Biltek Vol. 5, No. 021 Tahun 2015 Sekolah Tinggi Teknik Harapan 1
|
|
- Teguh Handoko Agusalim
- 7 tahun lalu
- Tontonan:
Transkripsi
1 PENETRATION TESTING KEAMANAN WEB MENGGUNAKAN SQL INJECTION Barkah Akbar Harahap [1], Husni Lubis [2], T. M. Diansyah [3] Program Studi Teknik Informatika, Sekolah Tinggi Teknik Harapan Jl. HM Joni No 70 C Medan abaimu.7@gmail.com [1], husni.lubis82@gmail.com [2], dian_10.22@gmail.com [3] Abstrak Pada masa sekarang ini banyak terciptanya berbagai teknologi baru yang mendukung kinerja manusia. Teknologi semakin berkembang pesat dengan berbagai fitur aplikasi website yang memudahkan pengguna untuk melakukan banyak pekerjaan, seperti halnya berbagi informasi, media penyimpanan, dan melakukan transaksi jual-beli yang dapat diakses atau dilakukan kapan saja dimana saja. Semakin berkembangnya teknologi menghasilkan kemudahan bagi banyak pengguna akan tetapi semakin banyaknya tercipta teknologi baru semakin tinggi pula tingkat kejahatan komputer yang terjadi. Keamanan dalam sebuah website menjadi penting, karena data terpusat dapat diambil dan disalahgunakan oleh pihak yang tidak bertanggung jawab. Salah satu cara untuk menguji keamanan website adalah dengan menggunakan teknik SQL Injection. SQL Injection adalah salah satu teknik hacking dimana penyerang memasukkan karakter-karakter khusus pada url sebuah website untuk mengeksploitasi celah keamanan yang muncul disekitar lapisan basis data pada aplikasinya. Celah keamanan tersebut ditunjukkan pada saat user memasukkan nilai string dan karakter-karakter kontrol lainnya yang ada dalam intruksi SQL yang tidak di-filter secara benar atau user memasukkan string dengan tipe data tidak sama yang seharusnya tidak diproses. Kata Kunci : Injeksi SQL, Keamanan Web, Pengujian Penetrasi Abstract At the present time the creation of many new technologies that support human performance. Technology is growing rapidly with the various features of a website application that allows users to do a lot of work, as well as information sharing, storage, and perform transactions that can be accessed or made anytime anywhere. The continued development of technology generates a lot of convenience to the user but the increasing number of new technologies to create the higher the level of computer crime that happened. Security in a website is important, because centralized data can be retrieved and abused by irresponsible parties. One way to test the security of a website is to use SQL Injection techniques. SQL injection is a hacking technique in which an attacker can enter SQL commands via the url of a website to be executed by the database. The security hole is shown when the user enter a value string and other control characters that exist in the SQL commands that are not filtered properly or the user enter a string value with data type is not the same as that should not be processed. Keyword : SQL Injection, Web Security, Penetration Testing 1. Latar Belakang Pada masa sekarang ini banyak terciptanya berbagai teknologi baru yang mendukung kinerja manusia. Teknologi semakin berkembang pesat dengan berbagai fitur aplikasi website yang memudahkan pengguna untuk melakukan banyak pekerjaan, seperti halnya berbagi informasi, media penyimpanan, dan melakukan transaksi jual-beli yang dapat diakses atau dilakukan kapan saja dimana saja. Semakin berkembangnya teknologi menghasilkan kemudahan bagi banyak pengguna akan tetapi semakin banyaknya tercipta teknologi baru semakin tinggi pula tingkat kejahatan komputer yang terjadi. Keamanan dalam sebuah website menjadi penting, karena data terpusat dapat diambil dan disalahgunakan oleh pihak yang tidak bertanggung jawab. Salah satu cara untuk menguji keamanan website adalah dengan menggunakan teknik SQL Injection. SQL Injection adalah salah satu teknik serangan yang dapat digunakan oleh penyerang untuk mengeksploitasi aplikasi web, sebagai akibatnya penyerang bisa mendapatkan akses tidak sah ke database atau untuk mengambil informasi langsung dari database. Adapun tujuan yang ingin dicapai dari penelitian ini adalah: 1. Mengetahui tentang teknik SQL Injection. 2. Mengetahui tingkat dan jenis-jenis keamanan internet. 3. Melakukan pengujian terhadap aplikasi website untuk mengetahui dan menganalisa tingkat keamanan dari website yang diancang dan website lain yang ada pada media internet. Biltek Vol. 5, No. 021 Tahun 2015 Sekolah Tinggi Teknik Harapan 1
2 4. Melakukan penelitian mengenai SQL Injection untuk penerapan dan pencegahannya. Menarik kesimpulan atas ujicoba dan penetration testing keamanan web yang telah dilakukan dengan menggunakan teknik SQL Injection. 2. Metode Penelitian 2.1 Analisis Rancangan Sistem Analisa terhadap suatu sistem sangat diperlukan untuk mengetahui kegiatan-kegiatan yang sedang berjalan dalam suatu sistem. Tujuan mengetahui kegiatan-kegiatan tersebut adalah untuk memahami dan mengerti jalannya sistem serta hambatanhambatan yang terdapat dalam sistem tersebut. Fungsi dari analisis sistem adalah untuk mengidentifikasi kebutuhan sistem, kebutuhan perangkat keras (hardware), maupun kebutuhan perangkat lunak (software) sebagai dasar kebutuhan untuk perancangan sistem. Analisis ini akan mengidentifikasi permasalahan dan kekurangan yang ada pada sistem yang akan dibangun. 2.2 Analisis Kebutuhan Aplikasi Dalam melakukan pengujian penetration testing keamanan web menggunakan SQL Injection, perlu mempertimbangkan dan menganalisa kebutuhan perangkat keras (Hardware) dan perangkat lunak (Software) yang akan digunakan agar pengujian tersebut berjalan seperti yang diharapkan. Proses pengujian penetration testing keamanan web menggunakan SQL Injection ini membutuhkan perangkat keras dan perangkat lunak sebagai media dan alat yang digunakan untuk melakukan pengujian. 2.3 Perancangan Sistem Pada proses pengujian SQL Injection yang dilakukan adalah pengujian dilakukan pada aplikasi website sederhana yang sengaja penulis rancang sendiri sebagai kesimpulan sistem kerja website dan tingkat keamanannya dapat diketahui. Aplikasi web tidak terlepas dari penggunaan database sebagai sumber data untuk membuat tampilan web yang dinamis. Penggunaan aplikasi web seringkali tidak dibarengi dengan penggunaan unsur perlindungan terhadap akses kepada database. Lewat penggunaan teks sederhana, seseorang bisa masuk dan login kedalam sistem bahkan tanpa harus memasukan username dan password, tetapi hanya dengan memasukan query SQL kepada aplikasi. Pemaksaan query SQL secara ilegal ini disebut dengan istilah SQL Injection atau SQL Insertion. Karena sebenarnya user tidak memiliki hak untuk melakukan query terhadap database secara langsung, maka dilakukanlah proses pemaksaan agar aplikasi melakukan suatu query untuk tujuan tertentu, biasanya untuk menembus bagian administrasi suatu aplikasi web. 2.4 Perancangan Interface Uji Coba Sebelum melakukan SQL Injection dibutuhkan sebuah website sebagai uji coba untuk penulis. Maka penulis membuat sebuah website sederhana sebagai bahan percobaan, interfaceyang ditampilkan adalah sebuah link dari data artikel yang menampilkan isi artikel. Yaitu sebagai berikut: Data Artikel Gambar 1. Tampilan Halaman Website Uji Coba Pada halaman diatas merupakan tampilan link data artikel dari website sederhana yang diujikan, berikut ini adalah tampilan data artikel jika link tersebut diklik. Dapat dilihat pada Gambar 2. berikut: Gambar 2. Tampilan Halaman Artikel 2.5 Perancangan Database Pada uji coba SQL Injection yang akan dilakukan, penulis membuat sebuah database untuk dapat dilakukan pengujian. Adapun design database yang dibuat adalah sebagai berikut: a. Tabel User, pada tabel ini memiliki deskripsi dengan nama tabel user dan primary key login. Yang dapat di lihat pada Tabel 1. berikut ini: No Tabel 1. Desain Tabel User Field Type Width Keterangan Name 1 Login Varchar 20 Username 2 Password Varchar 20 Password User b. Tabel Articles, pada tabel ini memiliki deskripsi dengan nama tabel articles dan primary key id_artikel. Dapat di lihat pada Tabel 2. berikut ini: No Isi Artikel Tabel 2. Desain Tabel Articles Field Type Width Keterangan Name 1 Id Int 11 Id Artikel 2 Articles Varchar 200 Isi Artikel Biltek Vol. 5, No. 021 Tahun 2015 Sekolah Tinggi Teknik Harapan 2
3 Kemudian dilakukan pengujian atau penetration testing keamanan kepada website lain yang dipilih secara acak melalui media internet. Dengan mengakses pencarian target menggunakan kata kunci penjualan kebaya dengan tujuan mencari website online dengan penjualan kebaya. Maka didapatlah target pengujian dengan alamat url seperti berikut: cukup baik. 2. Teknik SQL Injection tidak dapat dijadikan acuan untuk mendapatkan hasil yang diinginkan, tetapi perlu juga memahami pemrograman lain seperti Javacript, HTML dan lainnya. Hal ini dikarenakan teknik SQL Injection hanya dapat diproses pada sintak SQL pada halaman yang memiliki proses query SQL. 3. Dengan pengembangan bahasa pemrograman PHP begitu juga pemrograman yang lain, teknik SQL Injection telah diantisipasi dengan didukung library baru mengikuti versi bahasa pemrograman yang digunakan. Seperti otomatisasi pendeteksi karakter / atau karakter = dan lainnya. Sehingga teknik SQL Injection tidak dapat berjalan. Pada activity diagram dibawah ini menggambarkan proses yang berjalan pada web. Proses yang berlangsung terjadi setelah menguji keamanan web tersebut, yang dapat dilihat pada Gambar 5. berikut : Gambar 3. Tampilan Website Online Yang Menjadi Target Pengujian Pengujian dilakukan sama halnya pada website sebelumnya dengan memasukan perintah SQL Injection pada url website sehingga menjadi seperti berikut ini: Diperoleh hasil respon dari website lain yang menjadi target uji coba tampak seperti Gambar 4. dibawah ini: Tidak Pelaku Website Database Buka Website Insert Sql Injection Eksekusi Sql Respon Request Lanjutkan Lanjutkan Sql Injection Menampilkan Halaman Hasil Respon Gambar 5. Activity Diagram Berdasarkan gambar activity diagram di atas, dapat dijelaskan bagi pengguna menjalankan aplikasi dan juga respon sistem yang menghasilkan perintah kemudian diinputkan dengan url. Gambar 4. Tampilan Halaman Website Setelah Dilakukan SQL Injection 3. Hasil & Pembahasan Dalam pengujian yang ditargetkan pada sebuah aplikasi website lain memberikan hasil yang berbeda, SQL Injection yang diterapkan pada website rancangan penulis sama sekali tidak mendapatkan respon. dengan beberapa kesimpulan keamanan yang dapat dijelaskan sebagai berikut: 1. Aplikasi website tidak seluruhnya dapat dengan mudah untuk dilakukan SQL Injection, hal ini dikarenakan kemanan aplikasi website tersebut Tampilan Halaman Website Uji Coba Gambar 6. Tampilan Halaman Website Uji Coba Biltek Vol. 5, No. 021 Tahun 2015 Sekolah Tinggi Teknik Harapan 3
4 Tampilan Halaman Isi Artikel Gambar 7. Tampilan Halaman Isi Artikel Tampilan Respon SQL Injection Tahap Pertama Gambar 12. Respon SQL Injection Informasi Isi Akses Login Respon SQL Injection Informasi Isi Seluruh Data ISI TABE L Gambar 8. Tampilan Respon SQL Injection Tahap Pertama Tampilan Respon SQL Injection Informasi Server Gambar 9. Respon SQL Injection Informasi Server Tampilan Respon SQL Injection Informasi Isi Tabel Gambar 10. Respon SQL Injection Informasi Isi Tabel Respon SQL Injection Informasi Field Gambar 13. Respon SQL Injection Informasi Isi Seluruh Data 4. Kesimpulan dan Saran Kesimpulan Dari pembahasan yang telah penulis uraikan pada BAB sebelumnya, penulis mengambilkan kesimpulan antara lain sebagai berikut : 1. Meskipun tergolong teknik lama, tetapi penggunaan SQL Injection untuk mendapatkan hak akses administrator terhadap suatu aplikasi website masih populer. Hal ini dikarenakan tidak sedikit aplikasi website yang membiarkan karakter-karakter asing diinputkan kedalam query sehingga menghasilkan lubang atau celah keamanan. Salah satu cara pengamanan aplikasi website yang bisa dilakukan adalah dengan menambahkan kode, dengan begitu bisa dilakukan proteksi keamanan terhadap aplikasi website yang dirancang sehingga memperkecil resiko kerusakan pada aplikasi karena ulah penyusup yang menggunakan teknik SQL Injection. 2. Injeksi SQL dapat dengan mudah diatasi dalam kebanyakan bahasa pemrograman yang menargetkan aplikasi web atau menawarkan fungsi. Misalnya dalam DBI di Perl, metode DBI::quote meloloskan karakter khusus. Dan pada masa sekarang ini tidak sedikit juga aplikasi website yang sudah menerapkan tingkat keamanan website yang cukup tinggi sehingga teknik SQL Injection yang dilakukan tidak mendapatkan respon. Saran Penetration testing keamanan web menggunakan SQL Injection yang telah penulis lakukan masih jauh dari kesempurnaan. Hal ini disebabkan karena Gambar 11. Respon SQL Injection Informasi Field keterbatasan waktu dan pengetahuan penulis dalam melakukannya. Adapun saran dari penulis untuk Respon SQL Injection Informasi Isi Akses Login penelitian dan pengembangan selanjutnya adalah: Biltek Vol. 5, No. 021 Tahun 2015 Sekolah Tinggi Teknik Harapan 4
5 1. Bagi pengguna website yang ingin mendaftarkan hosting, terlebih dahulu memeriksa ataupun menganalisa hosting yang akan disewa, sebab dari penyewaan hosting tersebut juga dapat terjadi pembobolan ataupun perusakan terhadap website. 2. Dalam membangun sebuah website terlebih dahulu memastikan tidak terladapat lubang pada script yang menjadi celah untuk dirusak ataupun dibobol website tersebut.perlu ditambahkan fitur offline mode (modus offline), sehingga dalam keadaan koneksi internet buruk ataupun putus, user masih dapat memberikan persetujuan. Persetujuan tersebut nantinya akan diproses ke ERP Server pada saat smartphone dalam keadaan online (terjangkau internet). Menggunakan Algoritma Rijndael. Jurnal EECCIS Vol. 7, No. 1 [3] Widhiarso, Yoni Rancang Bangun Media Promosi dan Pemesanan Online Bagas Motor Berbasis Web. Jurnal Seminar Riset Unggulan Nasional Informatika dan Komputer FTI UNSA 2013 [4] Winasis, T. A Trik Membangun Situs Web Gratis. Jakarta. PT Elex Media Komputindo [5] Anggreana, J. K Simulasi Keamanan Pada Aplikasi Web Dengan Web Application Firewall. Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) Daftar Pustaka [1] Ariyus, D PENGANTAR ILMU KRIPTOGRAFI Teori Analisa dan Implementasi. Yogyakarta. ANDI [2] Dharmawan, E. A. dan Sarosa, M Perlindungan Web Pada Login Sistem Biltek Vol. 5, No. 021 Tahun 2015 Sekolah Tinggi Teknik Harapan 5
Methods of Manual Penetration Testing (Actual Exploit)
Methods of Manual Penetration Testing (Actual Exploit) Penetration Testing adalah serangkaian kegiatan yang dilakukan untuk mengidentifikasi dan mengeksploitasi vulnerability (kerentanan keamanan). Ini
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Layanan Internet memungkinkan pengguna berbagi layanan bersama dan saling terkait melalu aplikasi web yang ada. Segala informasi dapat dengan mudah didapatkan dari
Lebih terperinciBAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia Internet telah menjadi sarana bagi semua orang untuk saling bertukar informasi dan berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip
Lebih terperinciAnalisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP
Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Muhammad Rizal Efendi 1, *, Leanna Vidya Yovita 1, Hafidudin 2 1 Fakultas Teknik Elektro, UniversitasTelkom.
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet saat ini telah menjadi kebutuhan yang sangat mendasar bagi masyarakat modern untuk menunjang setiap aktifitasnya. Dengan adanya internet maka pertukaran
Lebih terperinciE-SUMUTSIANA KENDARAAN AIR TRADISIONAL
E-SUMUTSIANA KENDARAAN AIR TRADISIONAL Robby Syafrin 1 Jurusan Sistem Informasi Sekolah Tinggi Teknik Harapan Medan Jl. HM Jhoni No 70 Medan, Indonesia robby_syafrin@ymail.com Abstrak Perkembangan dunia
Lebih terperinciAPLIKASI WAREHOUSE MANAGEMENT SYSTEM BERBASIS WEB MENGGUNAKAN PHP & MYSQL
APLIKASI WAREHOUSE MANAGEMENT SYSTEM BERBASIS WEB MENGGUNAKAN PHP & MYSQL Sri Rahardjo, Leli safitri Fakultas Ilmu Komputer, Universitas Gunadarma Jl. Margonda Raya 100 Depok 16424 srirahardjo1904jco@gmail.com,
Lebih terperinciBAB II ANALISIS DAN PERANCANGAN. (user) dan fungsinya, diagram alir sistem, perancangan basis data,
BAB II ANALISIS DAN PERANCANGAN 2.1 Deskripsi Sistem Komponen yang diperlukan untuk menganalisis kebutuhan dari objek yang dibangun antara lain sistem pendukung. Pengguna (user) dan fungsinya, diagram
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Sistem yang berjalan Kota medan memiliki jumlah penduduk yang tidak sedikit, dimana mayoritas penduduk kota Medan sekarang ialah Suku Jawa, Melayu dan
Lebih terperinciSISTEM INFORMASI PENJUALAN ONLINE SEPATU PADA TOKO STARS SHOP MEDAN
SISTEM INFORMASI PENJUALAN ONLINE SEPATU PADA TOKO STARS SHOP MEDAN 1 Febri Yana Program Studi Sistem Informasi Sekolah Tinggi Teknik Harapan Medan JL. H.M. Joni No. 70C Medan 20152 Indonesia twentyone_february@yahoo.co.id
Lebih terperinciPencari Celah Keamanan pada Aplikasi Web
1 Pencari Celah Keamanan pada Aplikasi Web Muhammad Chandrika Kesuma, Ary Mazharuddin Shiddiqi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh
Lebih terperinciPENENTUAN ARAH TUJUAN OBJEK DENGAN TABU SEARCH
PENENTUAN ARAH TUJUAN OBJEK DENGAN TABU SEARCH Kampami Kelimay Fitri 1,Suriati 2 Jurusan Sistem Informasi Sekolah Tinggi Teknik Harapan Medan Jl. HM Jhoni No 70 Medan, Indonesia 1 Kelimayammii@gmail.com
Lebih terperinciPerancangan Website Ujian. Teknik Elektro UNDIP Berbasis HTML
TUGAS TEKNOLOGI INFORMASI Perancangan Website Ujian Teknik Elektro UNDIP Berbasis HTML OLEH: AULIA RAHMAN 21060113120007 JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS DIPONEGORO SEMARANG 2014 Abstrak
Lebih terperinciBab I Persyaratan Produk
Bab I Persyaratan Produk I.1. Pendahuluan Di jaman komputerisasi seperti sekarang ini, perkembangan hardware komputer pun berlangsung dengan sangat pesat. Tiap bulannya vendor-vendor mengeluarkan produk
Lebih terperinciPerancangan Web Application Honeypot untuk Menggali Informasi Peretas
JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Perancangan Web Application Honeypot untuk Menggali Informasi Peretas Abdurrazak Baihaqi, Ary Mazharuddin Shiddiqi, S.Kom.,
Lebih terperinciSISTEM INFORMASI NILAI ULANGAN HARIAN ONLINE PADA SMA MUHAMMADIYAH 3 YOGYAKARTA. Disusun Oleh. Akhmad Khoironi Andri Setyo Nugroho
SISTEM INFORMASI NILAI ULANGAN HARIAN ONLINE PADA SMA MUHAMMADIYAH 3 YOGYAKARTA Disusun Oleh Akhmad Khoironi 12111028 Andri Setyo Nugroho 12121184 Bambang Nurhudin 12121190 Erik Santoso 12111047 Sutrisno
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
81 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada bab ini akan dijelaskan implementasi
Lebih terperinciTUGAS KEAMANAN JARINNGAN KOMPUTER
TUGAS KEAMANAN JARINNGAN KOMPUTER Penetration Testing: Actual Exploit DISUSUN OLEH : MEILINDA EKA SURYANI ( 09011181320033 ) JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Penetration
Lebih terperinciABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha
ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut
Lebih terperinciIMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL
ISSN : 2442-5826 e-proceeding of Applied Science : Vol.1, No.3 Desember 2015 Page 2191 IMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL Risma Yanti Jamain [1] Periyadi S.T,M.T. [2] Setia
Lebih terperinciBAB III CARA DAN METODOLOGI PENELITIAN
BAB III CARA DAN METODOLOGI PENELITIAN 3.1 Metodologi Penelitian Penelitian tentang Sistem Informasi Perusahaan dan Kepegawaian PT. BUHARUM berbasis website menggunakan metode Software Development Life
Lebih terperinciPENDETEKSI CELAH KEAMANAN PADA APLIKASI WEB DENGAN PENETRATION TESTING MENGGUNAKAN DATA VALIDATION TESTING SKRIPSI INDRA M.
PENDETEKSI CELAH KEAMANAN PADA APLIKASI WEB DENGAN PENETRATION TESTING MENGGUNAKAN DATA VALIDATION TESTING SKRIPSI INDRA M. NABABAN 101402064 PROGRAM STUDI S1 TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER
Lebih terperinciBAB III METODE PENELITIAN. Untuk menunjung pembangunan manajemen sistem website yang ada CV.
16 BAB III METODE PENELITIAN 3.1 Peralatan Pendukung Untuk menunjung pembangunan manajemen sistem website yang ada CV. Trans Langgeng Rental Mobil diperlukan beberapa komponen perangkas keras (hardware)
Lebih terperinciPEMBANGUNAN APLIKASI PENJUALAN ONLINE PADA TOKO JAM TANGAN AMPM WATCH Ragil Sapto Aji Winoto
PEMBANGUNAN APLIKASI PENJUALAN ONLINE PADA TOKO JAM TANGAN AMPM WATCH Ragil Sapto Aji Winoto ragil.ajhie@gmail.com Abstraksi : Perkembangan teknologi yang sangat pesat secara langsung maupun tidak langsung
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet telah membawa perubahan besar terhadap penyebaran informasi. Website merupakan sebuah halaman untuk menampilkan informasi yang diakses lewat internet. Berbagai
Lebih terperinciBAB III PEMBAHASAN 3.1 Analisa Sistem
BAB III PEMBAHASAN 3.1 Analisa Sistem Sistem Nursing Diagnostic Test Online adalah aplikasi berbasis web yang menyediakan test secara online yang bersifat try out yang dapat diakses oleh pengguna yang
Lebih terperinciPenerapan Aplikasi m-ticketing untuk Meningkatkan Layanan pada Bioskop
Penerapan Aplikasi m-ticketing untuk Meningkatkan Layanan pada Bioskop Setia Budi 1, Ratna Mariyana 2 1 Staff Pengajar Jurusan Sistem Informasi 2 Alumni Jurusan Teknik Informatika Fakultas Teknologi Informasi
Lebih terperinciIMPLEMENTASI NORMALISASI DATABASE AKADEMIK TERHADAP MySQL
IMPLEMENTASI NORMALISASI DATABASE AKADEMIK TERHADAP MySQL Dwita Mentari 1 Jurusan Sistem Informasi Sekolah Tinggi Teknik Harapan Medan Jl. HM Jhoni No 70 Medan, Indonesia 1 dwitamentari@ymail.com Abstrak
Lebih terperinciBAB III PERANCANGAN PENELITIAN
BAB III PERANCANGAN PENELITIAN 3.1 Peralatan Pendukung Peralatan pendukung dalam pembuatan aplikasi berbasis website terdiri dari perangkat keras (hardware) dan perangkat lunak (software) untuk mendukung
Lebih terperinciJURNAL KHATULISTIWA INFORMATIKA, VOL. 2 NO. 1 JUNI 2014 PERANCANGAN SISTEM INFORMASI AKADEMIK SEKOLAH BERBASIS WEB DENGAN JAVA
PERANCANGAN SISTEM INFORMASI AKADEMIK SEKOLAH BERBASIS WEB DENGAN JAVA Sandra J Kuryanti Program Studi Manajemen Informatika, AMIK BSI Bogor Jl. Perintis Kemerdekaan C-12 Mall Merdeka, Bogor, Indonesia
Lebih terperinciDESAIN ADMIN WEBSITE SD ISLAM TERPADU BINA INSANI SEMARANG
DESAIN ADMIN WEBSITE SD ISLAM TERPADU BINA INSANI SEMARANG Boby Setyo Nugroho A21.2014.06384 Menejemen Informatika, Fakultas Ilmu Komputer, Universitas Dian Nuswantoro Jl.Nakula No. 5-11 Semarang, Kode
Lebih terperinciKOMPARASI E-PEMERINTAHAN
KOMPARASI E-PEMERINTAHAN Zenny Susanti Jurusan Sistem Informasi Sekolah Tinggi Teknik Harapan Medan Jl. HM Jhoni No 70 Medan, Indonesia zennysusanti@gmail.com Abstrak Kemajuan pesat dalam teknologi informasi
Lebih terperinciKeamanan Data di dalam Cloud Storage
Keamanan Data di dalam Cloud Storage ABSTRAK Hampir setiap orang menyimpan semua informasi penting dan sensitif di dalam format elektronik di dalam jaringan komputer, beberapa mengenai rahasia pribadi
Lebih terperinciBatasan Masalah Pembuatan website Indiesik Indonesia menggunakan Dreamweaver Mx, PHP, & MySQL. Terdapat penilaian video atau rekaman yang telah di und
Latar Belakang Kebutuhan informasi - informasi yang meningkat pesat. Berkembang industri musik Indonesia dalam dunia internet. Jumlah band-band indie yang ada di Indonesia dengan warna musik yang beraneka
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM. Pada tahap ini sistem yang akan dianalisis merupakan Web
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Pada tahap ini sistem yang akan dianalisis merupakan Web Aplikasi perpustakaan yang di rancang dan mempunyai celah SQL Injection, Cross-Site
Lebih terperinciPERANCANGAN DAN PEMBUATAN WEBSITE PERUSAHAAN EKSPEDISI
PERANCANGAN DAN PEMBUATAN WEBSITE PERUSAHAAN EKSPEDISI Semuil Tjiharjadi1), Agustinus Erwin Tanudjaja2) 1), 2) Sistem Komputer Universitas Kristen Maranatha Bandung Jl Suria Sumantri 65, Bandung 40164
Lebih terperinciSecara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit).
Nama : Muhamad Yusup NIM : 09011281419061 Eksploit berarti pemanfaatan, yaitu memanfaatkan kelemahan sebuah sistem untuk tujuan-tujuan tertentu diluar penggunaan formal. Kelemahan yang dimanfaatkan bisa
Lebih terperinciBAB II ANALISIS DAN PERANCANGAN. Sistem informasi penjualan pakaian wanita berbasis web diperlukan
BAB II ANALISIS DAN PERANCANGAN 2.1 Deskripsi Sistem Sistem informasi penjualan pakaian wanita berbasis web diperlukan suatu perancangan sistem yang baik dan tepat. Hal ini bertujuan untuk menawarkan suatu
Lebih terperinciSistem Perwalian Online Mahasiswa Pada Program Pendidikan Jarak Jauh
86 JURNAL SISTEM DAN INFORMATIKA Sistem Perwalian Online Mahasiswa Pada Program Pendidikan Jarak Jauh Shofwan Hanief STMIK STIKOM Bali Jl. Raya Puputan No. 86 Renon, Denpasar, telp/fax 0361 24445/0361
Lebih terperinciAPLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP
Media Informatika, Vol. 4, No. 1, Juni 2006, 13-26 ISSN: 0854-4743 APLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP M. Irfan Ashshidiq, M. Andri Setiawan, Fathul Wahid Jurusan Teknik Informatika,
Lebih terperinciAPLIKASI VIDEO ON DEMAND BERBASIS WEB
APLIKASI VIDEO ON DEMAND BERBASIS WEB Eny Widaryanti¹, Eddy Muntina Dharma², Yanuar Firdaus A.w.³ ¹Teknik Informatika,, Universitas Telkom Abstrak Salah satu contoh aplikasi video on demand yang telah
Lebih terperinciMEDIA ONLINE PERMAIANAN TRADISIONAL DI INDONESIA
MEDIA ONLINE PERMAIANAN TRADISIONAL DI INDONESIA Rizka Dwi Ananda 1 Mahasiswa 1 Sekolah Tinggi Teknik Harapan Medan JL.HM. Joni No. 70 C, Medan 20217 e-mail : rizkadwiananda@gmail.com Abstrak Permaianan
Lebih terperinciE-SUMUTSIANA ALAT PENANGKAP IKAN TRADISIONAL
E-SUMUTSIANA ALAT PENANGKAP IKAN TRADISIONAL Rizki Ramadhan Sekolah Tinggi Teknik Harapan Jurusan Sistem Informasi, Jalan H.M. Joni No 70 C Medan, e-mail: rizky.ramadhan@contractor.net ABSTRAK Menangkap
Lebih terperinciBab 3 Metoda dan Perancangan Sistem
Bab 3 Metoda dan Perancangan Sistem Pada bab ini akan dibahas mengenai metode perancangan yang digunakan dalam membuat perancangan sistem aplikasi pendeteksian kata beserta rancangan design interface yang
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
BAB III ANALISA DAN PERANCANGAN SISTEM Pada perancangan suatu sistem diperlukan analisis yang tepat sehingga proses pembuatan sistem dapat berjalan dengan lancar dan sistem yang dibuat sesuai dengan yang
Lebih terperinciBAB III METODOLOGI PENELITIAN. berjalannya perancangan dan implementasi website, antara lain: perangkat keras yang digunakan.
20 BAB III METODOLOGI PENELITIAN 3.1 Peralatan Pendukung Penelitian membutuhkan berbagai perangkat untuk mendukung berjalannya perancangan dan implementasi website, antara lain: 3.1.1 Perangkat Keras Dalam
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem dapat didefinisikan sebagai tahap yang bertujuan untuk memahami sistem, mengetahui sistem, dan menentukan kebutuhan sistem pemesanan.
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Seiring berkembangnya internet dan banyaknya informasi bahkan dapat mengakses konten pornografi yang dapat diakses dengan mudah,indonesia masuk dalam
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Sistem yang berjalan Travel merupakan suatu agen yang melayani persoalan tiketing seperti pesawat terbang, kapal laut dan juga kereta api. Travel ini sudah
Lebih terperinciJurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 Edisi... Volume..., Bulan 20.. ISSN :
Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 SIMULASI KEAMANAN PADA APLIKASI WEB DENGAN WEB APPLICATION FIREWALL Jamie Karisma Anggreana Teknik Informatika Universitas Komputer Indonesia Jl. Dipatiukur
Lebih terperinciEksekusi file setup.exe yang ada dalam CD atau folder instalasi oracle.
1 2 3 Eksekusi file setup.exe yang ada dalam CD atau folder instalasi oracle. 4 Isilah konfigurasi instalasi yang akan dibuat. Oracle Home Location : biasanya terisi otomatis dgn drive yang paling banyak
Lebih terperinciJURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 1
JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Pendeteksi Serangan SQL Injection Menggunakan Algoritma SQL Injection Free Secure pada Aplikasi Web Rahajeng Ellysa, Muchammad
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
46 BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Sejarah Perusahaan Batalion Barbershop adalah salah satu usaha jasa perawatan rambut yang berada di Jakarta Selatan. Batalion Barbershop merupakan usaha yang
Lebih terperinciBAB II ANALISIS DAN PERANCANGAN. tentang jam tangan, yang meliputi data barang,cara pembelian,tentang web
BAB II ANALISIS DAN PERANCANGAN 2.1 Analisis Kebutuhan Sistem Sistem informasi yang dibuat ditujukan untuk memberikan informasi tentang jam tangan, yang meliputi data barang,cara pembelian,tentang web
Lebih terperinciSecara non fungsional, inputan disimpan dalam database. Kemudian sistem
BAB II ANALISIS DAN PERANCANGAN SISTEM 2.1 Analisis kebutuhan Sistem Secara fungsional dalam sistem penjualan tas secara online. Sistem ini hanya sebatas penjualan tas wanita saja. Secara spesifik sistem
Lebih terperinciANALISIS DAN PERANCANGAN WEB SEBAGAI MEDIA PROMOSI PADA DJALEEPRODUKTAMA FREELANCE GRAPHIC PARTNER YOGYAKARTA. Naskah Publikasi
ANALISIS DAN PERANCANGAN WEB SEBAGAI MEDIA PROMOSI PADA DJALEEPRODUKTAMA FREELANCE GRAPHIC PARTNER YOGYAKARTA Naskah Publikasi Diajukan oleh : FERI PARIYANTO 09.21.0467 kepada JURUSAN TEKNIK INFORMATIKA
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Sistem yang berjalan Proses yang sedang berjalan dalam penginformasian mengenai data lokasi Apotik 24 Jam di Kota Medan masih bersifat manual, banyaknya
Lebih terperinci21
BAB IV PERANCANGAN SISTEM 4.1 Perancangan Sistem Perancangan sistem adalah salah satu bagian inti dari penelitian ini. Sebelum perancangan dilakukan, proses analisa harus sudah selesai dilakukan terlebih
Lebih terperinciBAB III METODOLOGI PENELITIAN 3.1 Metodologi Analisis Analisis kebutuhan bertujuan untuk menentukan kebutuhan yang diperlukan pada sebuah aplikasi.
9 BAB III METODOLOGI PENELITIAN 3.1 Metodologi Analisis Analisis kebutuhan bertujuan untuk menentukan kebutuhan yang diperlukan pada sebuah aplikasi. Analisis kebutuhan juga berfungsi sebagai bagaimana
Lebih terperinciPERANCANGAN WEBSITE PENJUALAN SECARA ONLINE MENGGUNAKAN PHP DAN MYSQL TUGAS AKHIR MIRA RIZKY S TANJUNG
PERANCANGAN WEBSITE PENJUALAN SECARA ONLINE MENGGUNAKAN PHP DAN MYSQL TUGAS AKHIR MIRA RIZKY S TANJUNG 072406029 PROGRAM STUDI D-3 ILMU KOMPUTER DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN
Lebih terperinciPENGEMBANGAN SISTEM PENILAIAN HASIL BELAJAR MAHASISWA MATA KULIAH LOGIKA ALGORITMA PADA PROGRAM STUDI MANAJEMEN INFORMATIKA POLITEKNIK NEGERI BALI
JURNAL LOGIC. VOL. 13. NO. 3. NOPEMBER 2013 109 PENGEMBANGAN SISTEM PENILAIAN HASIL BELAJAR MAHASISWA MATA KULIAH LOGIKA ALGORITMA PADA PROGRAM STUDI MANAJEMEN INFORMATIKA POLITEKNIK NEGERI BALI Putu Manik
Lebih terperinciIMPLEMENTASI ANDROID MATERIAL DESAIN TERHADAP PERANCANGAN APLIKASI MOBILE BERITA TEKNOLOGI
IMPLEMENTASI ANDROID MATERIAL DESAIN TERHADAP PERANCANGAN APLIKASI MOBILE BERITA TEKNOLOGI Sujarwo, Herlina Harahap 1 2, Risko Liza 2 2 Jurusan Teknik Informatika Sekolah Tinggi Teknik Harapan Medan Jl.H.M.
Lebih terperinciMOBILE APPLICATION DEVELOPMENT FOR E- COMMERCE VENDPAD USING IONIC FRAMEWORK
MOBILE APPLICATION DEVELOPMENT FOR E- COMMERCE VENDPAD USING IONIC FRAMEWORK Bagas Tri Pamungkas 1, Abdul Aziz 2 1,2 Teknik Informatika, Fakultas MIPA, Universitas Sebelas Maret Surakarta E-mail: 1 bagas.tp@student.uns.ac.id,
Lebih terperinciSISTEM INFORMASI BANK DATA DAN PENELUSURAN TUGAS AKHIR DAN SKRIPSI BERBASIS WEB ( STUDY KASUS STMIK PRINGSEWU)
SISTEM INFORMASI BANK DATA DAN PENELUSURAN TUGAS AKHIR DAN SKRIPSI BERBASIS WEB ( STUDY KASUS STMIK PRINGSEWU) Meilysa Puspita Sari Jurusan Sistem Informasi Sekolah Tinggi Manajemen Informatika dan Komputer
Lebih terperinciBAB IV HASIL DAN UJI COBA
56 BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Hasil rancangan sistem informasi geografis letak akademi kebidanan di Kota Medan yang penulis buat sudah selesai dimana tampilan terdiri dari 2 sbagian
Lebih terperinciBAB IV HASIL PRAKTEK KERJA DAN ANALISIS. penjual dan pihak pembeli. Sistem informasi akuntasi penjualan di CV. Kasih Karunia
1 BAB IV HASIL PRAKTEK KERJA DAN ANALISIS 4.1 Analisis Sistem Penjualan CV Kasih Karunia dilakukan dengan cara online, yaitu proses penjualan/transaksinya dilakukan tanpa ada interaksi langsung dari pihak
Lebih terperinciPENGEMBANGAN APLIKASI UJIAN ONLINE SEBAGAI MEDIA PEMBELAJARAN SISWA SEKOLAH MENENGAH PERTAMA
PENGEMBANGAN APLIKASI UJIAN ONLINE SEBAGAI MEDIA PEMBELAJARAN SISWA SEKOLAH MENENGAH PERTAMA Widaryanto Prodi Teknik Informatika e-mail: widaryanto@ymail.com Abstract Exam is one way to evaluate the learning
Lebih terperinciBAB IV HASIL PRAKTEK KERJADAN ANALISIS
BAB IV HASIL PRAKTEK KERJADAN ANALISIS 4.1 Analisis Jembatan timbang bertujuan untuk mengetahui berapa berat muatan yang diangkut oleh sebuah kendaraan. PT Daya Manunggal mempunyai sebuah jembatan timbang
Lebih terperinciAPLIKASI WEBSITE SEBAGAI SARANA INFORMASI DAN PROMOSI KOPERASI KREDIT MULIA PROMASAN KULON PROGO, YOGYAKARTA
APLIKASI WEBSITE SEBAGAI SARANA INFORMASI DAN PROMOSI KOPERASI KREDIT MULIA PROMASAN KULON PROGO, YOGYAKARTA NASKAH PUBLIKASI Disusun oleh : Markus Budiarso 07.02.6596 PROGRAM STUDI DIPLOMA III JURUSAN
Lebih terperinciAPLIKASI MANAJEMEN PERPUSTAKAAN BERBASIS WEB MENGGUNAKAN PHP DAN MYSQL PADA SMA NEGERI 5 BINJAI TUGAS AKHIR FATIMAH
APLIKASI MANAJEMEN PERPUSTAKAAN BERBASIS WEB MENGGUNAKAN PHP DAN MYSQL PADA SMA NEGERI 5 BINJAI TUGAS AKHIR FATIMAH 062406065 PROGRAM STUDI D3 ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
Lebih terperinciBAB II ANALISIS DAN PERANCANGAN. pembuatan sebuah web. Langkah ini sebagai gambaran apa saja yang
BAB II ANALISIS DAN PERANCANGAN 2.1 Analisa dan Perancangan Sistem 2.1.1 Perencanaan Sistem Perencanaan sistem merupakan langkah awal dalam proses pembuatan sebuah web. Langkah ini sebagai gambaran apa
Lebih terperinciPERANCANGAN SISTEM INFORMASI SEMINAR DAN TUGAS AKHIR JURUSAN TEKNIK ELEKTRO UNIVERSITAS DIPONEGORO ABSTRACT
PERANCANGAN SISTEM INFORMASI SEMINAR DAN TUGAS AKHIR JURUSAN TEKNIK ELEKTRO UNIVERSITAS DIPONEGORO Rifki Kurniawan 1, Adian Fatchur Rochim 2, R. Rizal Isnanto 2 ABSTRACT In recent time, all information
Lebih terperinciBAB II ANALISIS DAN PERANCANGAN. (studi kasus : sistem ini hanya sebatas
BAB II ANALISIS DAN PERANCANGAN 2.1 ANALISIS KEBUTUHAN SISTEM Secara fungsional dalam sistem penyewaan kebaya online (studi kasus : www.sewakebaya.com) sistem ini hanya sebatas penyewaan kebaya. Secara
Lebih terperinci`BAB III ANALISIS DAN PERANCANGAN SISTEM. Material Requirement Planning (MRP) berbasis web pada CV. Mitra Techno Sains.
17 `BAB III ANALISIS DAN PERANCANGAN SISTEM Pada bab ini akan dibahas tentang identifikasi masalah, analisis dan perancangan sistem, rancangan pengujian, dan evaluasi sistem dalam rancang bangun aplikasi
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Sistem ng Sedang Berjalan Adapun analisa sistem yang sedang berjalan saat ini adalah sebagai berikut : III.1.1. Analisa Input Input dari sistem yang sedang
Lebih terperinciPERBANDINGAN METODE ENKRIPSI DATA DES DENGAN AES (RIJNDAEL) STUDI KASUS DATA HRD DI PT TITIAN SARANA ABADI
KARYA ILMIAH MAHASISWA TEKNIK INFORMATIKA 1 PERBANDINGAN METODE ENKRIPSI DATA DES DENGAN AES (RIJNDAEL) STUDI KASUS DATA HRD DI PT TITIAN SARANA ABADI BACHRI ISZULFIANTO ABSTRAK Teknologi komputer saat
Lebih terperinciMembuat Aplikasi Tampil, Entri, Edit, Delete Mahasiswa
Tutorial Macromedia Dreamweaver PHP MySQL Membuat Aplikasi Tampil, Entri, Edit, Delete Mahasiswa Oleh Achmad Solichin, http://achmatim.net, achmatim@gmail.com Dalam Tutorial Ini Diasumsikan Bahwa: 1. Di
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1 IMPLEMENTASI SISTEM Tahap implementasi adalah tahap dimana akan dijelaskan implementasi sistem dan kebutuhan sistem yang dibutuhkan untuk pengimplementasian
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM. permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang
BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisis Masalah Langkah awal dalam pembuatan sistem adalah mengidentifikasi permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang disajikan dalam
Lebih terperinciBAB II ANALISIS DAN PERANCANGAN
BAB II ANALISIS DAN PERANCANGAN 2.1 Analisa Kebutuhan dari Sistem Aplikasi Rental Studio Berbasis Web. Aplikasi ini dibuat agar memudahkan para calon konsumen dapat memesan studio band dimanapun dan kapanpun
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada bab ini akan dijelaskan implementasi
Lebih terperinciENSIKLOPEDIA ONLINE CANDI INDONESIA
ENSIKLOPEDIA ONLINE CANDI INDONESIA Rizky Ananda 1, Uun Novalia Harahap 2, Arif Ridho Lubis 2 Jurusan Sistem Informasi Sekolah Tinggi Teknik Harapan Medan Jl.H.M. Joni No.70 C Medan, Indonesia 1 rizkyananda92@gmail.com,
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Sistem yang Sedang Berjalan Sebuah sistem informasi dapat efektif jika sistem tersebut dapat memberikan gambaran secara detail dari karakteristik informasi
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah tahap analisa dan tahap perancangan sistem aplikasi yang sudah dijelaskan pada Bab III, maka tahap selanjutnya merupakan tahap implementasi. Pada
Lebih terperinciPENGEMBANGAN APLIKASI WEB UNTUK PENGAJUAN CUTI PEGAWAI SECARA ONLINE. Gandana Akhmad Syaripudin 1, Rinda Cahyana 2
PENGEMBANGAN APLIKASI WEB UNTUK PENGAJUAN CUTI PEGAWAI SECARA ONLINE Gandana Akhmad Syaripudin 1, Rinda Cahyana 2 Jurnal Algoritma Sekolah Tinggi Teknologi Garut Jl. Mayor Syamsu No. 1 Jayaraga Garut 44151
Lebih terperinciGambar 3.1 Data Flow Diagram Level 0
BAB III PERANCANGAN SISTEM 3.1 Ruang lingkup aplikasi Berdasarkan kebutuhan dari pengguna, pembuatan website ini ditujukan kepada masyarakat yang membutuhkan informasi studio photo yang dapat dijadikan
Lebih terperinciPENERAPAN KRIPTOGRAFI BASE64 UNTUK KEAMANAN URL (UNIFORM RESOURCE LOCATOR) WEBSITE DARI SERANGAN SQL INJECTION
PENERAPAN KRIPTOGRAFI BASE64 UNTUK KEAMANAN URL (UNIFORM RESOURCE LOCATOR) WEBSITE DARI SERANGAN SQL INJECTION Aziz Pratama Nugraha 1, Erwin Gunadhi 2 Jurnal Algoritma Sekolah Tinggi Teknologi Garut Jl.
Lebih terperinciISSN Pengembangan Perpustakaan Digital Berbasis Web di Perpustakaan Jurusan Pendidikan Dasar Universitas Pendidikan Ganesha
ISSN0216-3241 51 Pengembangan Perpustakaan Digital Berbasis Web di Perpustakaan Jurusan Pendidikan Dasar Universitas Pendidikan Ganesha Oleh Kadek Surya Mahedy Jurusan Manajemen Informatika, FTK, Undiksha
Lebih terperinciE-trik Ajax. Database MySQL. Dedi Alnas
E-trik Ajax Database MySQL Dedi Alnas Pengenalan MySQL Tutorial kali ini akan membahas cara pembuatan aplikasi web yang dapat dihubungkan dengan MySQL. Pada paket instalasi Xampp terdapat MySQL dan phpmyadmin.
Lebih terperinciPENGEMBANGAN APPLICATION MANAGEMENT SYSTEM PADA WEBSITE JURUSAN ILMU KOMPUTER
PENGEMBANGAN APPLICATION MANAGEMENT SYSTEM PADA WEBSITE JURUSAN ILMU KOMPUTER 1 Muhammad Donny F, 1 Didik Kurniawan, 1 Anie Rose Irawati 1 Jurusan Ilmu Komputer FMIPA Unila Abstract Most of the system
Lebih terperinciBAB I PENDAHULUAN. Kegiatan penjualan pada butik Be Collection merupakan kegiatan pokok
1 BAB I PENDAHULUAN I.1. Latar Belakang Kegiatan penjualan pada butik Be Collection merupakan kegiatan pokok usaha yang bergerak dalam bidang produk fashion. Kegiatan penjualan berhubungan dengan arus
Lebih terperinciBAB III METODOLOGI PENELITIAN. digunakan berupa perangkat keras dan perangkat lunak. 8 GB Random Access Memmory (RAM), Sistem Operasi Windows 10.
11 BAB III METODOLOGI PENELITIAN 3.1 Peralatan Pendukung Dalam penelitian dibutuhkan beberapa peralatan pendukung untuk mendukung berjalannya perancangan dan implementasi aplikasi. Alat yang digunakan
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI SISTEM INFORMASI E_LEARNING UNTUK PEMBELAJARAN BAHASA PEMROGRAMAN PHP
PERANCANGAN DAN IMPLEMENTASI SISTEM INFORMASI E_LEARNING UNTUK PEMBELAJARAN BAHASA PEMROGRAMAN PHP Mutiara Sari 1, Kasmir Tanjung 2 Konsentrasi Teknik Komputer, Departemen Teknik Elektro Fakultas Teknik,
Lebih terperinciJurnal Cendekia Vol 13 No 2 Mei 2015 ISSN PENGEMBANGAN APLIKASI CROSS PLATFORM PERPUSTAKAAN BERBASIS XML WEB SERVICE
PENGEMBANGAN APLIKASI CROSS PLATFORM PERPUSTAKAAN BERBASIS XML WEB SERVICE Oleh: Riska Nurtantyo Sarbini ABSTRAK Perpustakaan adalah sebuah koleksi buku dan majalah. Dalam skala besar dan waktu yang semakin
Lebih terperinciBAB IV HASIL PRAKTEK KERJA DAN ANALISIS
BAB IV HASIL PRAKTEK KERJA DAN ANALISIS 4.1. Analisis CV. Menang Sentosa melakukan penginputan jurnal pada akuntansi masih dilakukan secara manual dengan menggunakan aplikasi Microsoft Excel. Cara penginputan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1 Implementasi Sistem Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada bab ini akan dijelaskan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Analisa masalah yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi Sistem Informasi Geografis Lokasi Support Center Resmi
Lebih terperinciBAB 1 PENDAHULUAN. Komputer adalah kekuatan yang dominan di dalam masyarakat. Penggunaannya terus saja
BAB 1 PENDAHULUAN 1.1 Latar Belakang Komputer adalah kekuatan yang dominan di dalam masyarakat. Penggunaannya terus saja berkembang dari tahun ke tahun yang mulanya hanya sebagai mesin pengolah informasi
Lebih terperinciBAB I PENDAHULUAN. Perkembangan teknologi telah berkembang dengan sangat. pesat dan banyak terdapat layanan jasa informasi sampai penjualan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi telah berkembang dengan sangat pesat dan banyak terdapat layanan jasa informasi sampai penjualan dan pembelian secara online baik menggunakan
Lebih terperinci