no.2 Tambakbayan

Lebih terperinci

BAB IV HASIL DAN PENGUJIAN

BAB IV HASIL DAN PENGUJIAN BAB IV HASIL DAN PENGUJIAN IV.1. Tampilan Hasil Tampilan hasil perancangan aplikasi pengamanan data menggunakan metode RC5 terdiri dari enkripsi dan deskripsi, enkripsi digunakan untuk mengubah data asli

Lebih terperinci

Password Cracking Windows 7

Password Cracking Windows 7 Password Cracking Windows 7 M. Sulkhan Nurfatih e-mail : 09121001061@students.ilkom.unsri.ac.id Abstrak Password cracking adalah teknik yang digunakan untuk memperoleh password pada sebuah sistem tertentu.

Lebih terperinci

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan BAB I PENDAHULUAN I.1. LatarBelakang Perkembangan teknologi komputer pada saat ini menyebabkan terkaitnya manusia dengan komputer untuk memudahkan membantu penyelesaian dan komputerisasi. Hal ini membuka

Lebih terperinci

BAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal.

BAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal. BAB I PENDAHULUAN 1.1 Latar Belakang Komputer merupakan sebuah perangkat yang sudah umum digunakan dalam kehidupan sehari-hari. Perkembangan teknologi informasi dan komunikasi terus merubah pola hidup

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN 23 BAB IV HASIL DAN PEMBAHASAN Hasil dan pembahasan akan menjelaskan tentang implementasi dari perancangan antarmuka, proses bisnis sistem dan hasil dari Aplikasi eksplorasi metadata menggunakan output

Lebih terperinci

Aplikasi Steganografi Untuk Penyisipan Data Teks Ke dalam Citra Digital. Temmy Maradilla Universitas Gunadarma

Aplikasi Steganografi Untuk Penyisipan Data Teks Ke dalam Citra Digital. Temmy Maradilla Universitas Gunadarma Aplikasi Steganografi Untuk Penyisipan Data Teks Ke dalam Citra Digital Temmy Maradilla Universitas Gunadarma ABSTRAKSI Steganografi dalam jaman modern berarti teknik dan seni menyembunyikan informasi

Lebih terperinci

ALUR PENGISIAN FORMULIR BEASISWA SOBAT BUMI

ALUR PENGISIAN FORMULIR BEASISWA SOBAT BUMI ALUR PENGISIAN FORMULIR BEASISWA SOBAT BUMI Pendaftaran dengan 4 Langkah : 1. Login ke halaman login beasiswa-sobatbumi.com, jika belum ada silahkan melakukan pendaftaran. 2. Pilih daftar beasiswa berdasar

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Akhir-akhir ini perkembengan teknologi di bidang komputer memungkinkan ribuan orang dana komputer di seluruh dunia terhubung dalam satu dunia maya yang dikenal sebagai

Lebih terperinci

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010 STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010 PENGEMBANGAN APLIKASI STEGANOGRAFI UNTUK PENYISIPAN BERKAS TEKS KE DALAM BERKAS SUARA Andrie Gunawan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN PEMBAHASAN BAB IV IMPLEMENTASI DAN PEMBAHASAN 4.1 Tinjauan Perangkat Lunak Berikut adalah spesifikasi yang digunakan dalam pembangunan dan penyelesaian aplikasi stegorijndael adalah sebagai berikut. a. Perangkat

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Muhammad Riza Fahlevi Universitas Gunadarma m_riza_fahlevi@yahoo.com ABSTRAKSI Steganografi dalam zaman modern

Lebih terperinci

Panduan Penggunaan Pelaporan Online Managemen Energi. Sebagai User/Manager Energi

Panduan Penggunaan Pelaporan Online Managemen Energi. Sebagai User/Manager Energi Panduan Penggunaan Pelaporan Online Managemen Energi Sebagai User/Manager Energi 1. Input Laporan Pada Web POME http://aplikasi.ebtke.esdm.go.id/pome/ Login sebagai user dengan memasukkan username dan

Lebih terperinci

Implementasi Teknik Steganografi Menggunakan Metode Adaptive Minimum Error Least Significant Bit Replacement (AMELSBR)

Implementasi Teknik Steganografi Menggunakan Metode Adaptive Minimum Error Least Significant Bit Replacement (AMELSBR) Implementasi Teknik Steganografi Menggunakan Metode Adaptive Minimum Error Least Significant Bit Replacement (AMELSBR) 1 Astria Hijriani, 2 Wamiliana dan 3 Pandya Panditatwa 1,3 Jurusan Ilmu Komputer FMIPA

Lebih terperinci

BAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode

BAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode BAB I PENDAHULUAN I.1. Latar Belakang Masalah Metode kriptografi digunakan untuk mengamankan data yang bersifat rahasia agar tidak diketahui oleh orang lain. Metode kriptografi yang dapat digunakan untuk

Lebih terperinci

MENJELAJAHI SIPIKA USER ONLY PANDUAN PENGGUNAAN SISTEM INFORMASI PENELITIAN INOVASI KONSULTASI DAN ADVOKASI PKP2A III LAN

MENJELAJAHI SIPIKA USER ONLY PANDUAN PENGGUNAAN SISTEM INFORMASI PENELITIAN INOVASI KONSULTASI DAN ADVOKASI PKP2A III LAN USER ONLY MENJELAJAHI SIPIKA PANDUAN PENGGUNAAN SISTEM INFORMASI PENELITIAN INOVASI KONSULTASI DAN ADVOKASI Integritas Profesional Inovatif Peduli Team Work PKP2A III LAN Jl. HM. Ardan (Ring Road III)

Lebih terperinci

PANDUAN TATA CARA PENGGUNAAN APLIKASI PELAPORAN ORANG ASING DIREKTORAT JENDERAL IMIGRASI KEMENTERIAN HUKUM DAN HAK ASASI MANUSIA

PANDUAN TATA CARA PENGGUNAAN APLIKASI PELAPORAN ORANG ASING DIREKTORAT JENDERAL IMIGRASI KEMENTERIAN HUKUM DAN HAK ASASI MANUSIA PANDUAN TATA CARA PENGGUNAAN APLIKASI PELAPORAN ORANG ASING DIREKTORAT JENDERAL IMIGRASI KEMENTERIAN HUKUM DAN HAK ASASI MANUSIA 1. Halaman Utama Aplikasi Pelaporan Orang Asing Aplikasi Pelaporan Orang

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 34 BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Tahap implementasi program merupakan tahap meletakkan aplikasi agar siap untuk dioperasikan. Sebelum aplikasi diterapkan ada baiknya diuji terlebih

Lebih terperinci

BAB 1 PENDAHULUAN. Steganography berasal dari bahasa Yunani kuno yaitu steganos, terjemahannya

BAB 1 PENDAHULUAN. Steganography berasal dari bahasa Yunani kuno yaitu steganos, terjemahannya BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganography berasal dari bahasa Yunani kuno yaitu steganos, terjemahannya adalah untuk menyamarkan penulisan. Teknik steganograph memberi akses atau mengijinkan satu

Lebih terperinci

PANDUAN OPERASIONAL APLIKASI ELECTRONIC THESES AND DISSERTATIONS (ETD) UNIVERSITAS SYIAH KUALA

PANDUAN OPERASIONAL APLIKASI ELECTRONIC THESES AND DISSERTATIONS (ETD) UNIVERSITAS SYIAH KUALA PANDUAN OPERASIONAL APLIKASI ELECTRONIC THESES AND DISSERTATIONS (ETD) UNIVERSITAS SYIAH KUALA 1. Tentang Electronic Theses and Dissertation (ETD) Electronic Thesis and Dissertations (ETD) merupakan sebuah

Lebih terperinci

Prosedur menjalankan program Analisis Dan Perancangan. Sistem Basis Data Pembelian, Penjualan Dan Persediaan Pada. Restoran Celio Bistro

Prosedur menjalankan program Analisis Dan Perancangan. Sistem Basis Data Pembelian, Penjualan Dan Persediaan Pada. Restoran Celio Bistro Prosedur menjalankan program Analisis Dan Perancangan Sistem Basis Data Pembelian, Penjualan Dan Persediaan Pada Restoran Celio Bistro Petunjuk penggunaan aplikasi 1. Sebelum memasuki halaman utama aplikasi,

Lebih terperinci

TUTORIAL CONTENT MANAGEMENT SYSTEM WEB HOSTING JOOMLA

TUTORIAL CONTENT MANAGEMENT SYSTEM WEB HOSTING JOOMLA TUTORIAL CONTENT MANAGEMENT SYSTEM WEB HOSTING JOOMLA Pada tutorial ini, akan dijabarkan langkah per langkah untuk meng-hosting web Joomla Anda dari komputer lokal ke web hosting gratis di Internet. Tutorial

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem. Tahapan ini dilakukan setelah perancangan selesai dilakukan dan selanjutnya akan diimplementasikan

Lebih terperinci

BAB IV HASIL & IMPLEMENTASI

BAB IV HASIL & IMPLEMENTASI BAB IV HASIL & IMPLEMENTASI IV.1 Implementasi Sistem Implementasi sistem dalam aplikasi Keylogger ini mencakup spesifikasi kebutuhan perangkat keras (hardware) dan spesifikasi perangkat lunak (software).

Lebih terperinci

FaceboOk HacKeD. Mencuri data FLASHDISK orang lain

FaceboOk HacKeD. Mencuri data FLASHDISK orang lain FaceboOk HacKeD Kenapa banyak hacker bisa mendapatkan password email seseorang dengan mudah ternyata mereka hanya menggunakan script yang dikirimkan melalui email ke pusat server cyber yang berada di amerika.server

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Tampilan Hasil merupakan tampilan berdasarkan hasil perancangan yang dilakukan sebelumnya. Sesuai dengan apa yang telah dirancang pada bab sebelumnya, yakni

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Sistem Pengolahan Nilai Mahasiswa 1.2 Perumusan Masalah 1.3 Maksud dan Tujuan 1.3.

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Sistem Pengolahan Nilai Mahasiswa 1.2 Perumusan Masalah 1.3 Maksud dan Tujuan 1.3. BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Semakin berkembangnya teknologi saat ini maka kebutuhan penyimpanan data dalam skala yang besar sangat dibutuhkan terutama untuk perusahaanperusahaan besar,

Lebih terperinci

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Rahmandhita Fikri Sannawira, Agus Sidiq Purnomo Universitas Mercu Buana Yogyakarta

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI 1 Indra Yatini B., S.Kom., M.Kom 2 Dra. F. Wiwiek Nurwiyati, M.T. indrayatini@akakom.ac.id wiwiek@akakom.ac.id Teknik Informatika, STMIK AKAKOM

Lebih terperinci

PENGEMBANGAN APLIKASI KRIPTOGRAFI FILE DOKUMEN, AUDIO DAN GAMBAR DENGAN ALGORITMA DES

PENGEMBANGAN APLIKASI KRIPTOGRAFI FILE DOKUMEN, AUDIO DAN GAMBAR DENGAN ALGORITMA DES PENGEMBANGAN APLIKASI KRIPTOGRAFI FILE DOKUMEN, AUDIO DAN GAMBAR DENGAN ALGORITMA DES Irmawati Fakultas Teknologi Komunikasi dan Informatika Universitas Nasional Email: irmawati@civitas.unas.ac.id ABSTRAK

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN Siti Rohayah 1, Ginanjar Wiro Sasmito 2, Oman Somantri 3 D3 Teknik Komputer 1, D4 Teknik Informatika 2,3 Politeknik Harapan Bersama Tegal Abstrak Dengan semakin

Lebih terperinci

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan dan kerahasiaan merupakan aspek penting yang dibutuhkan dalam proses pertukaran pesan atau informasi melalui jaringan internet, karena turut berkembang pula

Lebih terperinci

PANDUAN MUSRENBANG DESA / KELURAHAN

PANDUAN MUSRENBANG DESA / KELURAHAN PANDUAN MUSRENBANG DESA / KELURAHAN APLIKASI PERENCANAAN KABUPATEN LANGKAT perencanaan.langkatkab.go.id PENDAHULUAN 1.1. Tujuan Pembuatan Dokumen Dokumen panduan Aplikasi Musrenbang Desa/Kelurahan ini

Lebih terperinci

BAB I PENDAHULUAN. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga

BAB I PENDAHULUAN. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi mendorong perubahan yang cukup besar terhadap kebutuhan manusia secara luas. Kebutuhan untuk saling bertukar informasi secara lebih mudah, cepat,

Lebih terperinci

MODUL ADMIN WEBSITE FAKULTAS DAN JURUSAN

MODUL ADMIN WEBSITE FAKULTAS DAN JURUSAN MODUL ADMIN WEBSITE FAKULTAS DAN JURUSAN Tim Website UNY 2014 Region Web Fakultas Region Web Jurusan 1 2 3 5 7 10 0 4 12 13 Struktur Web Fakultas dan Jurusan NO Block 1 2 3 4 5 Header Main Menu Header

Lebih terperinci

BAB 1. PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1. PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1. PENDAHULUAN Bab 1 merupakan bab pengantar yang berisi latar belakang, rumusan masalah, dan tujuan penulis membuat aplikasi ini. Selain itu dilengkapi pula dengan ruang lingkup kajian, sumber data,

Lebih terperinci

TUGAS KEAMANAN JARINGAN KOMPUTER Computer Forensik

TUGAS KEAMANAN JARINGAN KOMPUTER Computer Forensik TUGAS KEAMANAN JARINGAN KOMPUTER Computer Forensik Devi Purnama 09011281320016 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Komputer forensik Di dalam keamananan jaringan, pasti akan

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Semakin canggihnya teknologi menimbulkan pengiriman informasi sangat rentan terhadap penyadapan yang dapat mengubah isi informasi tersebut dan jatuh kepada

Lebih terperinci

Anti Forensik UNIVERSITAS GUNADARMA. Pengantar Komputer Forensik Teknologi Informasi. Fakultas Teknologi Industri Jurusan Teknik Informatika

Anti Forensik UNIVERSITAS GUNADARMA. Pengantar Komputer Forensik Teknologi Informasi. Fakultas Teknologi Industri Jurusan Teknik Informatika UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika Anti Forensik Pengantar Komputer Forensik Teknologi Informasi 1 Pendahuluan Computer forensics adalah suatu metode untuk mengidentifikasi,

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV. 1. Hasil Dan Uji Coba Adapun yang akan dibahas dalam bab ini yaitu mengenai hasil dari perancangan aplikasi yang telah dibuat serta akan dipaparkan kelebihan dan kekurangan

Lebih terperinci

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan

Lebih terperinci

USER MANUAL SUBMITTED e-jurnal

USER MANUAL SUBMITTED e-jurnal 2013 USER MANUAL SUBMITTED e-jurnal TIM e-jurnal Program Pascasarjana e- Program Pascasarjana Universitas Pendidikan Ganesha Sistem artikel online pasca sarjana digunakan untuk melakukan proses validasi

Lebih terperinci

User Guide. System Sertifikasi LSP TIK Indonesia LSP TIK INDONESIA

User Guide. System Sertifikasi LSP TIK Indonesia LSP TIK INDONESIA User Guide System Sertifikasi LSP TIK Indonesia LSP TIK INDONESIA DAFTAR ISI 1. Registrasi Akun... 2 2. Forgot Password... 8 3. Daftar Asesmen... 13 4. Asesmen Mandiri... 17 5. Pemeliharaan Sertifikat...

Lebih terperinci

Fathirma ruf

Fathirma ruf Pandangan hukum dan analisa kasus pada tindak kejahatan komputer (black market) Disusun untuk memenuhi tugas ke IV, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik

Lebih terperinci

TUTORIAL PENGGUNAAN SYSTEM PENILAIAN SILEMKERMA

TUTORIAL PENGGUNAAN SYSTEM PENILAIAN SILEMKERMA 1 TUTORIAL PENGGUNAAN SYSTEM PENILAIAN SILEMKERMA Login Untuk melakukan login buka browser anda dan ketikkan alamat berikut pada address: http://silemkerma.dikti.go.id/officer Ketikkan user id dan password

Lebih terperinci

Keamanan Web Unit Kerja IPB. Dan Upaya Peningkatannya

Keamanan Web Unit Kerja IPB. Dan Upaya Peningkatannya Keamanan Web Unit Kerja IPB Dan Upaya Peningkatannya Latar Belakang Semakin banyaknya serangan ke web-web unit kerja di IPB. Web-web IPB semakin populer, namun juga semakin mengundang para penjahat. Peningkatan

Lebih terperinci

BAB VII ORGANISASI FILE

BAB VII ORGANISASI FILE BAB VII ORGANISASI FILE Dalam sistem komputer semua data kita tersimpan dalam media penyimpanan. User biasanya tidak mengetahui bagaimana data tersebut disimpan secara fisik karena yang tampil pada monitor

Lebih terperinci

Petunjuk Pengisian Layanan Paspor Online Versi 1.3

Petunjuk Pengisian Layanan Paspor Online Versi 1.3 Petunjuk Pengisian Layanan Paspor Online Versi 1.3 1. Bagaimana cara membuat pra permohonan lewat internet? a. Pastikan bahwa computer sudah terinstal ADOBE READER (PDF) b. Nonaktifkan Pop-up Blocker Klik

Lebih terperinci

APLIKASI PENGAMANAN DATA DENGAN TEKNIK STEGANOGRAFI

APLIKASI PENGAMANAN DATA  DENGAN TEKNIK STEGANOGRAFI Techno.COM, Vol. 12, No. 2, Mei 2013: 73-81 APLIKASI PENGAMANAN DATA EMAIL DENGAN TEKNIK STEGANOGRAFI Zaenal Rifai 1, Solichul Huda 2 1,2 Program Studi Teknik Informatika, Fakultas Ilmu Komputer Universitas

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean

Lebih terperinci

Manual Book DIGITAL OFFICE KOTA BOGOR. Kantor Komunikasi dan Informatika Kota Bogor

Manual Book DIGITAL OFFICE KOTA BOGOR. Kantor Komunikasi dan Informatika Kota Bogor Manual Book DIGITAL OFFICE KOTA BOGOR Kantor Komunikasi dan Informatika Kota Bogor LANDASAN TEORI Manual Digital Office Digital Office dibuat dengan merumuskan permasalahan yang ada pada bidang pemerintah

Lebih terperinci

BAB 4 IMPLEMENTASI PROGRAM

BAB 4 IMPLEMENTASI PROGRAM BAB 4 IMPLEMENTASI PROGRAM 4.1 Spesifikasi Komputer 4.1.1 Spesifikasi Hardware Dalam pembuatan program aplikasi ini digunakan komputer dengan spesifikasi hardware sebagai berikut: 1. Processor: Pentium

Lebih terperinci

PERANCANGAN APLIKASI PENYISIPAN PESAN TERENKRIPSI DENGAN METODE LSB DAN MMB

PERANCANGAN APLIKASI PENYISIPAN PESAN TERENKRIPSI DENGAN METODE LSB DAN MMB PERANCANGAN APLIKASI PENYISIPAN PESAN TERENKRIPSI DENGAN METODE LSB DAN MMB Yosia Wasri Kardo Tambunan Jurusan Teknik Informatika Sekolah Tinggi Teknik Harapan Medan Jl. HM Jhoni N0 70 Medan, Indonesia

Lebih terperinci

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan

Lebih terperinci

PANDUAN PELAMAR. Petunjuk Umum

PANDUAN PELAMAR. Petunjuk Umum PANDUAN PELAMAR Petunjuk Umum 1. Yakinkan bahwa Anda telah : a. Mengakses laman panselnas pada https://panselnas.menpan.go.id,memahami alur pendaftaran dan telah membuat username (NIK) dan password dengan

Lebih terperinci

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce,

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce, BAB I PENDAHULUAN I.1. Latar Belakang Di zaman era globalisasi, teknologi informasi dan komunikasi sudah sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce, telepon bergerak dan

Lebih terperinci

STANDARD OPERATING PROCEDURE PROXY LIBRARY UNIVERSITAS HALUOLEO

STANDARD OPERATING PROCEDURE PROXY LIBRARY UNIVERSITAS HALUOLEO STANDARD OPERATING PROCEDURE PROXY LIBRARY UNIVERSITAS HALUOLEO Oleh Pusat Teknologi Informasi dan Komunikasi Unhalu A. PENDAHULUAN Proxy library (Pustaka Online) adalah suatu sistem informasi pendukung

Lebih terperinci

BAB I PENDAHULUAN. khususnya komunikasi pesan teks lewat chatting banyak hal yang harus

BAB I PENDAHULUAN. khususnya komunikasi pesan teks lewat chatting banyak hal yang harus BAB I PENDAHULUAN I.1. Latar Belakang Dalam perkembangan teknologi komputer dan jaringan komputer saat ini, khususnya komunikasi pesan teks lewat chatting banyak hal yang harus diperhatikan khususnya keamanannya.

Lebih terperinci

KAMPUS SANTA ANGELA BANDUNG

KAMPUS SANTA ANGELA BANDUNG PANDUAN SINGKAT PPDB ONLINE PENERIMAAN PESERTA DIDIK BARU Jalan Merdeka no 24 Bandung, Jawa Barat 40117 http://www.santa-angela.sch.id ALUR PPDB Prosedur PPDB untuk calon siswa 1. Calon siswa akases website

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISIS

BAB IV PENGUJIAN DAN ANALISIS BAB I PENGUJIAN DAN ANALISIS Pada bab ini akan dibahas mengenai skenario pengujian yang dilakukan terhadap aplikasi yang meliputi aspek prototype aplikasi, performa aplikasi, dan kualitas suara yang dihasilkannya.

Lebih terperinci

User Manual SIMWAS INVESTIGASI Pelaksanaan 2016 Kerja Sama Pusinfowas BPKP dan PT. Telkom Indonesia

User Manual SIMWAS INVESTIGASI Pelaksanaan 2016 Kerja Sama Pusinfowas BPKP dan PT. Telkom Indonesia Badan Pengawasan Keuangan dan Pembangunan User Manual SIMWAS INVESTIGASI Pelaksanaan 2016 Kerja Sama Pusinfowas BPKP dan PT. Telkom Indonesia Daftar Isi Daftar Isi... 2 A. Login Aplikasi SIMWAS Investigasi...

Lebih terperinci

1. Pendahuluan. 2. Kajian Pustaka

1. Pendahuluan. 2. Kajian Pustaka 1. Pendahuluan Komunikasi merupakan faktor penting dalam kehidupan manusia. Kini manusia dipermudah oleh teknologi untuk menyampaikan informasi. Media komunikasi yang diciptakan manusia tersebut memang

Lebih terperinci

Perancangan Model Penyembunyian File pada Kompresi ZIP Artikel Ilmiah

Perancangan Model Penyembunyian File pada Kompresi ZIP Artikel Ilmiah Perancangan Model Penyembunyian File pada Kompresi ZIP Artikel Ilmiah Peneliti: Rendi Adi Purnama (672009067) Suprihadi, S.Si., M.Kom. Teguh Indra Bayu, S.Kom., M.Cs. Program Studi Teknik Informatika Fakultas

Lebih terperinci