Pengertian Reverse Engineering

Ukuran: px
Mulai penontonan dengan halaman:

Download "Pengertian Reverse Engineering"

Transkripsi

1 Pengertian Reverse Engineering Insyur terbalik atau dalam Bahasa Inggris-nya Reverse Engineering adalah suatu teknik yang banyak digunakan oleh hacker dan cracker untuk menembus suatu program ataupun sistem yang terkunci. Misalnya saja, suatu program yang mempunyai aktivasi key, ataupun program trial. Reverse engineering dapat didefinisikan sebagai segala aktifitas dalam mempelajari cara kerja suatu produk atau mempelajari ide-ide ataupun teknologi dalam mengembangkan suatu produk. SOFTWARE REVERSE EGINEERING Reverse engineering sebenarnya memiliki beberapa jenis/macam, tapi karena yang dibicaran adalah tentang informatika :), maka yang akan saya bicarakan adalah tentang software reverse engineering. Pengertian dari software reverse engineering hampir sama dengan pengertian umunya, tapi khusus untuk software reverse engineering, mungkin sedikit berbeda pengertiannya. Dapat dikatakan bahwa software reverse engineering adalah: 1. Membangun tool yang dibangun sendiri untuk mengidentifikasi suatu proteksi perangkat lunak(contohnya saja membuat keygen). 2. Menemukan suatu source code yang hilang dari suatu program.(menemukan source code yang mempunyai algoritma yang penting dari suatu program misalnya). 3. Mengidentifikasi dan mengerti bagaimana suatu fungsi(source code/algoritma) diimplementasikan pada sebuah system(program). 4. Melakukan debug untuk menemukan error. 5. Melakukan analisis pada program yang menyebabkan kerugian. Ada banyak sekali alasan menggunakan reverse engineering(manfaat dari reverse engineering), diantaranya adalah: 1. sebagai alat pembelajaran 2. untuk dapat membuat produk baru yang lebih kompatible dan lebih murah 3. membuat suatu perangkat lunak lebih efektif dan menjembatani berbagai macam sistem operasi atau database. 4. menguak fitur yang tidak terkoordinasi(tidak teratur) dalam suatu produk komersial. Beberapa manfaat yang saya ketahui dari reverse engineering adalah untuk pembuatan antivirus. Antivirus dibuat dengan metode reverse engineering karena kita ketahui, virus(dan variannya) adalah suatu program. Namun, virus bekerja secara mandiri dan sangat merugikan. Untuk dapat mengatasinya, diperlukan suatu cara khusus untuk mempelajari bagaimana virus itu bekerja, bagaimana sifat-sifatnya serta seberapa bahaya akibat yang ditimbulkan oleh virus tersebut. Di sinilah metode reverse engineering diperlukan. Seorang pembuat antivirus harus mempelajarinya sehingga ia dapat membuat suatu antivirus yang dapat melawan dan mendeteksi apakah suatu program itu virus atau bukan. Karena kita tahu bahwa virus dapat melakukan

2 stealth(menyembunyikan diri) dan meniru (ekstensi) dari program-program lain yang sangat menyulitkan orang awam untuk membedakannya. Manfaat lain dari reverse engineering adalah untuk membuat software crakck. Software crack membutuhkan metode reverse engineering karena software crack dibuat dengan me-diasembler suatu program dan mempelajari alur bagaimana program itu berjalan. Jika seorang software cracker mengetahui bagaimana alur suatu program berjalan, maka ia dapat menentukan alur mana yang membuat program itu diblok(oleh pabrikan software), dan mengganti source codenya(dalam bentuk binary/hexa biasanya) dan mengkompilenya kembali. Jadilah suatu program yang sudah dicrack. Reverse engineering rasanya agak sedikit diperdebatkan karena kita lihat seperti contoh di atas tadi, reverse engineering digunakan untuk membuat software(crack), yang tentunya akan merugikan produsen software tersebut. Namun, karena manfaat yang didapat reverse engineering juga tidak sedikit, maka reverse engineering tetap dapat dilegalkan dengan aturan-aturan tertentu.

3 Reverse engineering adalah sebuah proses untuk mencari dan menemukan teknologi yang bekerja di balik suatu sistem, perangkat atau objek, melalui sebuah proses analisa mendalam pada struktur, fungsi dan cara kerja dari sistem, perangkat atau objek yang di teliti. Secara singkat dapat disimpulkan bahwa reverse engineering adalah sebuah proses peng ekstrakan informasi yang ada pada sebuah sistem. Di dalam dunia IT, reverse engineering terkait erat dengan software atau aplikasi yang berjalan pada sebuah sistem. Proses reverse engineering pada sebuah software juga sering di sebut dengan istilah RCE atau Reverse Code Engineering. Biasanya proses RCS bisa delakukan dengan beberapa cara, yaitu: Disassembly Disassembly adalah proses melihat kembali bahasa mesin dari aplikasi atau file, pada dasarnya komputer melakukan pembacaan sebuah aplikasi atau file menggunakan bahasa mesin atau bahasa level rendah (Low Level Language), yang biasanya adalah bahasa assembly. Bahasa assembly sendiri adalah bahasa terrendah pada siklus bahasa pemrograman sistem, semua proses software yang di eksekusi oleh komputer pada akhirnya akan di eksekusi menggunakan bahasa assembly meskipun software tersebut dibuat menggunakan bahasa level tinggi (High Level Language) seperti VB, Pascal, C/C++ dll, hal ini yang membuat bahasa assembly menjadi bahasa yang penting dalam proses reverse code engineering. Decompile Berbeda dengan proses desaassembly, pada proses decompile, software atau aplikasi akan dibaca dalam bentuk mendekati bahasa asal ketika aplikasi di buat, walaupun terkadang hasil proses decompile juga akan terdapat beberapa penggunaan bahasa assembly di dalamnya. Namun secara umum, hasil yang akan dimunculkan akan menghasilkan sintaks yang menggunakan bahasa yang di gunakan untuk membangun aplikasi atau software yang di decompile, hasil yang muncul adalah source code yang mendekati struktur asli dari aplikasi dalam bentuk bahasa java, misal kita dapat mengetahui fungsifungsi yang ada atau variabel yang di gunakan. Alasan Melakukan Reverse Code Engineering Ada banyak alasan mengapa seseorang atau organisasi melakukan reverse engineering. Beberapa alasan yang paling sering muncul di dalam duniait adalah: * Pembuatan ulang dokumentasi, apabila dokumentasi dari sebuah aplikasi hilang * Cracking, atau pembajakan aplikasi * Audit keamanan * Mempelajari aplikasi malware, untuk kepentingan antisipasi serangan * Analisa produk * Mencari data sensitif pada sebuah sistem * Keperluan militer, seperti mata mata menggunakan software. ^_^

4 Kuis Reverse Engineering 1. Jelaskan pengertian reverse engineering 2. Apa keuntungan dan kerugian dari reverse engineering? 3. Cari contoh aplikasi nyata reverse engineering dalam perancangan produk! Jawaban 1. reverse engineering adalah Sebuah metodologi sistematis untuk menganalisis desainperangkat yang ada atau sistem, baik sebagai sebuah pendekatanuntuk mempelajari desain atau sebagai prasyarat untuk re-desain. 2. Mempunyai beberapa keuntungan sebagai berikut: a. Waktu yang digunakan dalam pemeliharaan sistem bisa dikurangi b. Dokumentasi, yang sebelumnya belum ada atau hanya minimal untuk program lama, bisa dilakukan c. Menciptakan program terstruktur dari program tak terstruktur atau kode komputer terstruktur yang tidak tepat d. Perubahan-perubahan yang terjadi dalam pemeliharaan di masa datang lebih mudah dibuat e. Analisis bisa ditampilkan atas sistem untuk mengurangi bagian yang tidak perlu dari kode komputer Kerugian Reverse Engineering a. Masalah kepemilikan. Suatu pihak dapat menyalin karya asli dan mengaku karya tersebut sebagai miliknya. Pemilik asli tidak dapat memberikan bantahan karena tidak ada bukti yang otentik menandakan kepemilikan. b. Pelanggaran copyright. Merupakan penyalinan yang tidak berijin sehingga mengakibatkan kerugian dari pencipta karya karena tidak diperolehnya royalti apapun dari penggandaan tersebut. c. Masalah keaslian. Karya digital dapat dengan mudah diubah, sehingga dapat menyebabkan hilangnya atau berubahnya data-data yang penting dari sebuah karya. 3. Dalam penelitian yang dilakukan, perhiasan yang hendak didesain terbuat dari logam berharga seperti emas, perak atau perunggu. Selain itu, jenis perhiasan yang hendak didesain mempunyai bentuk dasar berupa non-silindris. Kemudian, proses pembuatan yang dapat digunakan dalam proses pembuatan prototipnya adalah dengan proses manual, engraving, dan milling dan ditambah proses akhir berupa polishing, dipalu atau disikat. Bentuk desain perhiasan yang hendak diteliti dibagi menjadi tiga macam yaitu bentuk dasar non-silindris dengan elemen cembung, bentuk dasar non-silindris dengan elemen cekung, Prosiding dan bentuk dasar nonsilindris dengan kombinasi elemen cembung dan cekung. Desain perhiasan yang baru ini kemudian dibuat dalam bentuk mock up yang terbuat dari lilin plastisin. Lilin plastisin dipilih sebagai material mock up karena mudah dibentuk dan tidak mudah rusak saat proses pemindaian. Selain itu lilin plastisin ini juga memungkinkan proses pemindaian dengan laser scanner dapat berlangsung dengan baik karena dapat memantulkan Prosiding sinar yang dipancarkan. Keuntungan lain dari lilin plastisin dibandingkan material mock up yang lain adalah lilin plastisin dapat digunakan berulang kali sehingga dapat menghemat biaya material. Mock up ini kemudian diletakkan ke dalam 3D laser scanner merek Roland LPX 600 untuk mendapatkan informasi data geometri dari mock up berupa point clouds. Untuk proses

5 selanjutnya, informasi data geometri ini diubah menjadi model computer aided design tiga dimensi dengan format data STL dengan menggunakan perangkat lunak Dr. Picza3. Variabel dan nilai yang digunakan dalam pengoperasian 3D laser scanner ini adalah sebagai berikut : Jenis pemindaian adalah rotary scanning Height direction pitch sebesar 1 mm Circumferensial pitch sebesar 0,9 derajat Nilai dari variabel ditentukan berdasarkan variabel default yang diatur oleh perangkat lunak Dr. Picza3. Diasumsikan bahwa nilai variabel ini adalah nilai yang dapat menghasilkan model computer aided design yang standar. Sedangkan respon yang dicari adalah waktu yang dibutuhkan dalam memperoleh model computer aided design yang sempurna. Model computer aided design yang sempurna didefinisikan sebagai model penuh yang tidak mengandung lubang atau cacat atau sebaliknya yaitu model yang tetap mengandung lubang jika model tersebut adalah model berlubang. Setelah itu, penelitian ini mencoba menganalisis kesempurnaan model computer aided design dari desain perhiasan yang dihasilkan dikaitkan dengan waktu yang dibutuhkan untuk menghasilkan model computer aided design dari mock up. Data hasil analisis ini kemudian digunakan untuk membuat kesimpulan dan rekomendasi terkait implementasi dari reverse engineering dalam meningkatkan produktivitas proses desain produk perhiasan.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Malware telah dirancang secanggih mungkin untuk membuat celah pada sistem keamanan pada suatu komputer. Berbagai cara proteksi keamanan tidak sepenuhnya dapat menjadi

Lebih terperinci

Konsep Dasar Malware Analysis

Konsep Dasar Malware Analysis 8/19/2011 Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian serta penjelasan metode secara umum mengenai Malware Analysis Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian

Lebih terperinci

Bab 1. Pendahuluan Latar Belakang Masalah

Bab 1. Pendahuluan Latar Belakang Masalah Bab 1 Pendahuluan 1.1. Latar Belakang Masalah PT. Doulton merupakan perusahaan manufaktur yang memproduksi barang-barang keramik seperti peralatan makan, vase, photo frame, dan berbagai macam hiasan dari

Lebih terperinci

Nama : Ratih Gustifa NIM : Tugas : Keamanan Jaringan Komputer MALWARE

Nama : Ratih Gustifa NIM : Tugas : Keamanan Jaringan Komputer MALWARE MALWARE Malware ini sebenarnya memiliki nama lengkap malicious software. Malware adalah istilah umum yang digunakan untuk software atau program yang dirancang bertujuan menyusup atau merusak sebuah sistem

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada umumnya digunakan untuk membantu aktifitas manusia. Misalnya, membuat berbagai laporan,

Lebih terperinci

BAB I PENDAHULUAN. atau biasa dikenal sebagai virus. Virus computer merupakan program komputer yang

BAB I PENDAHULUAN. atau biasa dikenal sebagai virus. Virus computer merupakan program komputer yang BAB I PENDAHULUAN 1.1 Latar Belakang Sekarang ini perkembangan dunia Teknologi Informasi (TI) yang begitu cepat ditunjang dengan penemuan dan inovasi telah membawa banyak perubahan dalam kehidupan manusia.

Lebih terperinci

Browser Hijacker Trojan Horse Spyware

Browser Hijacker Trojan Horse Spyware Malware Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya. Malware adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG Dewasa ini ilmu pengetahuan dan teknologi telah berkembang dengan pesat. Kemajuan ini juga merambah dunia industri manufaktur. Sebagai contoh dari kemajuan tersebut,

Lebih terperinci

OPERASI DASAR KOMPUTER dan PERANGKAT LUNAK DALAM SISTEM INFORMASI

OPERASI DASAR KOMPUTER dan PERANGKAT LUNAK DALAM SISTEM INFORMASI OPERASI DASAR KOMPUTER dan PERANGKAT LUNAK DALAM SISTEM INFORMASI Standar Kompetensi : Melakukan operasi dasar komputer Kompetensi Dasar : Menggunakan perangkat lunak beberapa program aplikasi Perangkat

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Dalam siklus proses produksi, fixturing merupakan salah satu tahapan penting dalam proses manufaktur yang berfungsi untuk mendukung, menempatkan, dan menahan workpiece

Lebih terperinci

PROTOTYPING. Rima Dias Ramadhani

PROTOTYPING. Rima Dias Ramadhani PROTOTYPING Rima Dias Ramadhani Pendahuluan Prototipe merupakan simulasi atau animasi dari bakal sistem. Prototipe merupakan suatu metode dalam pengembangan sistem yang menggunakan pendekatan utk membuat

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Proses konversi kode sumber suatu aplikasi/program ke bahasa lain sering kali dilakukan oleh pelaku industri perangkat lunak, karena satu dan lain hal (misal : integrasi

Lebih terperinci

Dibuat Oleh : 1. Andrey ( )

Dibuat Oleh : 1. Andrey ( ) Dibuat Oleh : 1. Andrey (41813120186) FAKULTAS ILMU KOMPUTER PROGRAM STUDI SISTEM INFORMASI UNIVERSITAS MERCU BUANA JAKARTA 2015 Istilah pemeliharaan perangkat lunak digunakan untuk menjabarkan aktivitas

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Computer Aided Design (CAD) merupakan perangkat lunak yang digunakan untuk membuat sebuah produk secara virtual. Produk virtual yaitu produk yang berupa data CAD.

Lebih terperinci

PENGANTAR FORENSIK TI Malware Forensic

PENGANTAR FORENSIK TI Malware Forensic UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika PENGANTAR FORENSIK TI Malware Forensic Pengenalan Malware Malware adalah peranti lunak berbahaya yang merugikan yang dirancang

Lebih terperinci

PROSES REVERSE ENGINEERING MENGGUNAKAN LASER OPTICAL SCANNER TESIS

PROSES REVERSE ENGINEERING MENGGUNAKAN LASER OPTICAL SCANNER TESIS PROSES REVERSE ENGINEERING MENGGUNAKAN LASER OPTICAL SCANNER TESIS Diajukan Kepada Program Studi Magister Teknik Mesin Sekolah Pasca Sarjana Universitas Muhammadiyah Surakarta Untuk Memenuhi Syarat Guna

Lebih terperinci

1.1 Latar belakang Di awal abad 21, perkembangan teknologi komputer grafis meningkat secara drastis sehingga mempermudah para akademisi dan industri

1.1 Latar belakang Di awal abad 21, perkembangan teknologi komputer grafis meningkat secara drastis sehingga mempermudah para akademisi dan industri BAB I PENDAHULUAN 1.1 Latar belakang Di awal abad 21, perkembangan teknologi komputer grafis meningkat secara drastis sehingga mempermudah para akademisi dan industri untuk mengembangkan pengetahuan mereka

Lebih terperinci

BAB 1 PENDAHULUAN. Perangkat lunak adalah istilah umum untuk data yang diformat dan disimpan secara

BAB 1 PENDAHULUAN. Perangkat lunak adalah istilah umum untuk data yang diformat dan disimpan secara BAB 1 PENDAHULUAN 1.1 Latar Belakang Perangkat lunak adalah istilah umum untuk data yang diformat dan disimpan secara digital, termasuk program komputer, dokumentasinya, dan berbagai informasi yang bisa

Lebih terperinci

Tahapan Prototipe PROTOTYPING. Pendahuluan. Karakteristik dalam Proses UCD. Uro Abdulrohim, S.Kom, MT.

Tahapan Prototipe PROTOTYPING. Pendahuluan. Karakteristik dalam Proses UCD. Uro Abdulrohim, S.Kom, MT. Tahapan Prototipe PROTOTYPING Uro Abdulrohim, S.Kom, MT. Pendahuluan Karakteristik dalam Proses UCD Prototipe merupakan simulasi atau animasi dari bakal sistem. Prototipe merupakan suatu metode dlm pengembangan

Lebih terperinci

PEMROGRAMAN KOMPUTER DASAR. Kuliah ke-1

PEMROGRAMAN KOMPUTER DASAR. Kuliah ke-1 PEMROGRAMAN KOMPUTER DASAR Kuliah ke-1 1 1. Organisasi Komputer Dasar Sebuah komputer modern/digital dengan program yang tersimpan di dalamnya merupakan sebuah system yang memanipulasi dan memproses informasi

Lebih terperinci

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN UKDW BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka

Lebih terperinci

PEMELIHARAAN PERANGKAT LUNAK (SOFTWARE MAINTENANCE)

PEMELIHARAAN PERANGKAT LUNAK (SOFTWARE MAINTENANCE) PEMELIHARAAN PERANGKAT LUNAK (SOFTWARE MAINTENANCE) Di Susun Oleh : Linda Liana 41813120100 Dosen Pengampu : Wahyu Hari Haji M.Kom FAKULTAS ILMU KOMPUTER PROGRAM STUDY SISTEM INFORMASI UNIVERSITAS MERCU

Lebih terperinci

BAB I PENDAHULUAN. hal proses pengolahan data, baik itu data siswa, guru, administrasi sekolah maupun data

BAB I PENDAHULUAN. hal proses pengolahan data, baik itu data siswa, guru, administrasi sekolah maupun data BAB I PENDAHULUAN 1.1. Latar Belakang Dalam dunia pendidikan, teknologi informasi sangat banyak membantu seperti dalam hal proses pengolahan data, baik itu data siswa, guru, administrasi sekolah maupun

Lebih terperinci

Seminar Nasional Cendekiawan 2015 ISSN: Pemindaian Geometrik Model 3D Menggunakan 3 Input

Seminar Nasional Cendekiawan 2015 ISSN: Pemindaian Geometrik Model 3D Menggunakan 3 Input Pemindaian Geometrik Model 3D Menggunakan 3 Input Mark Budiman Jurusan Teknik Mesin Fakultas Teknologi Industri Universitas Trisakti E-mail: markbudiman93@gmail.com Abstrak 3D Laser Scanner merupakan alat

Lebih terperinci

TAHAPAN PENGEMBANGAN DESAIN, DAN VERIFIKASI DAN VALIDASI SISTEM YANG PENTING UNTUK KESELAMATAN BERBASIS KOMPUTER

TAHAPAN PENGEMBANGAN DESAIN, DAN VERIFIKASI DAN VALIDASI SISTEM YANG PENTING UNTUK KESELAMATAN BERBASIS KOMPUTER KEPALA BADAN PENGAWAS TENAGA NUKLIR REPUBLIK INDONESIA LAMPIRAN III PERATURAN KEPALA BADAN PENGAWAS TENAGA NUKLIR NOMOR 6 TAHUN 2012 TENTANG DESAIN SISTEM YANG PENTING UNTUK KESELAMATAN BERBASIS KOMPUTER

Lebih terperinci

BAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah

BAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah BAB 2 LANDASAN TEORI 2.1. Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pemakaian teknologi dari masa kemasa menjadi suatu bagian yang sangat penting dalam kehidupan manusia. Kebutuhan teknologi yang canggih dan efisien serta murah

Lebih terperinci

PEMROGRAMAN TERSTRUKTUR

PEMROGRAMAN TERSTRUKTUR PEMROGRAMAN TERSTRUKTUR I. SEJARAH PENGEMBANGAN PROGRAM - PROGRAM BANYAK BERISI INSTRUKSI GOTO - BERISI PROSES YANG MELOMPAT MUNDUR KEBARIS SEBELUMNYA Mulai : GOTO Hitung Hitung : GOTO Hitung IDE-IDE :

Lebih terperinci

PROTOTYPE INTERAKSI MANUSIA & KOMPUTER

PROTOTYPE INTERAKSI MANUSIA & KOMPUTER PROTOTYPE INTERAKSI MANUSIA & KOMPUTER PROTOTYPE Bagaimana cara mengekspresikan ide-ide perancangan? Tidak ada software pengkodean pada tahap ini. Catatan: Membuat dengan cepat. Perkenankan banyak fleksibilitas

Lebih terperinci

III. METODE PENELITIAN. menggunakan matlab. Kemudian metode trial dan error, selalu mencoba dan

III. METODE PENELITIAN. menggunakan matlab. Kemudian metode trial dan error, selalu mencoba dan III. METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang dilakukan adalah dengan studi literatur, yaitu mencari sumber-sumber literatur yang menjadi dasar keilmuan dari penelitian yang dilakukan.

Lebih terperinci

Analisis Proses Bisnis. III.1 Tinjauan terhadap Proses Bisnis Saat Ini

Analisis Proses Bisnis. III.1 Tinjauan terhadap Proses Bisnis Saat Ini Bab III Analisis Proses Bisnis Bab ini menjelaskan tentang kondisi proses bisnis dalam pelaksanaan estimasi biaya produksi manufaktur yang dilakukan oleh IKM manufaktur yang dijadikan sebagai objek penelitian.

Lebih terperinci

A. Pemahaman Awal. Oleh : Fiftin Noviyanto

A. Pemahaman Awal. Oleh : Fiftin Noviyanto Oleh : Fiftin Noviyanto A. Pemahaman Awal Teknologi komputer berada di berbagai perangkat. Contoh : Mesin ATM, kamera digital, teknologi fuel injection, telephone dll. Pemrograman memberikan perintah kepada

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Alat dan Bahan 3.1.1 Alat Dalam penelitian ini, alat yang di gunakan adalah sebagai berikut: 1. Perangkat Keras (Hardware) a) Personal Computer (PC)/Laptop 32/64 bit architecture

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan pesatnya perkembangan penggunaan komputer sebagai alat bantu manusia di berbagai bidang kehidupan, semakin besar pula jenis software yang digunakan.virus

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini persaingan di dalam dunia industri semakin ketat. Hal ini ditandai dengan terciptanya globalisasi pasar yang mengakibatkan munculnya pertumbuhan industri

Lebih terperinci

RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING

RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING I Gusti Made Panji Indrawinatha 1, Made Sudarma 2, I Made Arsa Suyadnya 3 123 Jurusan

Lebih terperinci

Sentralisasi dan Desentralisasi

Sentralisasi dan Desentralisasi Sentralisasi dan Desentralisasi Sentralisasi Biaya Desentralisasi Skala ekonomi membuat sistem sentral lebih murah Terdapat skala ekonomi yang utama dalam storage cost. Biaya per bit jauh lebih rendah

Lebih terperinci

IT132. Ramos Somya, S.Kom., M.Cs.

IT132. Ramos Somya, S.Kom., M.Cs. IT132 Ramos Somya, S.Kom., M.Cs. Menekankan pada logika berpikir untuk menyelesaikan suatu permasalahan dengan efektif dan efisien. Tidak ditekankan dalam pembuatan program dengan algoritma yang rumit.

Lebih terperinci

Tahap pengembangan program

Tahap pengembangan program Program Kata, ekspresi, pernyataan atau kombinasinya yang disusun dan dirangkai menjadi satu kesatuan prosedur yang berupa urutan langkah untuk menyelesaikan masalah yang diimplementasikan dengan menggunakan

Lebih terperinci

Pengantar Sistem Komputer & Algoritma

Pengantar Sistem Komputer & Algoritma Pengantar Sistem Komputer & Algoritma Version 1.0.0 # Kusnawi, S.Kom, M.Eng# SISTEM KOMPUTER Sebuah sistem komputer terdiri dari Hardware (perangkat keras), Software (perangkat lunak) dan Brainware, sedangkan

Lebih terperinci

BAB 1 PENDAHULUAN. laporan, presentasi, membuat chart dan diagram, membuat berbagai animasi,

BAB 1 PENDAHULUAN. laporan, presentasi, membuat chart dan diagram, membuat berbagai animasi, BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada umumnya digunakan untuk membantu aktifitas manusia. Misalnya, membuat berbagai laporan,

Lebih terperinci

HAK CIPTA SOFTWARE. Pengertian Hak Cipta

HAK CIPTA SOFTWARE. Pengertian Hak Cipta HAK CIPTA SOFTWARE Pengertian Hak Cipta Hak cipta (lambang internasional: ) adalah hak eksklusif Pencipta atau Pemegang Hak Cipta untuk mengatur penggunaan hasil penuangan gagasan atau informasi tertentu.

Lebih terperinci

MAKALAH KONSEP DAN TEKNIK PEMELIHARAAN PERANGKAT LUNAK. NAMA : RANI JUITA NIM : DOSEN : WACHYU HARI HAJI. S.Kom.MM

MAKALAH KONSEP DAN TEKNIK PEMELIHARAAN PERANGKAT LUNAK. NAMA : RANI JUITA NIM : DOSEN : WACHYU HARI HAJI. S.Kom.MM MAKALAH KONSEP DAN TEKNIK PEMELIHARAAN PERANGKAT LUNAK NAMA : RANI JUITA NIM : 41813120165 DOSEN : WACHYU HARI HAJI. S.Kom.MM JURUSAN SISTEM INFORMASI FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA

Lebih terperinci

BAB I PENDAHULUAN. besar yang harus benar-benar diperhatikan oleh setiap orang tua.

BAB I PENDAHULUAN. besar yang harus benar-benar diperhatikan oleh setiap orang tua. BAB I PENDAHULUAN A. Latar Belakang Pelayanan kesehatan di Indonesia, khususnya di Rumah Sakit Umum Daerah (RSUD) Sigli, masih belum cukup tenaga ahli kesehatan (spesialis), padahal orang tua sangat membutuhkan

Lebih terperinci

TEKNIK KOMPILASI. Firrar Utdirartatmo

TEKNIK KOMPILASI. Firrar Utdirartatmo TEKNIK KOMPILASI TEKNIK KOMPILASI Firrar Utdirartatmo Kata Pengantar Penulis memberanikan diri untuk menyusun buku ini karena melihat kenyataan bahwa teknik kompilasi merupakan mata kuliah yang diajarkan

Lebih terperinci

Software Implementation

Software Implementation Software Implementation Strategi Mewujudkan Perangkat Lunak Husni husni@trunojoyo.ac.id Jika kode program kita bekerja, tetapi kita tidak tahu mengapa maka itu artinya tidak bekerja, hanya saja kita belum

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Di era komputerisasi ini sudah banyak dikembangkan aplikasi perangkat lunak maupun perangkat keras untuk menghasilkan citra dalam bentuk data. Sebut saja kamera digital,

Lebih terperinci

Smart Mark Reader Pemroses LJK Cerdas untuk Sekolah

Smart Mark Reader Pemroses LJK Cerdas untuk Sekolah Smart Mark Reader Pemroses LJK Cerdas untuk Sekolah DAFTAR ISI DAFTAR ISI...2 SEKILAS SMR...3 Smart Mark Reader (SMR)...4 BAGAIMANA SMR BEKERJA...5 MASIH ADA LAGI......7 HARDWARE YANG DIREKOMENDASIKAN...8

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI 1.1 Perpustakaan Berikut ini merupakan pengertian perpustakaan menurut ahli perpustakaan dan sumber lain, diantaranya : (BSNI, 2009) Perpustakaan merupakan kumpulan bahan tercetak

Lebih terperinci

BAB 1 PENDAHULUAN. Perangkat lunak adalah istilah umum untuk data yang diformat dan disimpan secara

BAB 1 PENDAHULUAN. Perangkat lunak adalah istilah umum untuk data yang diformat dan disimpan secara 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perangkat lunak adalah istilah umum untuk data yang diformat dan disimpan secara digital, termasuk program komputer, dokumentasinya, dan berbagai informasi yang bisa

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komunikasi data pada saat ini telah ikut serta menciptakan beberapa kemudahan bagi manusia. Beberapa dekade yang lalu, perusahaan-perusahaan

Lebih terperinci

Pemrograman. Fery Updi,M.Kom

Pemrograman. Fery Updi,M.Kom Pemrograman Fery Updi,M.Kom 1 Pemrograman Java Praktik Pemrograman Java SKS : 3 SKS Dosen : Fery Updi,M.Kom Email : updi.fery@gmail.com WA : 0822-9961-8593 Jadwal Kuliah : Sesi 1 : Selasa, 18.00 20.00

Lebih terperinci

TUGAS KEAMANAN JARINNGAN KOMPUTER

TUGAS KEAMANAN JARINNGAN KOMPUTER TUGAS KEAMANAN JARINNGAN KOMPUTER Penetration Testing: Actual Exploit DISUSUN OLEH : MEILINDA EKA SURYANI ( 09011181320033 ) JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Penetration

Lebih terperinci

1. PENDAHULUAN 1. PERANGKAT LUNAK DAN PERKEMBANGANNYA

1. PENDAHULUAN 1. PERANGKAT LUNAK DAN PERKEMBANGANNYA 1 1. PENDAHULUAN Topik meliputi : 1. Perangkat Lunak dan Perkembangannya 2. Karakteristik Perangkat Lunak 3. Aplikasi Perangkat Lunak 4. Software Engineering 5. Siklus Kerja Sistim Engineering 6. Prototipe

Lebih terperinci

Dasar Pemrograman. Nisa ul Hafidhoh

Dasar Pemrograman. Nisa ul Hafidhoh Dasar Pemrograman Nisa ul Hafidhoh nisa@dsn.dinus.ac.id 08156114760 Komputer Sebagai alat bantu menyelesaikan persoalan Alat elektronik yang dapat melakukan perhitungan (Kamus bahasa Inggris)? Berapa 36

Lebih terperinci

RANCANG BANGUN ALAT PERMAINAN EDUKATIF JENIS GELINDING KELERENG UNTUK PENDIDIKAN ANAK USIA DINI KELOMPOK USIA 4-6 TAHUN

RANCANG BANGUN ALAT PERMAINAN EDUKATIF JENIS GELINDING KELERENG UNTUK PENDIDIKAN ANAK USIA DINI KELOMPOK USIA 4-6 TAHUN Available online at Website http://ejournal.undip.ac.id/index.php/rotasi RANCANG BANGUN ALAT PERMAINAN EDUKATIF JENIS GELINDING KELERENG UNTUK PENDIDIKAN ANAK USIA DINI KELOMPOK USIA 4-6 TAHUN *Nila Kusumaningtyas

Lebih terperinci

BAB I PENDAHULUAN. semakin meningkat. Oleh sebab itu peran informasi sangat penting dan sangat

BAB I PENDAHULUAN. semakin meningkat. Oleh sebab itu peran informasi sangat penting dan sangat BAB I PENDAHULUAN A. Latar Belakang Masalah Saat ini dapat dilihat bahwa kita telah memasuki era globalisasi. Dimana pada saat ini ruang gerak informasi, investasi, teknologi, sumber daya dan industri

Lebih terperinci

BAB II PERANGKAT LUNAK

BAB II PERANGKAT LUNAK BAB II PERANGKAT LUNAK A. Perangkat Lunak Perangkat lunak sebagai bagian sistem komputer yang sifatnya non riil, merupakan program sebagai sederetan instruksi yang segaja dibuat atau dibangun untuk mengendalikan

Lebih terperinci

DAFTAR ISI HALAMAN JUDUL LEMBAR PENGESAHAN DOSEN PEMBIMBING LEMBAR PENGESAHAN DOSEN PENGUJI HALAMAN PERSEMBAHAN HALAMAN MOTTO KATA PENGANTAR

DAFTAR ISI HALAMAN JUDUL LEMBAR PENGESAHAN DOSEN PEMBIMBING LEMBAR PENGESAHAN DOSEN PENGUJI HALAMAN PERSEMBAHAN HALAMAN MOTTO KATA PENGANTAR DAFTAR ISI HALAMAN JUDUL i LEMBAR PENGESAHAN DOSEN PEMBIMBING ii LEMBAR PENGESAHAN DOSEN PENGUJI iii HALAMAN PERSEMBAHAN iv HALAMAN MOTTO v KATA PENGANTAR vi ABSTRACT viii ABSTRAKSI ix DAFTAR ISI x DAFTAR

Lebih terperinci

Fajar Syakhfari. Pendahuluan. Lisensi Dokumen:

Fajar Syakhfari. Pendahuluan. Lisensi Dokumen: Aplikasi Geometry Process Menggunakan Visual Studio Fajar Syakhfari Fajar_060@yahoo.com http://syakhfarizonedevils.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi

Lebih terperinci

BAB I PENDAHULUAN. masyarakat dalam memperoleh data dan informasi. Internet (Interconnected

BAB I PENDAHULUAN. masyarakat dalam memperoleh data dan informasi. Internet (Interconnected BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi memberikan kemudahan bagi masyarakat dalam memperoleh data dan informasi. Internet (Interconnected networking) sebagai salah satu

Lebih terperinci

BAB 1 PENDAHULUAN. Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi

BAB 1 PENDAHULUAN. Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi BAB 1 PENDAHULUAN Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi masalah, ruang lingkup masalah, maksud dan tujuan penulisan tugas akhir, metode penelitian dan

Lebih terperinci

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Twitter @ruslinux Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id Topik

Lebih terperinci

1. Algoritma & Pemrograman

1. Algoritma & Pemrograman 1. Algoritma & Pemrograman A. Teori algoritma Suatu himpunan hingga Intruksi yang secara jelas memperinci langkahlangkah proses pelaksanaan pemecahan suatu masalah. Himpunan intruksi yang dimaksud harus

Lebih terperinci

: DWI KURNIA PUTRA NIM : : KEAMANAN JARINGAN KOMPUTER

: DWI KURNIA PUTRA NIM : : KEAMANAN JARINGAN KOMPUTER NAMA : DWI KURNIA PUTRA NIM : 09011181320019 MK : KEAMANAN JARINGAN KOMPUTER ANALISIS MALWARE Modus operandi kejahatan di dunia siber sangatlah beragam dan bervariasi. Teknik yang dipergunakan oleh para

Lebih terperinci

TESTING DAN IMPLEMENTASI SISTEM. WAHYU PRATAMA, S.Kom., MMSI.

TESTING DAN IMPLEMENTASI SISTEM. WAHYU PRATAMA, S.Kom., MMSI. TESTING DAN IMPLEMENTASI SISTEM WAHYU PRATAMA, S.Kom., MMSI. PERTEMUAN 3 TESTING DAN IMPLEMENTASI SISTEM Pengembangan Perangkat Lunak Bagian 2 Mengukur Produktivitas dalam Pengembangan Perangkat Lunak.

Lebih terperinci

REVERSE ENGINEERING OUTER FENDER PADA MOBIL MINI TRUK ESEMKA

REVERSE ENGINEERING OUTER FENDER PADA MOBIL MINI TRUK ESEMKA REVERSE ENGINEERING OUTER FENDER PADA MOBIL MINI TRUK ESEMKA Bambang Waluyo Febriantoko 1, M. Riska Al Muklis 2 1 Jurusan Teknik Mesin Universitas Muhammadiyah Surakarta Email : bambangwf@gmail.com 2 Jurusan

Lebih terperinci

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan dunia telekomunikasi saat ini sangat pesat seiring dengan peningkatan kebutuhan layanan yang cepat dan efisien. Begitu juga dengan komunikasi data,

Lebih terperinci

Sistem Pakar. Perancangan Sistem Pakar. Kelas A & B. Jonh Fredrik Ulysses

Sistem Pakar. Perancangan Sistem Pakar. Kelas A & B. Jonh Fredrik Ulysses Sistem Pakar Perancangan Sistem Pakar Kelas A & B Jonh Fredrik Ulysses jonh.fredrik.u@gmail.com Pendahuluan Pada materi-materi sebelumnya telah dibahas tentang konsep umum dan teori dari sistem pakar.

Lebih terperinci

Analisis dan Perancangan Sistem Hanif Al Fatta M.kom

Analisis dan Perancangan Sistem Hanif Al Fatta M.kom Analisis dan Perancangan Sistem Hanif Al Fatta M.kom Abstraks System informasi telah menjadi bagian yang tak terpisahkan dari kegiatan bisnis suatu perusahaan atau organisasi modern. Sehingga system informasi

Lebih terperinci

BAB 2 LANDASAN TEORI. Sitem adalah kumpulan dari elemen-elemen yang berinteraksi untuk mencapai tujuan. keluaran. Berikut gambaran umum sebuah sistem.

BAB 2 LANDASAN TEORI. Sitem adalah kumpulan dari elemen-elemen yang berinteraksi untuk mencapai tujuan. keluaran. Berikut gambaran umum sebuah sistem. BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Konsep Dasar Sistem Sitem adalah kumpulan dari elemen-elemen yang berinteraksi untuk mencapai tujuan tertentu (Hartono, 1999). Model umum sebuah sistem terdiri

Lebih terperinci

Implementasi OOP Pada Perangkat Lunak Pemrograman

Implementasi OOP Pada Perangkat Lunak Pemrograman Silabus Pertemuan ke- Pokok Bahasan Keterangan 1 Pengenalan Dasar Pemrograman 2 Konsep Dasar Pemrograman 3 Tahapan Pembuatan Program 4 Elemen-Elemen Bahasa Pemrograman 5 Analisa Struktur Program 6 Analisa

Lebih terperinci

1. PENDAHULUAN 1.1 Latar Belakang

1. PENDAHULUAN 1.1 Latar Belakang 1. PENDAHULUAN 1.1 Latar Belakang Disabilitas (dalam bahasa Inggris yaitu disability) mempunyai arti cacat. Disabilitas dapat bersifat fisik, kognitif, mental, sensorik, emosional, perkembangan atau beberapa

Lebih terperinci

BAB II LANDASAN TEORI. suatu maksud tertentu adalah bagian dari suatu sistem, yang mana sistem

BAB II LANDASAN TEORI. suatu maksud tertentu adalah bagian dari suatu sistem, yang mana sistem BAB II LANDASAN TEORI 2.1 Sistem Informasi Bagian-bagian yang memiliki keterkaitan pengoperasian dalam mencapai suatu maksud tertentu adalah bagian dari suatu sistem, yang mana sistem informasi dapat dibuat

Lebih terperinci

BAB 1 ASUMSI PERANAN PENGANALISIS SISTEM

BAB 1 ASUMSI PERANAN PENGANALISIS SISTEM BAB 1 ASUMSI PERANAN PENGANALISIS SISTEM Informasi adalah sebuah sumber organisasi dimana harus diatur secara baik seperti sumber daya lainnya. Biaya dihubungkan dengan proses informasi. Proses Informasi

Lebih terperinci

BAB I PENDAHULUAN. bahan baku untuk menciptakan suatu produk. Derivasi dari kata. manufaktur mencerminkan arti asli: membuat dengan tangan.

BAB I PENDAHULUAN. bahan baku untuk menciptakan suatu produk. Derivasi dari kata. manufaktur mencerminkan arti asli: membuat dengan tangan. BAB I PENDAHULUAN 1.1. Latar Belakang Manufaktur adalah aktifitas industri yang mengubah bentuk bahan baku untuk menciptakan suatu produk. Derivasi dari kata manufaktur mencerminkan arti asli: membuat

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Java adalah sebuah bahasa pemrograman yang populer dan terkenal dengan penggunaan resource yang sedikit. Dalam paket instalasi Java Developer Kit tidak menyertakan

Lebih terperinci

Yudha Yudhanto, S.Kom

Yudha Yudhanto, S.Kom Virus & Trojan Komputer Yudha Yudhanto, S.Kom yyudhanto@yahoo.com http://www.rumahstudio.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas

Lebih terperinci

BAB 1 PENDAHULUAN. memasuki berbagai aspek kehidupan. Salah satunya adalah semakin banyak

BAB 1 PENDAHULUAN. memasuki berbagai aspek kehidupan. Salah satunya adalah semakin banyak BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia teknologi informasi saat ini semakin cepat hingga memasuki berbagai aspek kehidupan. Salah satunya adalah semakin banyak perusahaan yang berusaha

Lebih terperinci

BAB I PENDAHULUAN.

BAB I PENDAHULUAN. BAB I PENDAHULUAN 1.1 Latar Belakang Di dalam perusahaan atau instansi tentu nya memiliki data yang cukup besar, salah satunya adalah inventory. Suatu kegiatan dalam proses pengolahan data pada suatu gudang

Lebih terperinci

Sudah Amankah Komputer dan Data anda

Sudah Amankah Komputer dan Data anda Sudah Amankah Komputer dan Data anda Efid Dwi Agustono dafid@jalanhidup.com http://jalanhidup.com Lisensi Dokumen: Copyright 2003-2006 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,

Lebih terperinci

BAB 1 PENDAHULUAN. secara manual oleh manusia.tak terkecuali dalam hal pembuatan produk atau pola untuk

BAB 1 PENDAHULUAN. secara manual oleh manusia.tak terkecuali dalam hal pembuatan produk atau pola untuk BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Pada zaman dahulu sebelum ditemukannya mesin, segala pekerjaan dilakukan secara manual oleh manusia.tak terkecuali dalam hal pembuatan produk atau pola untuk

Lebih terperinci

: RAHMAT HIDAYAT NPM : : Ilmu Komputer dan Teknologi Informasi

: RAHMAT HIDAYAT NPM : : Ilmu Komputer dan Teknologi Informasi APLIKASI PENGENALAN HURUF TULISAN TANGAN OFFLINE MENGGUNAKAN BACKPROPAGATION NEURAL NETWORK Nama : RAHMAT HIDAYAT NPM : 15111783 Fakultas : Ilmu Komputer dan Teknologi Informasi Jurusan : Sistem Informasi

Lebih terperinci

Gambar 2.1 Sumbu-sumbu pada mesin NC [9]

Gambar 2.1 Sumbu-sumbu pada mesin NC [9] 2 PMSI MULTI IS D SISTM CM 2.1 Pemesinan C Multi xis Proses pemesinan dengan teknologi NC (numerical control) telah dikenal luas pemakaiannya pada saat ini. lectronics Industries ssociation (I) mendefinisikan

Lebih terperinci

Mengenal Script Kiddie

Mengenal Script Kiddie Mengenal Script Kiddie Nama Penulis taufanriyadi@gmail.com http://www.trikaja.co.cc Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk

Lebih terperinci

BAB 1 PENDAHULUAN. Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada

BAB 1 PENDAHULUAN. Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada BAB 1 PENDAHULUAN 1.1. Latar Belakang Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada umumnya digunakan untuk membantu aktifitas manusia. Misalnya, membuat berbagai laporan,

Lebih terperinci

BAB III. Metode Penelitian

BAB III. Metode Penelitian BAB III Metode Penelitian 3.1 Desain Penelitian Dalam penelitian ini penulis menggunakan metode penelitian deskriptif dan tindakan(actionresearch). Menurut Prof. Dr. Suharsimi Arikunto (2005:234) : Penelitian

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Program studi teknik industri adalah keilmuan teknik yang memiliki pendekatan multi-disiplin dengan fokus tiga hal yatu perancangan, peningkatan, dan instalasi. Menurut

Lebih terperinci

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER 16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER Dasar Pemikiran Keamanan Komputer Aman : terhindar dari serangan atau kegagalan Suatu sistem dapat dikatakan aman apabila dalam segala keadaan, sumberdaya yang

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Di dunia industri dewasa ini, kecepatan inovasi produk baik dari segi teknologi maupun estetika dan fungsionalitasnya memegang peranan penting untuk memenangkan persaingan

Lebih terperinci

ANTIVIRUS TERBAIK BUATAN INDONESIA

ANTIVIRUS TERBAIK BUATAN INDONESIA ANTIVIRUS TERBAIK BUATAN INDONESIA Taufan Aditya Pratama Taufan@raharja.info Abstrak Bagi kalian para pengguna komputer atau laptop tentunya sudah mengenal dengan virus pada komputer atau laptop. Ada virus

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dalam dunia perdagangan, kode yang banyak dipakai adalah barcode (kode batang). Hampir semua barang yang dijual di toko grosir, department store sudah menggunakan dan

Lebih terperinci

BAB I PENDAHULUAN. keamanan suatu sistem informasi, di sisi lain ada pihak-pihak dengan maksud

BAB I PENDAHULUAN. keamanan suatu sistem informasi, di sisi lain ada pihak-pihak dengan maksud BAB I PENDAHULUAN A. Latar Belakang Masalah Dalam jaringan Internet terdapat dua sisi yang saling bertentangan dalam hal akses informasi. Di satu sisi, banyak usaha-usaha dilakukan untuk menjamin keamanan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Ilmu Teknik Informatika adalah suatu ilmu yang sangat berhubungan erat dengan teknologi informasi, dimana penerapannya mengarah kepada kemajuan teknologi masa

Lebih terperinci

APLIKASI KOMPUTER- Perangkat Lunak Komputer

APLIKASI KOMPUTER- Perangkat Lunak Komputer APLIKASI KOMPUTER- Perangkat Lunak Komputer Materi Kuliah Sks : 2 H. Aris Ihwan, SKom.,MMSI. ACE.,CSSA.,BWAFCPS.,BSFCPS.,BLBACPS.,CAPPE.,SCA.,VTSP.,NPSE.,CFSS.,KESA.,WCSP.,SSE+ Aris.ihwan@yahoo.co.id atau

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Komputer merupakan sarana pengolahan data dalam membantu manusia untuk dapat menghasilkan informasi yang dibutuhkan dengan lebih cepat, tepat dan akurat. Aplikasi

Lebih terperinci

COMPUTER SYSTEM ENGINEERING

COMPUTER SYSTEM ENGINEERING COMPUTER SYSTEM ENGINEERING Computer system engineering (Rekayasa Sistem Komputer) terdiri atas 2 bagian, yaitu : Hardware engineering Software engineering Elemen-elemen Dari Sistem Berbasis Komputer 1.

Lebih terperinci

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Program aplikasi ini dirancang dengan menggunakan perangkat lunak Microsoft Visual C# 2008 Express Edition. Proses perancangan menggunakan pendekatan Object Oriented

Lebih terperinci

IT234 ALGORITMA DAN STRUKTUR DATA

IT234 ALGORITMA DAN STRUKTUR DATA IT234 ALGORITMA DAN STRUKTUR DATA Algoritma-Pemograman-Flow Chart Ramos Somya Algoritma Asal kata Algoritma berasal dari nama seorang ilmuan Persian yang bernama Abu Ja far Mohammed lbn Musa al-khowarizmi,

Lebih terperinci