DAFTAR ISI LEMBAR JUDUL LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAK... ABSTRACT... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR...
|
|
- Utami Gunardi
- 7 tahun lalu
- Tontonan:
Transkripsi
1 DAFTAR ISI LEMBAR JUDUL LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAK... ABSTRACT... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... i ii iii v viii ix BAB I BAB II PENDAHULUAN 1.1 Latar Belakang Masalah... I Rumusan Masalah... I Tujuan... I Batasan Masalah... I Metode Pengembangan Aplikasi... I Sistematika Penulisan... I-4 LANDASAN TEORI 2.1 Pengertian Aplikasi [2]... II Kriptografi [3]... II Algoritma Twofish [2]... II Fungsi F [3]... II Fungsi G [3]... II Blok Pembangunan Twofish [3]... II Eavesdropping [8]... II Multimedia Messaging Service (MMS) [9]... II-10 v
2 2.6 Teknologi J2ME [10]... II Wireless Toolkit [11]... II MIDlet [12]... II Siklus MIDlet... II NetBeans [13]... II Data Flow Diagram (DFD) [14]... II Levelisasi DFD... II Komponen-komponen pada DFD... II Flowchart [15]... II-16 BAB III BAB IV ANALISIS SISTEM MMS 3.1 Analisis Sistem... III Deskripsi Sistem yang Ada... III Data Context Diagram (DCD) MMS... III Data Flow Diagram (DFD) MMS... III Data Flow Diagram (DFD) Level 1 MMS... III Kamus Data [18]... III Proses Specification (PSPEC) [18]... III-6 ANALISIS DAN PERANCANGAN As-MMS 4.1 Deskripsi Sistem yang Akan Dikembangkan... IV Data Context Diagram (DCD) As-MMS... IV Data Flow Diagram (DFD) As-MMS... IV Data Flow Diagram (DFD) Level 1 As-MMS... IV Kamus Data [18]... IV Proses Spesification (PSPEC) [18]... IV Perancangan Arsitektur Antarmuka... IV Struktur Menu... IV Penjelasan Struktur Menu... IV-6 vi
3 4.4 Perancangan Antarmuka... IV Perancangan Antarmuka Main Menu... IV Perancangan Antarmuka Write Messenger... IV Perancangan Antarmuka Read Messenger... IV Rencana Pengujian... IV-10 BAB V BAB VI IMPLEMENTASI DAN PENGUJIAN 5.1 Lingkungan Implementasi... V Tahap Implementasi... V Implementasi Antarmuka... V Proses-proses Utama... V Pengujian (Testing)... V Pengujian Perangkat Lunak... V Pengujian Metode Black Box... V Pengujian Kirim Pesan... V Pengujian Terima Pesan... V Pengujian Plaintext dan Ciphertext... V Tabel Pengujian Key pada Besar File Gambar... V-19 PENUTUP 6.1 Kesimpulan... VI Saran... VI-1 DAFTAR PUSTAKA LAMPIRAN-LAMPIRAN vii
4 DAFTAR TABEL Tabel 2.1 Simbol-simbol Flowchart... II-16 Tabel 3.1 Skenario Penggunaan Multimedia Messenger Service (Pengirim)... III-3 Tabel 3.2 Skenario Penggunaan Multimedia Messenger Service (Penerima)... III-3 Tabel 3.3 Proses Tulis Pesan... III-6 Tabel 3.4 Proses Kirim... III-6 Tabel 3.5 Proses Terima Pesan... III-6 Tabel 3.6 Proses Baca Pesan... III-7 Tabel 3.7 Pengujian File Gambar JPEG... III-7 Tabel 3.8 Pengujian File Gambar PNG... III-8 Tabel 3.9 Pengujian File Gambar BMP... III-8 Tabel 4.1 Proses Enkripsi... IV-4 Tabel 4.2 Proses Pengiriman Pesan... IV-5 Tabel 4.3 Proses Dekripsi... IV-5 Tabel 4.4 Penjelasan Perancangan Struktur Menu... IV-6 Tabel 5.1 Proses Enkripsi... V-6 Tabel 5.2 Proses Dekripsi... V-6 Tabel 5.3 Proses Kirim SMS... V-7 Tabel 5.4 Proses Terima MMS... V-7 Tabel 5.5 Skenario Pengujian Perangkat Lunak... V-8 Tabel 5.6 Hasil dengan Format Gambar.jpeg... V-19 Tabel 5.7 Hasil dengan Format Gambar.png... V-20 Tabel 5.8 Hasil dengan Format Gambar.bmp... V-20 viii
5 DAFTAR GAMBAR Gambar 2.1 Proses Enkripsi dan Dekripsi Sederhana... II-2 Gambar 2.2 Struktur Algoritma Twofish [2]... II-5 Gambar 2.3 Siklus Hidup MIDlet [12]... II-13 Gambar 3.1 Flowchart Skenario Sistem yang Ada (Pengirim)... III-2 Gambar 3.2 Flowchart Skenario Sistem yang Ada (Penerima)... III-2 Gambar 3.3 Data Context Diagram (DCD) MMS... III-3 Gambar 3.4 Data Flow Diagram (DFD) Level 1 MMS... III-5 Gambar 3.5 Grafik Pengujian File Gambar JPEG... III-7 Gambar 3.6 Grafik Pengujian File Gambar PNG... III-8 Gambar 3.7 Grafik Pengujian File Gambar BMP... III-9 Gambar 4.1 Data Context Diagram (DCD) As-MMS... IV-1 Gambar 4.2 Data Flow Diagram (DFD) Level 1 As-MMS... IV-2 Gambar 4.3 Data Flow Diagram (DFD) Level 2 Proses 1.0 Tulis Pesan As-MMS... IV-3 Gambar 4.4 Data Flow Diagram (DFD) Level 2 Proses 2.0 Terima Pesan As-MMS... IV-3 Gambar 4.5 Perancangan Struktur Menu... IV-6 Gambar 4.6 Perancangan Antar Muka Form Main Menu... IV-7 Gambar 4.7 Perancangan Antar Muka Form Write Messenger... IV-8 Gambar 4.8 Perancangan Antar Muka Form Read Messenger... IV-9 Gambar 5.1 Tampilan Awal Membuka Aplikasi... V-2 Gambar 5.2 Tampilan Main Menu... V-3 Gambar 5.3 Tampilan Write Messenger... V-3 Gambar 5.4 Tampilan MMS Terkirim... V-4 Gambar 5.5 Tampilan MMS Diterima... V-4 Gambar 5.6 Tampilan Read Messenger... V-5 Gambar 5.7 Pengiriman Pesan dengan 21 Karakter... V-10 Gambar 5.8 Penerimaan Pesan dengan 21 Karakter... V-10 ix
6 Gambar 5.9 Salah Kunci Saat Dekripsi Pesan... V-11 Gambar 5.10 Pengiriman Pesan dengan 3 Karakter... V-11 Gambar 5.11 Penerimaan Pesan dengan 3 Karakter... V-12 Gambar 5.12 Laporan Pesan Terkirim... V-13 Gambar 5.13 Kunci Terisi... V-13 Gambar 5.14 Pengujian Kunci Kosong... V-14 Gambar 5.15 Pengujian Kunci Benar... V-15 Gambar 5.16 Pengujian Kunci Salah... V-15 Gambar 5.17 Plaintext Pengirim... V-16 Gambar 5.18 Plaintext Penerima... V-17 Gambar 5.19 Ciphertext Pengirim... V-17 Gambar 5.20 Ciphertext Penerima... V-18 Gambar 5.21 Hasil dengan Menggunakan Program (Pengirim)... V-18 Gambar 5.22 Hasil dengan Menggunakan Program (Penerima)... V-19 x
BAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman
Lebih terperinciBAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Hasil yang disajikan oleh sistem berdasarkan Perancangan Keamanan Data SMS Dengan Menggunakan Kriptografi Vigenere Cipher Berbasis Android adalah berupa sistem yang
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi
Lebih terperinciSKRIPSI Diajukan sebagai salah satu syarat untuk memperoleh Gelar Sarjana Informatika Jurusan Teknik Informatika. Oleh: Hendro NIM:
Penerapan Metode Enkripsi Vigenere Cipher dengan Mode Operasi Cipher Block Chaining dalam Aplikasi Pengiriman Pesan Singkat pada Telepon Genggam Berbasis J2ME SKRIPSI Diajukan sebagai salah satu syarat
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan
Lebih terperinciPersyaratan Produk. I.1 Pendahuluan. I.1.1 Tujuan. I.1.2 Ruang Lingkup Proyek
BAB I Persyaratan Produk Pada bab ini akan dijelaskan persyaratan produk aplikasi yang dibangun, yang terdiri dari tujuan dari pembuatan aplikasi, ruang lingkup proyek, definisi, akronim, dan singkatan,
Lebih terperinciBAB I PENDAHULUAN I-1
BAB I PENDAHULUAN Bab ini menjelaskan tentang latar belakang permasalahan yang menjadi alasan dari topik penelitian ini. Berdasarkan latar belakang yang diperoleh, maka ditentukan batasan masalah, rumusan
Lebih terperinciRANCANG BANGUN APLIKASI PENGAMANAN SMS DENGAN METODE ALGORITMA VIGENERE CIPHER DAN TRANSPOSISI BERBASIS ANDROID
RANCANG BANGUN APLIKASI PENGAMANAN SMS DENGAN METODE ALGORITMA VIGENERE CIPHER DAN TRANSPOSISI BERBASIS ANDROID YAYAT SUYATNA 41512110051 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU
Lebih terperinciAPLIKASI KRIPTOGRAFI DOKUMEN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC 4) BERBASIS WEB. Laporan Tugas Akhir
APLIKASI KRIPTOGRAFI DOKUMEN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC 4) BERBASIS WEB Laporan Tugas Akhir Diajukan Untuk Melengkapi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer SATYA DIANSYAH 41512010019
Lebih terperinciBAB IV IMPLEMENTASI APLIKASI
BAB IV IMPLEMENTASI APLIKASI 4.1 Pengujian Sistem Pengujian system merupakan tahap selanjutnya setelah Program atau aplikasi perangkat lunak selesai dalam pembuatannya. Pengujian system yang dilakukan
Lebih terperinciDAFTAR ISI BAB I... 1 PENDAHULUAN Latar Belakang Perumusan Masalah Pembatasan Masalah Tujuan...
DAFTAR ISI BAB I... 1 PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Perumusan Masalah... 2 1.3 Pembatasan Masalah... 2 1.4 Tujuan... 3 1.5 Sistematika Penulisan... 3 BAB II LANDASAN TEORI... 5 2.1 Logistik...
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras
Lebih terperinciBAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce,
BAB I PENDAHULUAN I.1. Latar Belakang Di zaman era globalisasi, teknologi informasi dan komunikasi sudah sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce, telepon bergerak dan
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini, perkembangan teknologi yang begitu pesat dan memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi secara jarak jauh, baik antar kota,
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini akan dijelaskan tentang tampilan hasil dari perancangan Aplikasi Penyandian SMS Menggunakan Metode Gronsfeld Dan Metode Vigenere Berbasis Android
Lebih terperinci2.8.1 PHP (Hypertext Preprocessor)... II MySQL... II Macromedia Dreamweaver 8... II-12 BAB III ANALISIS SISTEM 3.
DAFTAR ISI LEMBAR PENGESAHAN... i SURAT PERNYATAAN... ii ABSTRACT... iii ABSTRAK... iv KATA PENGANTAR... v DAFTAR ISI... viii DAFTAR TABEL... ix DAFTAR GAMBAR... x DAFTAR LAMPIRAN... xiii BAB I PENDAHULUAN
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan
Lebih terperinciDAFTAR ISI HALAMAN JUDUL HALAMAN PENGESAHAN PEMBIMBING HALAMAN PENGESAHAN PENGUJI KATA PENGANTAR.. DAFTAR GAMBAR DAFTAR MODUL..
ABSTRAK Sistem inventori merupakan suatu sistem untuk mengetahui persediaan stok barang pada suatu tempat. Sistem inventori sudah banyak digunakan atau dikembangkan pada suatu tempat dengan berbagai macam
Lebih terperinciBAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian
Lebih terperinciPERBANDINGAN ALGORITMA CAESAR CIPHER TERHADAP BLOWFISH 128 BIT UNTUK ENKRIPSI SMS BERBASIS JAVA
PERBANDINGAN ALGORITMA CAESAR CIPHER TERHADAP BLOWFISH 128 BIT UNTUK ENKRIPSI SMS BERBASIS JAVA YOYON TARYONO 41515110188 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam perancangan pengamanan gambar menggunakan algoritma vigenere cipher ini memiliki hasil yang telah didapat. Aplikasi ini menggambarkan proses yang terjadi dalam
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan
Lebih terperinciBAB IV PERANCANGAN SISTEM
BAB IV PERANCANGAN SISTEM 4.1 Perancangan sistem Pada bagian ini akan dijelaskan beberapa tahapan untuk membuat sebuah aplikasi mulai dari alur aplikasi, perancangan antar muka, perancangan arsitektural,
Lebih terperinciDAFTAR ISI. KATA PENGANTAR... xiii. DAFTAR ISI... xv. DAFTAR TABEL... xvii. DAFTAR GAMBAR... xix. DAFTAR LAMPIRAN... xxiii BAB I PENDAHULUAN...
DAFTAR ISI Halaman ABSTRAK... vi KATA PENGANTAR... xiii DAFTAR ISI... xv DAFTAR TABEL... xvii DAFTAR GAMBAR... xix DAFTAR LAMPIRAN... xxiii BAB I PENDAHULUAN... 1 1.1 Latar Belakang Masalah... 1 1.2 Perumusan
Lebih terperinci4.3 Pengujian... 94. BAB V PENUTUP... 95 5.1 Kesimpulan... 95 5.2 Saran... 96 DAFTAR PUSTAKA... 97
ABSTRAK Batubara memiliki peran sebagai sumber energi alternatif di Indonesia dan perannya akan semakin meningkat di waktu-waktu mendatang. Semakin berkembangnya pemanfaatan batubara maka haruslah dapat
Lebih terperinciUKDW BAB 1 PENDAHULUAN
BAB 1 PENDAHULUAN 1.1. Latar Belakang Teknologi internet sekarang ini berkembang sangat pesat. Selain untuk jejaring social maupun komunikasi juga untuk pengiriman data. Kemudahan dan kelengkapan fasilitas
Lebih terperinciPERANCANGAN APLIKASI KUIS TEBAK LAGU NASIONAL DAN LAGU DAERAH DENGAN MENGGUNAKAN MICROSOFT VISUAL BASIC 6.0 MUHAMMAD SYAHPUTRA.
PERANCANGAN APLIKASI KUIS TEBAK LAGU NASIONAL DAN LAGU DAERAH DENGAN MENGGUNAKAN MICROSOFT VISUAL BASIC 6.0 MUHAMMAD SYAHPUTRA.P 41508010161 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS
Lebih terperinciBAB I PENDAHULUAN. yang beragam dan salah satu diantaranya adalah media SMS ( Short Message
BAB I PENDAHULUAN I.1 Latar Belakang Telepon selular merupakan alat komunikasi yang sudah dipakai oleh sebagian besar orang di dunia. Telepon selular menyediakan media komunikasi yang beragam dan salah
Lebih terperinciBAB I PENDAHULUAN. yang beragam dan salah satu di antaranya adalah media SMS (Short Message
BAB I PENDAHULUAN I.1. Latar Belakang Masalah Telepon selular merupakan alat komunikasi yang sudah dipakai oleh sebagian besar orang di dunia. Telepon selular menyediakan media komunikasi yang beragam
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud mengidentifikasi
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan
Lebih terperinci1BAB I PENDAHULUAN 1.1 Latar Belakang
1BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi saat ini perkembangannya sangat pesat dengan berbagai kemampuan, baik dari segi perangkat keras maupun perangkat lunaknya dapat dimanfaatkan sesuai
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perangcangan pengamanan SMS yang telah dibuat.
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan
Lebih terperinci2.4.1 Teknik Blok Teknik Permutasi dan Transposisi Teknik teknik Kriptanalis Know Plainteks Analisys...
viii DAFTAR ISI LEMBAR PENGESAHAN... ii SURAT PERNYATAAN... iii ABSTRACT... iv ABSTRAK... v KATA PENGANTAR... vi DAFTAR ISI... viii DAFTAR TABEL... xii DAFTAR GAMBAR... xiii DAFTAR LAMPIRAN... xv BAB 1
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan dibahas tentang analisa dan perancangan aplikasi untuk mengamankan informasi yang terdapat dalam file. Dalam proses pengamanan informasi pada sebuah
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban
Lebih terperinciBAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file
BAB I PENDAHULUAN 1.1 Latar Belakang Berkembangnya teknologi informasi, tidak lepas dari permasalahan keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file yang digunakan sebelum
Lebih terperinciBAB I PENDAHULUAN. MMS (Multimedia Messaging Service) adalah puncak dari evolusi SMS
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah MMS (Multimedia Messaging Service) adalah puncak dari evolusi SMS (Short Messaging Service) yang berupa pesan teks pendek, dan EMS (Enhanced Messaging Service)
Lebih terperinciBAB 1 PENDAHULUAN Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Berikut ini merupakan tampilan hasil dan pembahasan dari aplikasi keamanan data pada citra menggunakan algoritma vigenere. Tampilan ini dibuat sedemikian rupa untuk
Lebih terperinciAPLIKASI PEMBUATAN INVOICE PELANGGAN POSTPAID PADA SISTEM POST BILLING PROCESSING DENGAN ENKRIPSI MD5 DI PT XYZ RIZAL AHMAD
APLIKASI PEMBUATAN INVOICE PELANGGAN POSTPAID PADA SISTEM POST BILLING PROCESSING DENGAN ENKRIPSI MD5 DI PT XYZ RIZAL AHMAD 41509110046 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang Masalah
BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan
Lebih terperinciDAFTAR ISI. 1.1 Latar Belakang Masalah Maksud Tujuan Batasan Masalah Metode Pengumpulan Data...
DAFTAR ISI HALAMAN JUDUL... HALAMAN PERSETUJUAN... HALAMAN PENGESAHAN... HALAMAN PERSEMBAHAN... MOTTO... KATA PENGANTAR... INTISARI... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... i ii iii iv v vi viii
Lebih terperinciPERANCANGAN APLIKASI KRIPTOGRAFI ENKRIPSI DAN DEKRIPSI DATA MENGGUNAKAN ALGORITMA SKIPJACK. Oleh : YUDA ADRIANSYAH
PERANCANGAN APLIKASI KRIPTOGRAFI ENKRIPSI DAN DEKRIPSI DATA MENGGUNAKAN ALGORITMA SKIPJACK Oleh : YUDA ADRIANSYAH 41505010035 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA
Lebih terperinciDAFTAR ISI HALAMAN JUDUL...
xi DAFTAR ISI HALAMAN JUDUL... i HALAMAN PENGAKUAN KEASLIAN TA... ii SURAT KETERANGAN PELAKSANAAN PERUSAHAAN... iii HALAMAN PENGESAHAN PEMBIMBING... iv HALAMAN PENGESAHAN PENGUJI... v HALAMAN PERSEMBAHAN...
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pembahasan yang akan diuraikan dalam sub bab ini meliputi gambaran hasil rancangan yang menjadi bagian-bagian komponen dengan tujuan mempelajari
Lebih terperinciBAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:
BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi
Lebih terperinciPEMANTAUAN RUANGAN PADA SAAT TERTENTU BERBASIS TEKNOLOGI SMS DAN MMS
PEMANTAUAN RUANGAN PADA SAAT TERTENTU BERBASIS TEKNOLOGI SMS DAN MMS VERRY BUSTOMI TASLIM 0122037 Jurusan Teknik Elektro, Fakultas Teknik, Jl. Prof Drg. SuriaSumantri 65 Bandung, 40164 Email : rie_trans@yahoo.co.id
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, ketergantungan antara komputer dan telekomunikasi semakin besar sehingga memudahkan kita untuk saling bertukar
Lebih terperinciAPLIKASI PENGAMANAN DATA MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) DENGAN NETBEANS IDE BERBASIS DESKTOP
APLIKASI PENGAMANAN DATA MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) DENGAN NETBEANS IDE BERBASIS DESKTOP SYARIF NURHIDAYAH 41513010073 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS
Lebih terperinciBAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak
1 BAB I PENDAHULUAN I.1. Latar Belakang Dengan semakin berkembangnya pemanfaatan teknologi informasi dalam membantu pekerjaan manusia di berbagai jenis kegiatan yang melibatkan komputer sebagai medianya,
Lebih terperinciBAB III METODOLOGI PENELITIAN. Desain penelitian adalah tahapan atau gambaran yang akan dilakukan
BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Desain penelitian adalah tahapan atau gambaran yang akan dilakukan dalam melakukan penelitian, untuk memudahkan peneliti melakukan penelitan dibutuhkan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN Pada bab ini saya akan membahas hal-hal yang berkaitan dengan latar belakang,rumusan masalah, tujuan, batasan masalah,metodologi, dan sistematika penulisan penelitian yang saya buat.
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Hasil pengamatan pada sistem yang sedang berjalan, proses pengamanan data dalam folder terbagi menjadi dua bagian yaitu bagian enkripsi folder
Lebih terperinciAPLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI. Oleh : MIFTAHUL.
APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI Oleh : `` MIFTAHUL. FARID ( 0734010152 ) PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS
Lebih terperinciBAB 1. PENDAHULUAN 1.1 Latar Belakang 1.1.1 Perkembangan Telepon Seluler Perkembangan mobile phone saat ini sangat berkembang dengan pesat seiring dengan kehadiran dari operating system Android.sebagaimana
Lebih terperinciBAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini keamanan data sangat penting terutama keamanan pada bidang komputer. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat
41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras
Lebih terperinciBAB IV PERANCANGAN Perancangan Proses Kriptanalisis
BAB IV PERANCANGAN 4.1. Perancangan Proses Kriptanalisis Proses kriptanalisis adalah proses untuk memecahkan cipher. Pada kasus sistem kriptografi monoalphabetik tentang username dan password akan dijelaskan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 Latar Belakang Kebutuhan
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan
Lebih terperinciMODIFIKASI SECURE KEY COLUMNAR TRANSPOSITION MENGGUNAKAN MACLAURIN PADA PLAYFAIR CIPHER UNTUK KEAMANAN SMS BERBASIS ANDROID TUGAS AKHIR
MODIFIKASI SECURE KEY COLUMNAR TRANSPOSITION MENGGUNAKAN MACLAURIN PADA PLAYFAIR CIPHER UNTUK KEAMANAN SMS BERBASIS ANDROID TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika
Lebih terperinciBAB I PENDAHULUAN. 1 Universitas Kristen Maranatha
BAB I PENDAHULUAN Pada bab ini, dijelaskan pendahuluan dari pengerjaan tugas akhir meliputi latar belakang topik tugas akhir, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan dan sistematika
Lebih terperinciRANCANG BANGUN APLIKASI SMS DENGAN MENERAPKAN METODE ENKRIPSI KUNCI PUBLIK KURVA ELLIPTIK BERBASIS MOBILE ANDROID
UCAPAN TERIMAKASIH Pertama tama perkenankanlah penulis memanjatkan puji syukur kehadapan Ida Sang Hyang Widhi Wasa/ Tuhan Yang Maha Esa, karena hanya atas asung wara nugraha-nya/karunia-nya, tugas akhir
Lebih terperinciBAB V. IMPLEMENTASI DAN PENGUJIAN
BAB V. IMPLEMENTASI DAN PENGUJIAN Pada bagian ini, akan dibahas mengenai proses implementasi add-on, mulai dari deskripsi lingkungan implementasi, batasan implementasi, dan hasil yang didapatkan. Setelah
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut
Lebih terperinciBAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,
BAB I PENDAHULUAN I.. Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang sangat pesat di bidang teknologi pengolahan data pesan teks, salah satunya ialah smartphone. Itu dapat dilihat
Lebih terperinciABSTRACT. Data security is very important at this moment, because many hackers or
ABSTRACT Data security is very important at this moment, because many hackers or spywares want to know the important information from a message which is usable for personal purpose. To send data on personal
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi, terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu yang mempelajari, meneliti, dan mengembangkan seni menyembunyikan suatu informasi. Steganografi dapat digolongkan sebagai salah satu bagian
Lebih terperinciDAFTAR ISI. ABSTRAK... vii. KATA PENGANTAR... viii. DAFTAR GAMBAR... xiv. DAFTAR TABEL... xviii BAB I PENDAHULUAN Perumusan Masalah...
x DAFTAR ISI Halaman ABSTRAK... vii KATA PENGANTAR... viii DAFTAR ISI... x DAFTAR GAMBAR... xiv DAFTAR TABEL... xviii BAB I PENDAHULUAN... 1 1.1 Latar Belakang Masalah... 1 1.2 Perumusan Masalah... 4 1.3
Lebih terperinciPERANCANGAN ENKRIPSI DAN DESKRIPSI DENGAN METODE ALPHA-QWERTY REVERSE PADA APLIKASI SHORT MESSAGE SERVICE BERBASIS ANDROID
PERANCANGAN ENKRIPSI DAN DESKRIPSI DENGAN METODE ALPHA-QWERTY REVERSE PADA APLIKASI SHORT MESSAGE SERVICE BERBASIS ANDROID Muhammad Eka Putra 1*, Suroso 1, Adewasti 1 1 Program Studi Teknik Telekomunikasi,
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud mengidentifikasi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik semakin ramai dan sensitif. Sebagai contoh perkembangan jaringan internet yang memungkinkan
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN
BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi
Lebih terperinciBAB I PENDAHULUAN. berkembang pesat pada era ini. Terlebih lagi, banyak aplikasi mobile yang diciptakan, membuat
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi telekomunikasi yang ada pada saat ini mampu menciptakan berbagai macam perangkat keras yang dapat digunakan untuk mengirim atau menerima informasi
Lebih terperinciBAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat
BAB I PENDAHULUAN 1.1 Latar Belakang Informasi adalah inti yang dipertukarkan dalam proses berkomunikasi. Jenis informasi yang digunakan dalam komunikasi pun bermacam-macam. Jika dilihat dari isinya, informasi
Lebih terperinciSTMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011
STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 RANCANG BANGUN APLIKASI KOMPRESI SMS DENGAN MENGGUNAKAN ALGORITMA HUFFMAN PADA MOBILE PHONE BERBASIS
Lebih terperinciBAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang semakin pesat dapat dirasakan hampir di setiap bidang kehidupan. Salah satunya di bidang komunikasi dan informasi. Hal ini terlihat
Lebih terperinciDAFTAR ISI. ABSTRAKSI vii. KATA PENGANTAR...viii. DAFTAR ISI... x. DAFTAR GAMBAR...xiii. DAFTAR TABEL...xv BAB I PENDAHULUAN... 1
DAFTAR ISI Halaman ABSTRAKSI vii KATA PENGANTAR...viii DAFTAR ISI... x DAFTAR GAMBAR...xiii DAFTAR TABEL...xv BAB I PENDAHULUAN... 1 1.1 Latar Belakang Masalah... 1 1.2 Perumusan Masalah... 4 1.3 Pembatasan
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS memungkinkan pengguna handphone untuk mengirim pesan singkat kepada pengguna handphone yang lain dengan cepat dan hanya menggunakan biaya yang
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan teknologi informasi yang sangat pesat turut memajukan media komunikasi sebagai media penyampaian informasi dari satu tempat ke tempat lain, sehingga
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, teknik dan metode penyampaian pesan rahasia pun semakin beragam. Terdapat berbagai bentuk pesan rahasia seperti pesan teks, pesan citra,
Lebih terperinciDAFTAR ISI. ABSTRAK..i. ABSTRACT...ii. KATA PENGANTAR...iii. DAFTAR ISI...vi. DAFTAR GAMBAR. xi. DAFTAR TABEL..xv. DAFTAR SIMBOL xvii
DAFTAR ISI LEMBAR JUDUL LEMBAR PENGESAHAN ABSTRAK..i ABSTRACT...ii KATA PENGANTAR...iii DAFTAR ISI...vi DAFTAR GAMBAR. xi DAFTAR TABEL..xv DAFTAR SIMBOL xvii DAFTAR LAMPIRAN...xviii BAB I. PENDAHULUAN.1
Lebih terperinciABSTRAK. Kata Kunci : RFID,Sistem Informasi Sport Center.
ABSTRAK RFID merupakan salah satu teknologi yang digunakan untuk pengolahan data. Pengolahan data menggunakan teknologi RFID ini ditunjukkan untuk membantu Sport Center X dalam mengolah data member. Aplikasi
Lebih terperinciDAFTAR ISI. KATA PENGANTAR... viii. DAFTAR GAMBAR... xii. DAFTAR TABEL... xiii. DAFTAR LAMPIRAN... xvii BAB I PENDAHULUAN... 1
DAFTAR ISI Halaman ABSTRAK... vii KATA PENGANTAR... viii DAFTAR ISI... x DAFTAR GAMBAR... xii DAFTAR TABEL... xiii DAFTAR LAMPIRAN... xvii BAB I PENDAHULUAN... 1 1.1 Latar Belakang Masalah... 1 1.2 Perumusan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 ANALISIS Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai perancangan keamanan data menggunakan algoritma kriptografi subtitusi
Lebih terperinciBAB III ANALISIS KEBUTUHAN DAN PERANCANGAN
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan
Lebih terperinciABSTRAK. Kata Kunci: akuntansi, laporan keuangan, Sistem Informasi Akuntansi
ABSTRAK Keuangan merupakan aspek yang sangat penting pada perusahaan jasa ataupun dagang. Melalui laporan-laporan keuangan, dapat dilihat sudah sebesar apa keuntungan yang diperoleh sebuah perusahaan.
Lebih terperinci