Pengertian Reverse Engineering
|
|
- Yenny Hadiman
- 6 tahun lalu
- Tontonan:
Transkripsi
1 Pengertian Reverse Engineering Insyur terbalik atau dalam Bahasa Inggris-nya Reverse Engineering adalah suatu teknik yang banyak digunakan oleh hacker dan cracker untuk menembus suatu program ataupun sistem yang terkunci. Misalnya saja, suatu program yang mempunyai aktivasi key, ataupun program trial. Reverse engineering dapat didefinisikan sebagai segala aktifitas dalam mempelajari cara kerja suatu produk atau mempelajari ide-ide ataupun teknologi dalam mengembangkan suatu produk. SOFTWARE REVERSE EGINEERING Reverse engineering sebenarnya memiliki beberapa jenis/macam, tapi karena yang dibicaran adalah tentang informatika :), maka yang akan saya bicarakan adalah tentang software reverse engineering. Pengertian dari software reverse engineering hampir sama dengan pengertian umunya, tapi khusus untuk software reverse engineering, mungkin sedikit berbeda pengertiannya. Dapat dikatakan bahwa software reverse engineering adalah: 1. Membangun tool yang dibangun sendiri untuk mengidentifikasi suatu proteksi perangkat lunak(contohnya saja membuat keygen). 2. Menemukan suatu source code yang hilang dari suatu program.(menemukan source code yang mempunyai algoritma yang penting dari suatu program misalnya). 3. Mengidentifikasi dan mengerti bagaimana suatu fungsi(source code/algoritma) diimplementasikan pada sebuah system(program). 4. Melakukan debug untuk menemukan error. 5. Melakukan analisis pada program yang menyebabkan kerugian. Ada banyak sekali alasan menggunakan reverse engineering(manfaat dari reverse engineering), diantaranya adalah: 1. sebagai alat pembelajaran 2. untuk dapat membuat produk baru yang lebih kompatible dan lebih murah 3. membuat suatu perangkat lunak lebih efektif dan menjembatani berbagai macam sistem operasi atau database. 4. menguak fitur yang tidak terkoordinasi(tidak teratur) dalam suatu produk komersial. Beberapa manfaat yang saya ketahui dari reverse engineering adalah untuk pembuatan antivirus. Antivirus dibuat dengan metode reverse engineering karena kita ketahui, virus(dan variannya) adalah suatu program. Namun, virus bekerja secara mandiri dan sangat merugikan. Untuk dapat mengatasinya, diperlukan suatu cara khusus untuk mempelajari bagaimana virus itu bekerja, bagaimana sifat-sifatnya serta seberapa bahaya akibat yang ditimbulkan oleh virus tersebut. Di sinilah metode reverse engineering diperlukan. Seorang pembuat antivirus harus mempelajarinya sehingga ia dapat membuat suatu antivirus yang dapat melawan dan mendeteksi apakah suatu program itu virus atau bukan. Karena kita tahu bahwa virus dapat melakukan
2 stealth(menyembunyikan diri) dan meniru (ekstensi) dari program-program lain yang sangat menyulitkan orang awam untuk membedakannya. Manfaat lain dari reverse engineering adalah untuk membuat software crakck. Software crack membutuhkan metode reverse engineering karena software crack dibuat dengan me-diasembler suatu program dan mempelajari alur bagaimana program itu berjalan. Jika seorang software cracker mengetahui bagaimana alur suatu program berjalan, maka ia dapat menentukan alur mana yang membuat program itu diblok(oleh pabrikan software), dan mengganti source codenya(dalam bentuk binary/hexa biasanya) dan mengkompilenya kembali. Jadilah suatu program yang sudah dicrack. Reverse engineering rasanya agak sedikit diperdebatkan karena kita lihat seperti contoh di atas tadi, reverse engineering digunakan untuk membuat software(crack), yang tentunya akan merugikan produsen software tersebut. Namun, karena manfaat yang didapat reverse engineering juga tidak sedikit, maka reverse engineering tetap dapat dilegalkan dengan aturan-aturan tertentu.
3 Reverse engineering adalah sebuah proses untuk mencari dan menemukan teknologi yang bekerja di balik suatu sistem, perangkat atau objek, melalui sebuah proses analisa mendalam pada struktur, fungsi dan cara kerja dari sistem, perangkat atau objek yang di teliti. Secara singkat dapat disimpulkan bahwa reverse engineering adalah sebuah proses peng ekstrakan informasi yang ada pada sebuah sistem. Di dalam dunia IT, reverse engineering terkait erat dengan software atau aplikasi yang berjalan pada sebuah sistem. Proses reverse engineering pada sebuah software juga sering di sebut dengan istilah RCE atau Reverse Code Engineering. Biasanya proses RCS bisa delakukan dengan beberapa cara, yaitu: Disassembly Disassembly adalah proses melihat kembali bahasa mesin dari aplikasi atau file, pada dasarnya komputer melakukan pembacaan sebuah aplikasi atau file menggunakan bahasa mesin atau bahasa level rendah (Low Level Language), yang biasanya adalah bahasa assembly. Bahasa assembly sendiri adalah bahasa terrendah pada siklus bahasa pemrograman sistem, semua proses software yang di eksekusi oleh komputer pada akhirnya akan di eksekusi menggunakan bahasa assembly meskipun software tersebut dibuat menggunakan bahasa level tinggi (High Level Language) seperti VB, Pascal, C/C++ dll, hal ini yang membuat bahasa assembly menjadi bahasa yang penting dalam proses reverse code engineering. Decompile Berbeda dengan proses desaassembly, pada proses decompile, software atau aplikasi akan dibaca dalam bentuk mendekati bahasa asal ketika aplikasi di buat, walaupun terkadang hasil proses decompile juga akan terdapat beberapa penggunaan bahasa assembly di dalamnya. Namun secara umum, hasil yang akan dimunculkan akan menghasilkan sintaks yang menggunakan bahasa yang di gunakan untuk membangun aplikasi atau software yang di decompile, hasil yang muncul adalah source code yang mendekati struktur asli dari aplikasi dalam bentuk bahasa java, misal kita dapat mengetahui fungsifungsi yang ada atau variabel yang di gunakan. Alasan Melakukan Reverse Code Engineering Ada banyak alasan mengapa seseorang atau organisasi melakukan reverse engineering. Beberapa alasan yang paling sering muncul di dalam duniait adalah: * Pembuatan ulang dokumentasi, apabila dokumentasi dari sebuah aplikasi hilang * Cracking, atau pembajakan aplikasi * Audit keamanan * Mempelajari aplikasi malware, untuk kepentingan antisipasi serangan * Analisa produk * Mencari data sensitif pada sebuah sistem * Keperluan militer, seperti mata mata menggunakan software. ^_^
4 Kuis Reverse Engineering 1. Jelaskan pengertian reverse engineering 2. Apa keuntungan dan kerugian dari reverse engineering? 3. Cari contoh aplikasi nyata reverse engineering dalam perancangan produk! Jawaban 1. reverse engineering adalah Sebuah metodologi sistematis untuk menganalisis desainperangkat yang ada atau sistem, baik sebagai sebuah pendekatanuntuk mempelajari desain atau sebagai prasyarat untuk re-desain. 2. Mempunyai beberapa keuntungan sebagai berikut: a. Waktu yang digunakan dalam pemeliharaan sistem bisa dikurangi b. Dokumentasi, yang sebelumnya belum ada atau hanya minimal untuk program lama, bisa dilakukan c. Menciptakan program terstruktur dari program tak terstruktur atau kode komputer terstruktur yang tidak tepat d. Perubahan-perubahan yang terjadi dalam pemeliharaan di masa datang lebih mudah dibuat e. Analisis bisa ditampilkan atas sistem untuk mengurangi bagian yang tidak perlu dari kode komputer Kerugian Reverse Engineering a. Masalah kepemilikan. Suatu pihak dapat menyalin karya asli dan mengaku karya tersebut sebagai miliknya. Pemilik asli tidak dapat memberikan bantahan karena tidak ada bukti yang otentik menandakan kepemilikan. b. Pelanggaran copyright. Merupakan penyalinan yang tidak berijin sehingga mengakibatkan kerugian dari pencipta karya karena tidak diperolehnya royalti apapun dari penggandaan tersebut. c. Masalah keaslian. Karya digital dapat dengan mudah diubah, sehingga dapat menyebabkan hilangnya atau berubahnya data-data yang penting dari sebuah karya. 3. Dalam penelitian yang dilakukan, perhiasan yang hendak didesain terbuat dari logam berharga seperti emas, perak atau perunggu. Selain itu, jenis perhiasan yang hendak didesain mempunyai bentuk dasar berupa non-silindris. Kemudian, proses pembuatan yang dapat digunakan dalam proses pembuatan prototipnya adalah dengan proses manual, engraving, dan milling dan ditambah proses akhir berupa polishing, dipalu atau disikat. Bentuk desain perhiasan yang hendak diteliti dibagi menjadi tiga macam yaitu bentuk dasar non-silindris dengan elemen cembung, bentuk dasar non-silindris dengan elemen cekung, Prosiding dan bentuk dasar nonsilindris dengan kombinasi elemen cembung dan cekung. Desain perhiasan yang baru ini kemudian dibuat dalam bentuk mock up yang terbuat dari lilin plastisin. Lilin plastisin dipilih sebagai material mock up karena mudah dibentuk dan tidak mudah rusak saat proses pemindaian. Selain itu lilin plastisin ini juga memungkinkan proses pemindaian dengan laser scanner dapat berlangsung dengan baik karena dapat memantulkan Prosiding sinar yang dipancarkan. Keuntungan lain dari lilin plastisin dibandingkan material mock up yang lain adalah lilin plastisin dapat digunakan berulang kali sehingga dapat menghemat biaya material. Mock up ini kemudian diletakkan ke dalam 3D laser scanner merek Roland LPX 600 untuk mendapatkan informasi data geometri dari mock up berupa point clouds. Untuk proses
5 selanjutnya, informasi data geometri ini diubah menjadi model computer aided design tiga dimensi dengan format data STL dengan menggunakan perangkat lunak Dr. Picza3. Variabel dan nilai yang digunakan dalam pengoperasian 3D laser scanner ini adalah sebagai berikut : Jenis pemindaian adalah rotary scanning Height direction pitch sebesar 1 mm Circumferensial pitch sebesar 0,9 derajat Nilai dari variabel ditentukan berdasarkan variabel default yang diatur oleh perangkat lunak Dr. Picza3. Diasumsikan bahwa nilai variabel ini adalah nilai yang dapat menghasilkan model computer aided design yang standar. Sedangkan respon yang dicari adalah waktu yang dibutuhkan dalam memperoleh model computer aided design yang sempurna. Model computer aided design yang sempurna didefinisikan sebagai model penuh yang tidak mengandung lubang atau cacat atau sebaliknya yaitu model yang tetap mengandung lubang jika model tersebut adalah model berlubang. Setelah itu, penelitian ini mencoba menganalisis kesempurnaan model computer aided design dari desain perhiasan yang dihasilkan dikaitkan dengan waktu yang dibutuhkan untuk menghasilkan model computer aided design dari mock up. Data hasil analisis ini kemudian digunakan untuk membuat kesimpulan dan rekomendasi terkait implementasi dari reverse engineering dalam meningkatkan produktivitas proses desain produk perhiasan.
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Malware telah dirancang secanggih mungkin untuk membuat celah pada sistem keamanan pada suatu komputer. Berbagai cara proteksi keamanan tidak sepenuhnya dapat menjadi
Lebih terperinciKonsep Dasar Malware Analysis
8/19/2011 Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian serta penjelasan metode secara umum mengenai Malware Analysis Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian
Lebih terperinciBab 1. Pendahuluan Latar Belakang Masalah
Bab 1 Pendahuluan 1.1. Latar Belakang Masalah PT. Doulton merupakan perusahaan manufaktur yang memproduksi barang-barang keramik seperti peralatan makan, vase, photo frame, dan berbagai macam hiasan dari
Lebih terperinciNama : Ratih Gustifa NIM : Tugas : Keamanan Jaringan Komputer MALWARE
MALWARE Malware ini sebenarnya memiliki nama lengkap malicious software. Malware adalah istilah umum yang digunakan untuk software atau program yang dirancang bertujuan menyusup atau merusak sebuah sistem
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada umumnya digunakan untuk membantu aktifitas manusia. Misalnya, membuat berbagai laporan,
Lebih terperinciBAB I PENDAHULUAN. atau biasa dikenal sebagai virus. Virus computer merupakan program komputer yang
BAB I PENDAHULUAN 1.1 Latar Belakang Sekarang ini perkembangan dunia Teknologi Informasi (TI) yang begitu cepat ditunjang dengan penemuan dan inovasi telah membawa banyak perubahan dalam kehidupan manusia.
Lebih terperinciBrowser Hijacker Trojan Horse Spyware
Malware Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya. Malware adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG Dewasa ini ilmu pengetahuan dan teknologi telah berkembang dengan pesat. Kemajuan ini juga merambah dunia industri manufaktur. Sebagai contoh dari kemajuan tersebut,
Lebih terperinciOPERASI DASAR KOMPUTER dan PERANGKAT LUNAK DALAM SISTEM INFORMASI
OPERASI DASAR KOMPUTER dan PERANGKAT LUNAK DALAM SISTEM INFORMASI Standar Kompetensi : Melakukan operasi dasar komputer Kompetensi Dasar : Menggunakan perangkat lunak beberapa program aplikasi Perangkat
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Dalam siklus proses produksi, fixturing merupakan salah satu tahapan penting dalam proses manufaktur yang berfungsi untuk mendukung, menempatkan, dan menahan workpiece
Lebih terperinciPROTOTYPING. Rima Dias Ramadhani
PROTOTYPING Rima Dias Ramadhani Pendahuluan Prototipe merupakan simulasi atau animasi dari bakal sistem. Prototipe merupakan suatu metode dalam pengembangan sistem yang menggunakan pendekatan utk membuat
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Proses konversi kode sumber suatu aplikasi/program ke bahasa lain sering kali dilakukan oleh pelaku industri perangkat lunak, karena satu dan lain hal (misal : integrasi
Lebih terperinciDibuat Oleh : 1. Andrey ( )
Dibuat Oleh : 1. Andrey (41813120186) FAKULTAS ILMU KOMPUTER PROGRAM STUDI SISTEM INFORMASI UNIVERSITAS MERCU BUANA JAKARTA 2015 Istilah pemeliharaan perangkat lunak digunakan untuk menjabarkan aktivitas
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Computer Aided Design (CAD) merupakan perangkat lunak yang digunakan untuk membuat sebuah produk secara virtual. Produk virtual yaitu produk yang berupa data CAD.
Lebih terperinciPENGANTAR FORENSIK TI Malware Forensic
UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika PENGANTAR FORENSIK TI Malware Forensic Pengenalan Malware Malware adalah peranti lunak berbahaya yang merugikan yang dirancang
Lebih terperinciPROSES REVERSE ENGINEERING MENGGUNAKAN LASER OPTICAL SCANNER TESIS
PROSES REVERSE ENGINEERING MENGGUNAKAN LASER OPTICAL SCANNER TESIS Diajukan Kepada Program Studi Magister Teknik Mesin Sekolah Pasca Sarjana Universitas Muhammadiyah Surakarta Untuk Memenuhi Syarat Guna
Lebih terperinci1.1 Latar belakang Di awal abad 21, perkembangan teknologi komputer grafis meningkat secara drastis sehingga mempermudah para akademisi dan industri
BAB I PENDAHULUAN 1.1 Latar belakang Di awal abad 21, perkembangan teknologi komputer grafis meningkat secara drastis sehingga mempermudah para akademisi dan industri untuk mengembangkan pengetahuan mereka
Lebih terperinciBAB 1 PENDAHULUAN. Perangkat lunak adalah istilah umum untuk data yang diformat dan disimpan secara
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perangkat lunak adalah istilah umum untuk data yang diformat dan disimpan secara digital, termasuk program komputer, dokumentasinya, dan berbagai informasi yang bisa
Lebih terperinciTahapan Prototipe PROTOTYPING. Pendahuluan. Karakteristik dalam Proses UCD. Uro Abdulrohim, S.Kom, MT.
Tahapan Prototipe PROTOTYPING Uro Abdulrohim, S.Kom, MT. Pendahuluan Karakteristik dalam Proses UCD Prototipe merupakan simulasi atau animasi dari bakal sistem. Prototipe merupakan suatu metode dlm pengembangan
Lebih terperinciPEMROGRAMAN KOMPUTER DASAR. Kuliah ke-1
PEMROGRAMAN KOMPUTER DASAR Kuliah ke-1 1 1. Organisasi Komputer Dasar Sebuah komputer modern/digital dengan program yang tersimpan di dalamnya merupakan sebuah system yang memanipulasi dan memproses informasi
Lebih terperinciBAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka
Lebih terperinciPEMELIHARAAN PERANGKAT LUNAK (SOFTWARE MAINTENANCE)
PEMELIHARAAN PERANGKAT LUNAK (SOFTWARE MAINTENANCE) Di Susun Oleh : Linda Liana 41813120100 Dosen Pengampu : Wahyu Hari Haji M.Kom FAKULTAS ILMU KOMPUTER PROGRAM STUDY SISTEM INFORMASI UNIVERSITAS MERCU
Lebih terperinciBAB I PENDAHULUAN. hal proses pengolahan data, baik itu data siswa, guru, administrasi sekolah maupun data
BAB I PENDAHULUAN 1.1. Latar Belakang Dalam dunia pendidikan, teknologi informasi sangat banyak membantu seperti dalam hal proses pengolahan data, baik itu data siswa, guru, administrasi sekolah maupun
Lebih terperinciSeminar Nasional Cendekiawan 2015 ISSN: Pemindaian Geometrik Model 3D Menggunakan 3 Input
Pemindaian Geometrik Model 3D Menggunakan 3 Input Mark Budiman Jurusan Teknik Mesin Fakultas Teknologi Industri Universitas Trisakti E-mail: markbudiman93@gmail.com Abstrak 3D Laser Scanner merupakan alat
Lebih terperinciTAHAPAN PENGEMBANGAN DESAIN, DAN VERIFIKASI DAN VALIDASI SISTEM YANG PENTING UNTUK KESELAMATAN BERBASIS KOMPUTER
KEPALA BADAN PENGAWAS TENAGA NUKLIR REPUBLIK INDONESIA LAMPIRAN III PERATURAN KEPALA BADAN PENGAWAS TENAGA NUKLIR NOMOR 6 TAHUN 2012 TENTANG DESAIN SISTEM YANG PENTING UNTUK KESELAMATAN BERBASIS KOMPUTER
Lebih terperinciBAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah
BAB 2 LANDASAN TEORI 2.1. Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pemakaian teknologi dari masa kemasa menjadi suatu bagian yang sangat penting dalam kehidupan manusia. Kebutuhan teknologi yang canggih dan efisien serta murah
Lebih terperinciPEMROGRAMAN TERSTRUKTUR
PEMROGRAMAN TERSTRUKTUR I. SEJARAH PENGEMBANGAN PROGRAM - PROGRAM BANYAK BERISI INSTRUKSI GOTO - BERISI PROSES YANG MELOMPAT MUNDUR KEBARIS SEBELUMNYA Mulai : GOTO Hitung Hitung : GOTO Hitung IDE-IDE :
Lebih terperinciPROTOTYPE INTERAKSI MANUSIA & KOMPUTER
PROTOTYPE INTERAKSI MANUSIA & KOMPUTER PROTOTYPE Bagaimana cara mengekspresikan ide-ide perancangan? Tidak ada software pengkodean pada tahap ini. Catatan: Membuat dengan cepat. Perkenankan banyak fleksibilitas
Lebih terperinciIII. METODE PENELITIAN. menggunakan matlab. Kemudian metode trial dan error, selalu mencoba dan
III. METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang dilakukan adalah dengan studi literatur, yaitu mencari sumber-sumber literatur yang menjadi dasar keilmuan dari penelitian yang dilakukan.
Lebih terperinciAnalisis Proses Bisnis. III.1 Tinjauan terhadap Proses Bisnis Saat Ini
Bab III Analisis Proses Bisnis Bab ini menjelaskan tentang kondisi proses bisnis dalam pelaksanaan estimasi biaya produksi manufaktur yang dilakukan oleh IKM manufaktur yang dijadikan sebagai objek penelitian.
Lebih terperinciA. Pemahaman Awal. Oleh : Fiftin Noviyanto
Oleh : Fiftin Noviyanto A. Pemahaman Awal Teknologi komputer berada di berbagai perangkat. Contoh : Mesin ATM, kamera digital, teknologi fuel injection, telephone dll. Pemrograman memberikan perintah kepada
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3.1 Alat dan Bahan 3.1.1 Alat Dalam penelitian ini, alat yang di gunakan adalah sebagai berikut: 1. Perangkat Keras (Hardware) a) Personal Computer (PC)/Laptop 32/64 bit architecture
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan pesatnya perkembangan penggunaan komputer sebagai alat bantu manusia di berbagai bidang kehidupan, semakin besar pula jenis software yang digunakan.virus
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini persaingan di dalam dunia industri semakin ketat. Hal ini ditandai dengan terciptanya globalisasi pasar yang mengakibatkan munculnya pertumbuhan industri
Lebih terperinciRANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING
RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING I Gusti Made Panji Indrawinatha 1, Made Sudarma 2, I Made Arsa Suyadnya 3 123 Jurusan
Lebih terperinciSentralisasi dan Desentralisasi
Sentralisasi dan Desentralisasi Sentralisasi Biaya Desentralisasi Skala ekonomi membuat sistem sentral lebih murah Terdapat skala ekonomi yang utama dalam storage cost. Biaya per bit jauh lebih rendah
Lebih terperinciIT132. Ramos Somya, S.Kom., M.Cs.
IT132 Ramos Somya, S.Kom., M.Cs. Menekankan pada logika berpikir untuk menyelesaikan suatu permasalahan dengan efektif dan efisien. Tidak ditekankan dalam pembuatan program dengan algoritma yang rumit.
Lebih terperinciTahap pengembangan program
Program Kata, ekspresi, pernyataan atau kombinasinya yang disusun dan dirangkai menjadi satu kesatuan prosedur yang berupa urutan langkah untuk menyelesaikan masalah yang diimplementasikan dengan menggunakan
Lebih terperinciPengantar Sistem Komputer & Algoritma
Pengantar Sistem Komputer & Algoritma Version 1.0.0 # Kusnawi, S.Kom, M.Eng# SISTEM KOMPUTER Sebuah sistem komputer terdiri dari Hardware (perangkat keras), Software (perangkat lunak) dan Brainware, sedangkan
Lebih terperinciBAB 1 PENDAHULUAN. laporan, presentasi, membuat chart dan diagram, membuat berbagai animasi,
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada umumnya digunakan untuk membantu aktifitas manusia. Misalnya, membuat berbagai laporan,
Lebih terperinciHAK CIPTA SOFTWARE. Pengertian Hak Cipta
HAK CIPTA SOFTWARE Pengertian Hak Cipta Hak cipta (lambang internasional: ) adalah hak eksklusif Pencipta atau Pemegang Hak Cipta untuk mengatur penggunaan hasil penuangan gagasan atau informasi tertentu.
Lebih terperinciMAKALAH KONSEP DAN TEKNIK PEMELIHARAAN PERANGKAT LUNAK. NAMA : RANI JUITA NIM : DOSEN : WACHYU HARI HAJI. S.Kom.MM
MAKALAH KONSEP DAN TEKNIK PEMELIHARAAN PERANGKAT LUNAK NAMA : RANI JUITA NIM : 41813120165 DOSEN : WACHYU HARI HAJI. S.Kom.MM JURUSAN SISTEM INFORMASI FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA
Lebih terperinciBAB I PENDAHULUAN. besar yang harus benar-benar diperhatikan oleh setiap orang tua.
BAB I PENDAHULUAN A. Latar Belakang Pelayanan kesehatan di Indonesia, khususnya di Rumah Sakit Umum Daerah (RSUD) Sigli, masih belum cukup tenaga ahli kesehatan (spesialis), padahal orang tua sangat membutuhkan
Lebih terperinciTEKNIK KOMPILASI. Firrar Utdirartatmo
TEKNIK KOMPILASI TEKNIK KOMPILASI Firrar Utdirartatmo Kata Pengantar Penulis memberanikan diri untuk menyusun buku ini karena melihat kenyataan bahwa teknik kompilasi merupakan mata kuliah yang diajarkan
Lebih terperinciSoftware Implementation
Software Implementation Strategi Mewujudkan Perangkat Lunak Husni husni@trunojoyo.ac.id Jika kode program kita bekerja, tetapi kita tidak tahu mengapa maka itu artinya tidak bekerja, hanya saja kita belum
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Di era komputerisasi ini sudah banyak dikembangkan aplikasi perangkat lunak maupun perangkat keras untuk menghasilkan citra dalam bentuk data. Sebut saja kamera digital,
Lebih terperinciSmart Mark Reader Pemroses LJK Cerdas untuk Sekolah
Smart Mark Reader Pemroses LJK Cerdas untuk Sekolah DAFTAR ISI DAFTAR ISI...2 SEKILAS SMR...3 Smart Mark Reader (SMR)...4 BAGAIMANA SMR BEKERJA...5 MASIH ADA LAGI......7 HARDWARE YANG DIREKOMENDASIKAN...8
Lebih terperinciBAB III LANDASAN TEORI
BAB III LANDASAN TEORI 1.1 Perpustakaan Berikut ini merupakan pengertian perpustakaan menurut ahli perpustakaan dan sumber lain, diantaranya : (BSNI, 2009) Perpustakaan merupakan kumpulan bahan tercetak
Lebih terperinciBAB 1 PENDAHULUAN. Perangkat lunak adalah istilah umum untuk data yang diformat dan disimpan secara
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perangkat lunak adalah istilah umum untuk data yang diformat dan disimpan secara digital, termasuk program komputer, dokumentasinya, dan berbagai informasi yang bisa
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komunikasi data pada saat ini telah ikut serta menciptakan beberapa kemudahan bagi manusia. Beberapa dekade yang lalu, perusahaan-perusahaan
Lebih terperinciPemrograman. Fery Updi,M.Kom
Pemrograman Fery Updi,M.Kom 1 Pemrograman Java Praktik Pemrograman Java SKS : 3 SKS Dosen : Fery Updi,M.Kom Email : updi.fery@gmail.com WA : 0822-9961-8593 Jadwal Kuliah : Sesi 1 : Selasa, 18.00 20.00
Lebih terperinciTUGAS KEAMANAN JARINNGAN KOMPUTER
TUGAS KEAMANAN JARINNGAN KOMPUTER Penetration Testing: Actual Exploit DISUSUN OLEH : MEILINDA EKA SURYANI ( 09011181320033 ) JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Penetration
Lebih terperinci1. PENDAHULUAN 1. PERANGKAT LUNAK DAN PERKEMBANGANNYA
1 1. PENDAHULUAN Topik meliputi : 1. Perangkat Lunak dan Perkembangannya 2. Karakteristik Perangkat Lunak 3. Aplikasi Perangkat Lunak 4. Software Engineering 5. Siklus Kerja Sistim Engineering 6. Prototipe
Lebih terperinciDasar Pemrograman. Nisa ul Hafidhoh
Dasar Pemrograman Nisa ul Hafidhoh nisa@dsn.dinus.ac.id 08156114760 Komputer Sebagai alat bantu menyelesaikan persoalan Alat elektronik yang dapat melakukan perhitungan (Kamus bahasa Inggris)? Berapa 36
Lebih terperinciRANCANG BANGUN ALAT PERMAINAN EDUKATIF JENIS GELINDING KELERENG UNTUK PENDIDIKAN ANAK USIA DINI KELOMPOK USIA 4-6 TAHUN
Available online at Website http://ejournal.undip.ac.id/index.php/rotasi RANCANG BANGUN ALAT PERMAINAN EDUKATIF JENIS GELINDING KELERENG UNTUK PENDIDIKAN ANAK USIA DINI KELOMPOK USIA 4-6 TAHUN *Nila Kusumaningtyas
Lebih terperinciBAB I PENDAHULUAN. semakin meningkat. Oleh sebab itu peran informasi sangat penting dan sangat
BAB I PENDAHULUAN A. Latar Belakang Masalah Saat ini dapat dilihat bahwa kita telah memasuki era globalisasi. Dimana pada saat ini ruang gerak informasi, investasi, teknologi, sumber daya dan industri
Lebih terperinciBAB II PERANGKAT LUNAK
BAB II PERANGKAT LUNAK A. Perangkat Lunak Perangkat lunak sebagai bagian sistem komputer yang sifatnya non riil, merupakan program sebagai sederetan instruksi yang segaja dibuat atau dibangun untuk mengendalikan
Lebih terperinciDAFTAR ISI HALAMAN JUDUL LEMBAR PENGESAHAN DOSEN PEMBIMBING LEMBAR PENGESAHAN DOSEN PENGUJI HALAMAN PERSEMBAHAN HALAMAN MOTTO KATA PENGANTAR
DAFTAR ISI HALAMAN JUDUL i LEMBAR PENGESAHAN DOSEN PEMBIMBING ii LEMBAR PENGESAHAN DOSEN PENGUJI iii HALAMAN PERSEMBAHAN iv HALAMAN MOTTO v KATA PENGANTAR vi ABSTRACT viii ABSTRAKSI ix DAFTAR ISI x DAFTAR
Lebih terperinciFajar Syakhfari. Pendahuluan. Lisensi Dokumen:
Aplikasi Geometry Process Menggunakan Visual Studio Fajar Syakhfari Fajar_060@yahoo.com http://syakhfarizonedevils.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi
Lebih terperinciBAB I PENDAHULUAN. masyarakat dalam memperoleh data dan informasi. Internet (Interconnected
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi memberikan kemudahan bagi masyarakat dalam memperoleh data dan informasi. Internet (Interconnected networking) sebagai salah satu
Lebih terperinciBAB 1 PENDAHULUAN. Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi
BAB 1 PENDAHULUAN Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi masalah, ruang lingkup masalah, maksud dan tujuan penulisan tugas akhir, metode penelitian dan
Lebih terperinciPengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id
Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Twitter @ruslinux Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id Topik
Lebih terperinci1. Algoritma & Pemrograman
1. Algoritma & Pemrograman A. Teori algoritma Suatu himpunan hingga Intruksi yang secara jelas memperinci langkahlangkah proses pelaksanaan pemecahan suatu masalah. Himpunan intruksi yang dimaksud harus
Lebih terperinci: DWI KURNIA PUTRA NIM : : KEAMANAN JARINGAN KOMPUTER
NAMA : DWI KURNIA PUTRA NIM : 09011181320019 MK : KEAMANAN JARINGAN KOMPUTER ANALISIS MALWARE Modus operandi kejahatan di dunia siber sangatlah beragam dan bervariasi. Teknik yang dipergunakan oleh para
Lebih terperinciTESTING DAN IMPLEMENTASI SISTEM. WAHYU PRATAMA, S.Kom., MMSI.
TESTING DAN IMPLEMENTASI SISTEM WAHYU PRATAMA, S.Kom., MMSI. PERTEMUAN 3 TESTING DAN IMPLEMENTASI SISTEM Pengembangan Perangkat Lunak Bagian 2 Mengukur Produktivitas dalam Pengembangan Perangkat Lunak.
Lebih terperinciREVERSE ENGINEERING OUTER FENDER PADA MOBIL MINI TRUK ESEMKA
REVERSE ENGINEERING OUTER FENDER PADA MOBIL MINI TRUK ESEMKA Bambang Waluyo Febriantoko 1, M. Riska Al Muklis 2 1 Jurusan Teknik Mesin Universitas Muhammadiyah Surakarta Email : bambangwf@gmail.com 2 Jurusan
Lebih terperinciBAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan dunia telekomunikasi saat ini sangat pesat seiring dengan peningkatan kebutuhan layanan yang cepat dan efisien. Begitu juga dengan komunikasi data,
Lebih terperinciSistem Pakar. Perancangan Sistem Pakar. Kelas A & B. Jonh Fredrik Ulysses
Sistem Pakar Perancangan Sistem Pakar Kelas A & B Jonh Fredrik Ulysses jonh.fredrik.u@gmail.com Pendahuluan Pada materi-materi sebelumnya telah dibahas tentang konsep umum dan teori dari sistem pakar.
Lebih terperinciAnalisis dan Perancangan Sistem Hanif Al Fatta M.kom
Analisis dan Perancangan Sistem Hanif Al Fatta M.kom Abstraks System informasi telah menjadi bagian yang tak terpisahkan dari kegiatan bisnis suatu perusahaan atau organisasi modern. Sehingga system informasi
Lebih terperinciBAB 2 LANDASAN TEORI. Sitem adalah kumpulan dari elemen-elemen yang berinteraksi untuk mencapai tujuan. keluaran. Berikut gambaran umum sebuah sistem.
BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Konsep Dasar Sistem Sitem adalah kumpulan dari elemen-elemen yang berinteraksi untuk mencapai tujuan tertentu (Hartono, 1999). Model umum sebuah sistem terdiri
Lebih terperinciImplementasi OOP Pada Perangkat Lunak Pemrograman
Silabus Pertemuan ke- Pokok Bahasan Keterangan 1 Pengenalan Dasar Pemrograman 2 Konsep Dasar Pemrograman 3 Tahapan Pembuatan Program 4 Elemen-Elemen Bahasa Pemrograman 5 Analisa Struktur Program 6 Analisa
Lebih terperinci1. PENDAHULUAN 1.1 Latar Belakang
1. PENDAHULUAN 1.1 Latar Belakang Disabilitas (dalam bahasa Inggris yaitu disability) mempunyai arti cacat. Disabilitas dapat bersifat fisik, kognitif, mental, sensorik, emosional, perkembangan atau beberapa
Lebih terperinciBAB II LANDASAN TEORI. suatu maksud tertentu adalah bagian dari suatu sistem, yang mana sistem
BAB II LANDASAN TEORI 2.1 Sistem Informasi Bagian-bagian yang memiliki keterkaitan pengoperasian dalam mencapai suatu maksud tertentu adalah bagian dari suatu sistem, yang mana sistem informasi dapat dibuat
Lebih terperinciBAB 1 ASUMSI PERANAN PENGANALISIS SISTEM
BAB 1 ASUMSI PERANAN PENGANALISIS SISTEM Informasi adalah sebuah sumber organisasi dimana harus diatur secara baik seperti sumber daya lainnya. Biaya dihubungkan dengan proses informasi. Proses Informasi
Lebih terperinciBAB I PENDAHULUAN. bahan baku untuk menciptakan suatu produk. Derivasi dari kata. manufaktur mencerminkan arti asli: membuat dengan tangan.
BAB I PENDAHULUAN 1.1. Latar Belakang Manufaktur adalah aktifitas industri yang mengubah bentuk bahan baku untuk menciptakan suatu produk. Derivasi dari kata manufaktur mencerminkan arti asli: membuat
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Java adalah sebuah bahasa pemrograman yang populer dan terkenal dengan penggunaan resource yang sedikit. Dalam paket instalasi Java Developer Kit tidak menyertakan
Lebih terperinciYudha Yudhanto, S.Kom
Virus & Trojan Komputer Yudha Yudhanto, S.Kom yyudhanto@yahoo.com http://www.rumahstudio.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas
Lebih terperinciBAB 1 PENDAHULUAN. memasuki berbagai aspek kehidupan. Salah satunya adalah semakin banyak
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia teknologi informasi saat ini semakin cepat hingga memasuki berbagai aspek kehidupan. Salah satunya adalah semakin banyak perusahaan yang berusaha
Lebih terperinciBAB I PENDAHULUAN.
BAB I PENDAHULUAN 1.1 Latar Belakang Di dalam perusahaan atau instansi tentu nya memiliki data yang cukup besar, salah satunya adalah inventory. Suatu kegiatan dalam proses pengolahan data pada suatu gudang
Lebih terperinciSudah Amankah Komputer dan Data anda
Sudah Amankah Komputer dan Data anda Efid Dwi Agustono dafid@jalanhidup.com http://jalanhidup.com Lisensi Dokumen: Copyright 2003-2006 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
Lebih terperinciBAB 1 PENDAHULUAN. secara manual oleh manusia.tak terkecuali dalam hal pembuatan produk atau pola untuk
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Pada zaman dahulu sebelum ditemukannya mesin, segala pekerjaan dilakukan secara manual oleh manusia.tak terkecuali dalam hal pembuatan produk atau pola untuk
Lebih terperinci: RAHMAT HIDAYAT NPM : : Ilmu Komputer dan Teknologi Informasi
APLIKASI PENGENALAN HURUF TULISAN TANGAN OFFLINE MENGGUNAKAN BACKPROPAGATION NEURAL NETWORK Nama : RAHMAT HIDAYAT NPM : 15111783 Fakultas : Ilmu Komputer dan Teknologi Informasi Jurusan : Sistem Informasi
Lebih terperinciGambar 2.1 Sumbu-sumbu pada mesin NC [9]
2 PMSI MULTI IS D SISTM CM 2.1 Pemesinan C Multi xis Proses pemesinan dengan teknologi NC (numerical control) telah dikenal luas pemakaiannya pada saat ini. lectronics Industries ssociation (I) mendefinisikan
Lebih terperinciMengenal Script Kiddie
Mengenal Script Kiddie Nama Penulis taufanriyadi@gmail.com http://www.trikaja.co.cc Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk
Lebih terperinciBAB 1 PENDAHULUAN. Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada
BAB 1 PENDAHULUAN 1.1. Latar Belakang Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada umumnya digunakan untuk membantu aktifitas manusia. Misalnya, membuat berbagai laporan,
Lebih terperinciBAB III. Metode Penelitian
BAB III Metode Penelitian 3.1 Desain Penelitian Dalam penelitian ini penulis menggunakan metode penelitian deskriptif dan tindakan(actionresearch). Menurut Prof. Dr. Suharsimi Arikunto (2005:234) : Penelitian
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Program studi teknik industri adalah keilmuan teknik yang memiliki pendekatan multi-disiplin dengan fokus tiga hal yatu perancangan, peningkatan, dan instalasi. Menurut
Lebih terperinci16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER
16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER Dasar Pemikiran Keamanan Komputer Aman : terhindar dari serangan atau kegagalan Suatu sistem dapat dikatakan aman apabila dalam segala keadaan, sumberdaya yang
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Di dunia industri dewasa ini, kecepatan inovasi produk baik dari segi teknologi maupun estetika dan fungsionalitasnya memegang peranan penting untuk memenangkan persaingan
Lebih terperinciANTIVIRUS TERBAIK BUATAN INDONESIA
ANTIVIRUS TERBAIK BUATAN INDONESIA Taufan Aditya Pratama Taufan@raharja.info Abstrak Bagi kalian para pengguna komputer atau laptop tentunya sudah mengenal dengan virus pada komputer atau laptop. Ada virus
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dalam dunia perdagangan, kode yang banyak dipakai adalah barcode (kode batang). Hampir semua barang yang dijual di toko grosir, department store sudah menggunakan dan
Lebih terperinciBAB I PENDAHULUAN. keamanan suatu sistem informasi, di sisi lain ada pihak-pihak dengan maksud
BAB I PENDAHULUAN A. Latar Belakang Masalah Dalam jaringan Internet terdapat dua sisi yang saling bertentangan dalam hal akses informasi. Di satu sisi, banyak usaha-usaha dilakukan untuk menjamin keamanan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Ilmu Teknik Informatika adalah suatu ilmu yang sangat berhubungan erat dengan teknologi informasi, dimana penerapannya mengarah kepada kemajuan teknologi masa
Lebih terperinciAPLIKASI KOMPUTER- Perangkat Lunak Komputer
APLIKASI KOMPUTER- Perangkat Lunak Komputer Materi Kuliah Sks : 2 H. Aris Ihwan, SKom.,MMSI. ACE.,CSSA.,BWAFCPS.,BSFCPS.,BLBACPS.,CAPPE.,SCA.,VTSP.,NPSE.,CFSS.,KESA.,WCSP.,SSE+ Aris.ihwan@yahoo.co.id atau
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Komputer merupakan sarana pengolahan data dalam membantu manusia untuk dapat menghasilkan informasi yang dibutuhkan dengan lebih cepat, tepat dan akurat. Aplikasi
Lebih terperinciCOMPUTER SYSTEM ENGINEERING
COMPUTER SYSTEM ENGINEERING Computer system engineering (Rekayasa Sistem Komputer) terdiri atas 2 bagian, yaitu : Hardware engineering Software engineering Elemen-elemen Dari Sistem Berbasis Komputer 1.
Lebih terperinciBAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER
BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Program aplikasi ini dirancang dengan menggunakan perangkat lunak Microsoft Visual C# 2008 Express Edition. Proses perancangan menggunakan pendekatan Object Oriented
Lebih terperinciIT234 ALGORITMA DAN STRUKTUR DATA
IT234 ALGORITMA DAN STRUKTUR DATA Algoritma-Pemograman-Flow Chart Ramos Somya Algoritma Asal kata Algoritma berasal dari nama seorang ilmuan Persian yang bernama Abu Ja far Mohammed lbn Musa al-khowarizmi,
Lebih terperinci