Keyboard sebagai alat input utama.

Ukuran: px
Mulai penontonan dengan halaman:

Download "Keyboard sebagai alat input utama."

Transkripsi

1 Apakah keylogger itu? Kata "keylogger" dapat dipecah menjadi "key"+"log"+"er". Kata yang mendapat tambahan "er" menunjukkan "pelaku" atau "yang melakukan", seperti pada "kicker" atau "keeper". Keylogger pun mengikuti aturan ini. Sekarang kita cari arti kata "key" dan "log". Kata "key" berarti bilah-bilah, dalam hal ini keyboard atau lebih tepatnya tuts keyboard. "Log" artinya catatan. Dengan demikian "keylogger" berarti pencatat ketukan atau hentakan tuts keyboard. Keylogger merupakan sebuah perangkat (software maupun hardware) yang bekerja dibelakang layar yang tidak diketahui oleh user yang menyebabkan setiap penekanan tombol atau tuts keyboard tercatat dan direkam. Keylogger akan merekam apa saja yang user ketik, meliputi login name, password, , dokumen, dll. Pendeknya setiap user mentik akan tercatat dan terekam. Kita juga sering menjumpai istilah yang hampir mirip dengan istilah kelogger dibeberapa literatur, misalnya istilah keystroke, keystroke recorder, keystroke logger, dll. Tidak perlu bingung dengan istilah tersebut karena semuanya mempunyai benang merah. Keystroke dapat diartikan dengan "penekanan tuts keyboard". Bila ingin menggunakan istilah yang mengacu pada alat atau sesuatu yang merekam atau mencatat penekanan tuts keyboard, gunakan istilah "keystroke logger" atau "keystroke recorder". Perlu diingat, keystroke logger atau keystroke recorder hanya terbatas pada merekan ketukan atau hentakan keyboard saja, sedangkan istilah keylogger mencakup arti yang lebih luas dari itu. Keylogger berkembang melengkapi dirinya dengan fitur-fitur lain yang diperlukan untuk menjadi sebuah program mata-mata yang handal. Bukan hanya hentakan ketukan keyboard yang dicatat, tetapi juga program-program yang dijalankan, situs-situs yang dikunjungi, dll. Keyboard sebagai alat input utama. Sampai saat ini, keyboard masih menrupakan alat input yang paling penting dalam berinteraksi dengan komputer. Alat input lain yang tergolong penting adalah mouse. Tetapi mouse bukanlah alat input utama yang sederajat dengan keyboard. Tanpa mouse pun, kita masih bisa mengoperasikan komputer, hanya saja di era GUI (Graphical User Interface) ini kita harus mau bersusah payah karena harus menggunakan sistem operasi DOS atau berbasiskan text command line. Keyboard sangat penting untuk memberikan input atau masukan data 1 / 5

2 kekomputer. Akan tetapi, di sisi lain ada satu perangkat yang dapat melakukan interception atau pencegatan atas basis data yang dikirim oleh keyboard ke komputer. apakah kita dapat berkelit dari jebakan ini? jawabannya "bisa". Klik disini untuk mengetahui lebih detail. Perkembangan Keylogger. Sejalan dengan perkembangan dunia komputer, keylogger pun mengalami perkembangan. Para pembuat keylogger senantiasa memperbarui teknologi keylogger sehingga mampu mengantisipasi perkembangan jaman dan tetap andal dalam urusan mata-mata. Awalnya keylogger hanya berfungsi mendeteksi penekanan tombol keyboard saja. Tapi sekarang, keylogger telah mempunyai banyak fitur dan para pemrogramnya menambahkan fitur lain yang mendukung kerja keylogger untuk mencuri data atau memonitor aktivitas user ketika bekerja. Misalnya ada keylogger yang mampu mendeteksi dan merekam penekanan tombol kiri dan kanan mouse, mencatat file-file yang sedang dijalankan user, merekam aktivitas copy-paste, alamat url yang dikunjungi, merekam aplikasi yang dijalankan, program yang di install dan di uninstall, dan juga merekam tampilan layar monitor secara berkala dama bentuk file gambar. Yang terakhir ini memang diperlukan, yakni untuk memberikan gambaran visual tentang apa yangs edang terjadi dan apa yang sedang dilakukan oleh user. Ada pepatah "a picture means thousand of word". Sepertinya inilah alasan yang mendorong para pemrogram keylogger menambahkan fitur ini ke dalam program buatannya. Banyaknya fitur yang semakin berkembang tersebut membuat posisi keylogger menjadi sebuah perangkat yang hebat dalam memata-matai kegiatan user. Sekarang bukan hanya hentakan keyboard saja yang direkam, tetapi semua aktivitas user juga dicatat. User yang tidak tahu bahwa ia sedang bekerja pada komputer yang telah dipasangi keylogger, semua data pentingnya dapat diketahui oranglain, termasuk password dan (yang paling fatal) data kartu kreditnya. Teknologi keylogger masih terus berkembang, banyak keylogger dilengkapi dengan fitur log-file delivery yang memungkinkan data pantauan keylogger dikirimkan ke alamat . Pengiriman data tersebut dapat diatys secara periodik, berdasarkan waktu atau akumulasi data yang telah dicapau (misalnya sudah mencapai 30kb). Kita tinggal menunggu data hasil pantauan tersebut dengan secara periodik membuka . Dengan demikian, keylogger bisa menjadi salah satu alternatif perangkat monitoring jarak jauh (remote monitoring device). 2 / 5

3 Macam-macam keylogger. Keylogger yang sangat banyak jumlahnya, dapat dikelompokkan menjadi dua bagian besar yaitu hardware keylogger dan software keylogger. Hardware keylogger dan software keylogger memiliki karakteristik masing-masing sehingga sulit menentukan mana yang paling baik dari keduanya. 1. Hardware Keylogger Seperti namanya, hardware merupakan benda berwujud, dapat disentuh, dapat diraba, dan dapat dipegang. Bentuk hardware keylogger ada yang sebesar baterai berukuran AA. Ia dipasang pada ujung kabel keyboard yang berperan sebagai perantara keyboard dengan komputer (CPU). Hardware keylogger akan melakukan interception atau pencegatan masuknya data dari keyboard saat user mengetik. Jelasnya, data yang mengalir dari keyboard akan melalui hardware keylogger ini dan dibajak sekaligus direkam sebelum akhirnya diteruskan kekomputer sebagaimana adanya. Hardware keylogger ini mempunyai kelebihan : - Perangkat ini merekam apa saja yang user ketik pada papan keyboard, termasuk dokumen, password, naskah pada word, , chatting, alamat situs, dll. - Tidak ada satupun software yang perlu diinstall. - Penggunaanya sangat mudah, kita tinggal memasangnya pada ujung keyboard dan perangkat ini langsung bekerja. - Tidak membutuhkan sumber daya komputer seperti memori atau ruang harddisk - Dapat bekerja dengan tidak bergantung pada sistem operasi yang digunakan oleh komputer - Perangkat ini bersifat siluman (stealth and invisible) secara software. Kelemahan atau kekurangan hardware keylogger yaitu : - Menyebabkan perubahan pada fisik komputer dengan kentara sehingga user yang jeli akan bertanya-tanya mengenai perubahan fisik komputernya. - Keylogger jenis ini hanya dapat melakukan pencegatan data dari keyboard saja. 3 / 5

4 - Tidak dapat melakukan pengiriman file hasil pantauan melalui internet 2. Software Keylogger Berbeda dengan hardware keylogger, software keylogger sama seperti software pada umumnya. Hanya peranannya saja yang berbeda, yaitu sebagai perangkat spionase atau mata-mata. Keylogger dalam wujud software ini sangat banyak jumlahnya dibandingkan dengan hardware keylogger. Berikut ini kelebihan software keylogger : - Tidak menyebabkan perubahan fisik pada komputer - Mempunyai fitur fitur pemantauan yang lebih luas dan banyak daripada hardware keylogger - Ada software keylogger yang mendukung pengiriman file data hasil pantauan melalui internet. Kelemahan software keylogger diantaranya : - Tidak semua software keylogger dapat bekerja secara siluman. Sebagian keylogger jenis ini masih terlihat dalam daftar kotak dialog End Task. - Software keylogger akan melakukan monitoring secara terus menerus, sehingga akan memberatkan sistem. - Bergantung pada sistem operasi yang digunakan, Keylogger bak pisau bermata dua 4 / 5

5 Semua teknologi sesungguhnya sesuatu yang bersifat netral. Ia mengikuti saja kemana manusia mengarahkannya. Pernyataan diatas terkesan filosofis, tapi inilah adanya. Meski keylogger bukan senjata, keberadaannya sama dengan teknologi. Keylogger bersifat netral. Keylogger bisa berada ditangan orang baik untuk kepentingan yang baik pula. Keylogger juga bisa berada ditangan orang jahat (axis of evil) untuk kepentingan yang jahat. Mungkin ada yang ingat pepatah "the man behind the gun" Yang berbahaya bukan senjatanya, tetapi orang yang berada dibelakang senjata itu. Oleh karena itu, waspadalah dengan komputer yang dipakai oleh orang banyak dan terhadap komputer orang lain bila kita sedang meminjamnya. Dengan keylogger data penting kita dapat diketahui orang lain Klik DISINI untuk berlangganan artikel dari ekurniawan.net. GRATIS! 5 / 5

1. PENDAHULUAN 5.1 Latar Belakang Masalah

1. PENDAHULUAN 5.1 Latar Belakang Masalah 1. PENDAHULUAN 5.1 Latar Belakang Masalah Serangan virus, spyware dan program membahayakan lainnya semakin meningkat kuantitas maupun kualitasnya. Hal tersebut terjadi karena semakin berkembangnya ilmu

Lebih terperinci

BAB I PENDAHULUAN. atau keterlibatan dunia sehingga internet dewasa ini menjadi jendela dunia di

BAB I PENDAHULUAN. atau keterlibatan dunia sehingga internet dewasa ini menjadi jendela dunia di 1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi yang sangat cepat terutama di bidang teknologi internet yang setiap saat mengalami perubahan signifikan, tidak lepas dari peranan atau

Lebih terperinci

BAB IV HASIL & IMPLEMENTASI

BAB IV HASIL & IMPLEMENTASI BAB IV HASIL & IMPLEMENTASI IV.1 Implementasi Sistem Implementasi sistem dalam aplikasi Keylogger ini mencakup spesifikasi kebutuhan perangkat keras (hardware) dan spesifikasi perangkat lunak (software).

Lebih terperinci

Rancang Bangun Aplikasi Pemantauan Produktifitas Karyawan dengan Komponen Keylogger

Rancang Bangun Aplikasi Pemantauan Produktifitas Karyawan dengan Komponen Keylogger Rancang Bangun Aplikasi Pemantauan Produktifitas Karyawan dengan Komponen Keylogger Rachmawati 1, Anis Cherid 2, Anita Ratnasari 3 Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Mercu

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 54 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Program 4.1.1 Spesifikasi Kebutuhan Program Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk merancang sistem ini adalah : Processor

Lebih terperinci

Unhide Passwords for Firefox

Unhide Passwords for Firefox Menjadi Mata-Mata Pada bab sebelumnya Anda sudah bisa membobol password facebook orang lain yang sebelumnya sudah pernah menggunakan sebuah komputer dan tersimpan dalam komputer tersebut. Kali ini kita

Lebih terperinci

Waspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM

Waspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk

Lebih terperinci

Modul ke: APLIKASI KOMPUTER. Pengoperasian Dasar Windows. Fakultas FASILKOM. Ramayanti, S.Kom, MT. Program Studi Teknik Informatika

Modul ke: APLIKASI KOMPUTER. Pengoperasian Dasar Windows. Fakultas FASILKOM. Ramayanti, S.Kom, MT. Program Studi Teknik Informatika Modul ke: 3 Desi Fakultas FASILKOM APLIKASI KOMPUTER Pengoperasian Dasar Windows Ramayanti, S.Kom, MT Program Studi Teknik Informatika Pendahuluan Windows Sistem Operasi Basis GUI (Graphical User Interface)

Lebih terperinci

CARA INSTALL DAN REMOVE APLIKASI. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id

CARA INSTALL DAN REMOVE APLIKASI. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id CARA INSTALL DAN REMOVE APLIKASI Pemerintah Daerah Kabupaten Sleman cara menginstal dan remove/uninstall aplikasi ada beberapa cara yang akan dijelaskan dalam panduan ini terutama adalah linux yang menggunakan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Implementasi Sistem Implementasi sebuah sistem memerlukan yang namanya suatu perangkat baik perangkat keras maupun perangkat lunak, berikut akan dijelaskan penggunaan perangkat

Lebih terperinci

BAB IV HASIL & UJI COBA

BAB IV HASIL & UJI COBA BAB IV HASIL & UJI COBA IV.1 Hasil Aplikasi keylogger yang penulis rancang dengan menerapkan algoritma string matching dapat dibuat dengan baik dan pengujian yang akan ditampilkan diharapkan bisa menampilkan

Lebih terperinci

Jenis-Jenis Keyboard : 1.) QWERTY 2.) DVORAK 3.) KLOCKENBERG

Jenis-Jenis Keyboard : 1.) QWERTY 2.) DVORAK 3.) KLOCKENBERG 1. Perangkat Input Perangkat input komputer ( perangkat masukan atau input devices) adalah perangkat yang digunakan untuk memasukkan data - data dan memberikan perintah pada komputer untuk digunakan pada

Lebih terperinci

BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI. komponen sistem yang diimplementasikan dan mengetahui kelemahan dari

BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI. komponen sistem yang diimplementasikan dan mengetahui kelemahan dari BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI 5.1. Pengujian Pengujian merupakan bagian yang terpenting dalam siklus pembangunan perangkat lunak. Pengujian dilakukan untuk untuk memeriksa kekompakan antara komponen

Lebih terperinci

TIPS PENGAMANAN TRANSAKSI

TIPS PENGAMANAN TRANSAKSI TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM Sistem setelah dianalisa dan dirancang, maka sistem tersebut siap diterapkan atau diimplementasikan. Tahap implementasi sistem ini merupakan tahap meletakkan perancangan sistem

Lebih terperinci

Gambar Rancangan Layar Halaman Kuis Guru (Langkah Dua)

Gambar Rancangan Layar Halaman Kuis Guru (Langkah Dua) Gambar 4.149 Rancangan Layar Halaman Kuis Guru (Langkah Dua) 270 Gambar 4.150 Rancangan Layar Halaman Kuis Guru (Cek) 271 Gambar 4.151 Rancangan Layar Halaman Nilai Guru 272 Gambar 4.152 Rancangan Layar

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM Sistem setelah dianalisa dan dirancang, maka sistem tersebut siap diterapkan atau diimplementasikan. Tahap implementasi sistem ini merupakan tahap meletakkan perancangan sistem

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 77 BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Penulis merancang program sistem pakar untuk menentukan klasifikasi kendaraan bermotor menggunakan metode forward chaining dengan menggunakan bahasa pemogram

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Pembahasan mengenai hasil mencakup spesifikasi perangkat keras (hardware) dan perangkat lunak (software) serta tampilan output perangkat lunak. IV.1.1.

Lebih terperinci

Materi #1 ESA121 Pengantar Aplikasi Komputer 2013 INTERNET & BLOG

Materi #1 ESA121 Pengantar Aplikasi Komputer 2013 INTERNET & BLOG INTERNET & BLOG Komputer Adalah alat yang dipakai untuk mengolah data menurut prosedur yang telah dirumuskan. Terdiri dari 2 bagian besar yaitu: 1. Perangkat keras (hardware), dan 2. Perangkat lunak (software).

Lebih terperinci

SISTEM AKADEMIK YARSI. Modul Pelatihan Dosen. Syarifu Adam syarifu.adam@optimaconsultant.com Ext. 1504

SISTEM AKADEMIK YARSI. Modul Pelatihan Dosen. Syarifu Adam syarifu.adam@optimaconsultant.com Ext. 1504 SISTEM AKADEMIK YARSI Modul Pelatihan Dosen Syarifu Adam syarifu.adam@optimaconsultant.com Ext. 1504 Daftar Isi Contents I. Login... 2 II. Kalender Akademik... 3 III. Menu Penilaian... 4 III.1 Input Nilai...

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. rupa sehingga dapat memudahkan pengguna untuk menggunakan aplikasi

BAB IV IMPLEMENTASI DAN EVALUASI. rupa sehingga dapat memudahkan pengguna untuk menggunakan aplikasi BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Sistem Tahap ini merupakan pembuatan perangkat lunak yang disesuaikan dengan rancangan atau desain sistem yang telah dibuat. Aplikasi yang dibuat akan

Lebih terperinci

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah

Lebih terperinci

Panduan Webmail GMAIL. Webmail GMAIL

Panduan Webmail GMAIL. Webmail GMAIL Webmail GMAIL Gmail merupakan webmail berbasis dari search engine Google (www.google.com). Menurut pengalaman penulis, saat ini Gmail merupakan free webmail terbaik yang pernah ditemui sepanjang perjalanan

Lebih terperinci

PENGGUNAAN APLIKASI E-LEARNING BERBASIS MOODLE BAGI DOSEN. Oleh: Retno Sayekti

PENGGUNAAN APLIKASI E-LEARNING BERBASIS MOODLE BAGI DOSEN. Oleh: Retno Sayekti PENGGUNAAN APLIKASI E-LEARNING BERBASIS MOODLE BAGI DOSEN Oleh: Retno Sayekti Pendahuluan E-Learning IAIN Sumatera Utara Melakukan pendaftaran akun pada aplikasi Mengedit setting profil Memasukkan poto

Lebih terperinci

PEDOMAN PENGOPERASIAN. Aplikasi e-procurement Untuk Penyedia Barang/Jasa Versi 1.0

PEDOMAN PENGOPERASIAN. Aplikasi e-procurement Untuk Penyedia Barang/Jasa Versi 1.0 PEDOMAN PENGOPERASIAN Aplikasi e-procurement Untuk Penyedia Barang/Jasa Versi 1.0 Aplikasi Sistem e-procurement PT. Pelabuhan Indonesia III (Persero) DAFTAR ISI : I PENDAHULUAN... 1 1. Tujuan... 3 2. Alur

Lebih terperinci

PROSEDUR MENJALANKAN PROGRAM

PROSEDUR MENJALANKAN PROGRAM PROSEDUR MENJALANKAN PROGRAM Berikut langkah-langkah menjalankan fitur Parent Dashboard pada aplikasi Parental Control : - Untuk melakukan Login 1. Pastikan Anda sudah memiliki account untuk melakukan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Sistem pada penelitian ini menerapkan algoritma string matching untuk mengenali fungsi input yang ada keyboard, input yang didapat dari keyboard akan diambil

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM

BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM 4. 1 Implementasi Sistem Atau Aplikasi 4. 1. 1 Spesifikasi Sistem Aplikasi pengolahan jurnal online berbasis web dibuat dengan menggunakan bahasa PHP 5.0 sebagai

Lebih terperinci

BAB V IMPLEMENTASI SISTEM. perangkat kerasnya telah dipersiapkan, Kegiatan implementasi sistem ini meliputi

BAB V IMPLEMENTASI SISTEM. perangkat kerasnya telah dipersiapkan, Kegiatan implementasi sistem ini meliputi BAB V IMPLEMENTASI SISTEM 5.1. Implementasi Tahap implementasi dapat diterapkan jika sistem perangkat lunak dan perangkat kerasnya telah dipersiapkan, Kegiatan implementasi sistem ini meliputi kebutuhan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Program Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma MD5 ini dibangun dengan tujuan untuk menjaga keamanan data teks yang dikirimkan ke user lain dengan

Lebih terperinci

Bab 3 Metoda dan Perancangan Sistem

Bab 3 Metoda dan Perancangan Sistem Bab 3 Metoda dan Perancangan Sistem Pada bab ini akan dibahas mengenai metode perancangan yang digunakan dalam membuat perancangan sistem aplikasi pendeteksian kata beserta rancangan design interface yang

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Program aplikasi multi chatting ini mengirim teks ke pada klient dan server didalam suatu jaringan LAN, ini dibangun dengan tujuan untuk berkomunikasi pada LAN, sehingga pengguna

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. harus disediakan server, perangkat lunak (software), perangkat keras (hardware)

BAB 4 IMPLEMENTASI DAN EVALUASI. harus disediakan server, perangkat lunak (software), perangkat keras (hardware) 144 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Untuk mengimplementasikan aplikasi e-learning ini, terlebih dahulu harus disediakan server, perangkat lunak (software), perangkat keras (hardware) untuk

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM Sistem setelah dianalisa dan dirancang, maka sistem tersebut siap diterapkan atau diimplementasikan. Tahap implementasi sistem ini merupakan tahap meletakkan perancangan sistem

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. aplikasi sistem informasi geografis ini adalah : a. Spesifikasi perangkat keras minimum : memori 64 MB.

BAB 4 IMPLEMENTASI DAN EVALUASI. aplikasi sistem informasi geografis ini adalah : a. Spesifikasi perangkat keras minimum : memori 64 MB. 92 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Perangkat keras (Hardware) Perangkat keras yang dibutuhkan untuk mengoperasikan program aplikasi sistem informasi geografis ini adalah : a. Spesifikasi

Lebih terperinci

.:: INTERNET LANJUTAN ::.

.:: INTERNET LANJUTAN ::. .:: INTERNET LANJUTAN ::. A. BROWSING Browsing adalah suatu kegiatan pencarian data atau informasi di internet dengan cara klik-mengklik menu atau kategori suatu situs. Secara mudahnya, browsing adalah

Lebih terperinci

Modul di Yahoo

Modul  di Yahoo Penyusun : Nurita Putranti, S.Kom NIP. 198402152008022002 Cara Membuat Email Pada Web Yahoo 1. Pada link Address ketikan situs web www.yahoo.co.id. Setelah memasukan alamat web yahoo maka akan tampil beranda

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 149 BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai langkah-langkah implementasi yang dilakukan pada rancangan jaringan pada PT Tiki Jalur Nugraha Ekakurir. Pada bab ini juga akan dilakukan

Lebih terperinci

APLIKASI KOMPUTER (APLIKOM)

APLIKASI KOMPUTER (APLIKOM) MODUL PERKULIAHAN APLIKASI KOMPUTER (APLIKOM) Pengoperasian Dasar Windows Fakultas Program Studi Tatap Muka Kode MK Disusun Oleh Ilmu Komputer Teknik Informatika 03 Abstract Modul ini membahas tentang

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. membantu untuk lebih memahami jalannya aplikasi ini. Sistem atau aplikasi dapat

BAB IV IMPLEMENTASI DAN EVALUASI. membantu untuk lebih memahami jalannya aplikasi ini. Sistem atau aplikasi dapat BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Implementasi Sistem Implementasi sistem adalah implementasi dari analisis dan desain yang telah dibuat sebelumnya. Sehingga diharapkan dengan adanya implementasi

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM Tahapan implementasi merupakan kelanjutan dari kegiatan rancangan sistem dan dapat dipandang sebagai suatu usaha untuk mewujudkan sistem yang telah dirancang. Langkah langkah

Lebih terperinci

Buku Panduan bagi Pengguna MODEM USB Model : BRG-U100 Ver. USB B

Buku Panduan bagi Pengguna MODEM USB Model : BRG-U100 Ver. USB B Buku Panduan bagi Pengguna MODEM USB Model : BRG-U100 Ver. USB-100-2.0-B Bromex Tower 803 #731-2, Janghang-Dong, IIsandong-Gu, Goyang-Si, Gyonggi-Do, Korea Daftar Isi 1. Instalasi Modem USB CDMA 2 1.1

Lebih terperinci

o Memahami kegunaan sistem operasi dan aplikasi 'IN lima LAM 101'UTII Obyektif o Mengetahui perangkat keras komputer

o Memahami kegunaan sistem operasi dan aplikasi 'IN lima LAM 101'UTII Obyektif o Mengetahui perangkat keras komputer 'IN lima LAM 101'UTII, j~ it~ ' ~,,,';"'~' : ~~cr'-;'-:'''''t~' ;; -, ~,,;~~:'O; ' ' ~ h -p~~ ',"'I:,;:',"- ""~~'~: r J Obyektif o Mengetahui perangkat keras komputer o Mengetahui perangkat lunak komputer

Lebih terperinci

Aplikasi Komputer. Sejarah & Pengoperasian Windows 7. M. Arif Budiyanto, S.Kom, M.Hum. Modul ke: Fakultas Fasilkom. Program Studi Teknik Infromatika

Aplikasi Komputer. Sejarah & Pengoperasian Windows 7. M. Arif Budiyanto, S.Kom, M.Hum. Modul ke: Fakultas Fasilkom. Program Studi Teknik Infromatika Aplikasi Komputer Modul ke: Sejarah & Pengoperasian Windows 7 Fakultas Fasilkom M. Arif Budiyanto, S.Kom, M.Hum Program Studi Teknik Infromatika www.mercubuana.ac.id Sistem Operasi Secara garis besar sistem

Lebih terperinci

INTERNET DAN BLOG. Materi #1 ESA121 Pengantar Aplikasi Komputer Ganjil 2015/2016

INTERNET DAN BLOG. Materi #1 ESA121 Pengantar Aplikasi Komputer Ganjil 2015/2016 #1 INTERNET DAN BLOG Komputer Adalah alat yang dipakai untuk mengolah data menurut prosedur yang telah dirumuskan.terdiri dari 2 bagian besar yaitu: 1. Perangkat keras (hardware), dan 2. Perangkat lunak

Lebih terperinci

Achmad Rizali Makalah Sistem Operasi 1

Achmad Rizali Makalah Sistem Operasi 1 Achmad Rizali Makalah Sistem Operasi 1 DAFTAR ISI BAB I : PENDAHULUAN A. Latar belakang... 3 B. Tujuan... 3 C. Manfaat... 3 BAB II : PEMBAHASAN A. Sejarah Sistem Operasi Komputer... 4 B. Fungsi Sistem

Lebih terperinci

Sistem Operasi. Teknologi Informasi

Sistem Operasi. Teknologi Informasi Sistem Operasi Teknologi Informasi Pembahasan Definisi Sistem Operasi. Peran Sistem Operasi dalam Sistem Komputer. Tujuan Sistem Operasi. Sejarah perkembangan Sistem Operasi. Proses Booting Komputer BIOS

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 1.1 Spesifikasi Sistem Spesifikasi sistem yang dibutuhkan untuk mengakses aplikasi berbasis web ini yaitu : 1.1.1 Kebutuhan Hardware Spesifikasi perangkat keras yang dibutuhkan

Lebih terperinci

BAB IV HASIL RANCANGAN

BAB IV HASIL RANCANGAN BAB IV HASIL RANCANGAN 4.1. Spesifikasi Hardware dan Kebutuhan Software Dalam pengimplementasian sistem informasi pemesanan kendaraan operasional berbasis web pada PT. Bank Rakyat Indonesia (Persero),

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 ANALISA PERANGKAT LUNAK BASIS DATA MULTIMEDIA

BAB III ANALISA DAN PERANCANGAN 3.1 ANALISA PERANGKAT LUNAK BASIS DATA MULTIMEDIA BAB III ANALISA DAN PERANCANGAN 3.1 ANALISA PERANGKAT LUNAK BASIS DATA MULTIMEDIA Dalam bagian ini akan dianalisis berbagai hal yang berkaitan dengan perancangan dan implementasi aplikasi multimedia. Analisis

Lebih terperinci

Y o u C a n S e e, Y o u C a n E a t, Y o u C a n B u y

Y o u C a n S e e, Y o u C a n E a t, Y o u C a n B u y Y o u C a n S e e, Y o u C a n E a t, Y o u C a n B u y PANDUAN PORTAL UKM XT TAHAP 1 Pendaftaran Akun TAHAP 1 Pendaftaran Akun Masuk ke portal UKM melalui web browser, ketik alamat url : ukm.xtsquare.co.id

Lebih terperinci

Dewi Wijayanti, S.Kom

Dewi Wijayanti, S.Kom PERALATAN DAN PERKEMBANGAN TEKNOLOGI INFORMASI DAN KOMUNIKASI (T.I.K) 1 Dewi Wijayanti, S.Kom Bahan Ajar Kelas VII Semester I SMP Islam Al-Abidin SURAKARTA PENDAHULUAN Teknologi Informasi adalah ilmu yang

Lebih terperinci

1. Setelah kita merakit PC, maka agar hardware dapat berfungsi dan fungsi komputer dapat dijalankan, maka kita harus menginstal... a. BIOS d.

1. Setelah kita merakit PC, maka agar hardware dapat berfungsi dan fungsi komputer dapat dijalankan, maka kita harus menginstal... a. BIOS d. 1. Setelah kita merakit PC, maka agar hardware dapat berfungsi dan fungsi komputer dapat dijalankan, maka kita harus menginstal... a. BIOS d. Anti virus b. Sistem operasi e. Hardware c. Software 2. Sistem

Lebih terperinci

BAB V IMPLEMENTASI DAN PEMBAHASAN. menggunakan Aplikasi Administrasi Informasi Publik yaitu: Software yang mendukung aplikasi ini, yaitu:

BAB V IMPLEMENTASI DAN PEMBAHASAN. menggunakan Aplikasi Administrasi Informasi Publik yaitu: Software yang mendukung aplikasi ini, yaitu: BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem Yang Digunakan Berikut ini adalah hardware dan software yang dibutuhkan untuk menggunakan Aplikasi Administrasi Informasi Publik yaitu: a. Software Pendukung

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM 5.1 Lingkungan Implementasi Implementasi aplikasi ini meliputi kebutuhan perangkat lunak, perangkat keras, form program yang sesuai, query yang digunakan, pemrograman dan pengujian

Lebih terperinci

keseluruhan jaringan Suatu Bank yang ada di Indonesia ataupun yang ada di Negara-negara lain menggunakan sarana WAN untuk saling terhubung, Biasanya W

keseluruhan jaringan Suatu Bank yang ada di Indonesia ataupun yang ada di Negara-negara lain menggunakan sarana WAN untuk saling terhubung, Biasanya W MODUL 1 PENGENALAN LAYANAN JARINGAN TUJUAN PEMBELAJARAN: 1. Mahasiswa memahami tentang konsep Jaringan 2. Mahasiswa memahami kegunaan jaringan 3. Mahasiswa mampu menggunakan contoh layanan jaringan DASAR

Lebih terperinci

Browser Hijacker Trojan Horse Spyware

Browser Hijacker Trojan Horse Spyware Malware Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya. Malware adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya

Lebih terperinci

Mengidentifikasi Masalah Melalui Gejala Yang Muncul

Mengidentifikasi Masalah Melalui Gejala Yang Muncul MENDIAGNOSIS PERMASALAHAN PENGOPERASIAN PC & PERIFERAL Mengidentifikasi Masalah Melalui Gejala Yang Muncul DEPAN PETA KEDUDUKAN KOMPETENSI Dasar Kejuruan Level I ( Kelas X ) Level II ( Kelas XI ) Level

Lebih terperinci

BAB IV HASIL DAN ANALISIS

BAB IV HASIL DAN ANALISIS 36 BAB IV HASIL DAN ANALISIS 4.1. Identifikasi Permasalahan Langkah awal ini dilakukan dengan melakukan wawancara secara langsung kepada pemilik PD. Anak Dunia. Hal ini dimaksudkan untuk mengetahui secara

Lebih terperinci

https://pengawaspinrang.wordpress.com MANUAL BOOK penggunaan blog Pengawa Sekola Idarahma Ibrahim

https://pengawaspinrang.wordpress.com MANUAL BOOK penggunaan blog Pengawa Sekola Idarahma Ibrahim https://pengawaspinrang.wordpress.com MANUAL BOOK penggunaan blog Pengawa Sekola Idarahma Ibrahim PANDUAN (MANUAL) PENGGUNAAN BLOG http://pengawaspinrang.wordpress.com UNTUK PENGAWAS SEKOLAH A. Membuka

Lebih terperinci

MANUAL USER INV IT UNTUK STAFF PUSAT KOMPUTER

MANUAL USER INV IT UNTUK STAFF PUSAT KOMPUTER MANUAL USER INV IT UNTUK STAFF PUSAT KOMPUTER Alamat web : http://inv it.petra.ac.id/home/tabid/36/default.aspx Merupakan Pencatatan Inventaris dan Perbaikan Hardware Pusat Komputer menyediakan data inventaris

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM 5.1 Implementasi Sistem Implementasi adalah suatu proses penerapan rancangan program yang telah dibuat ke dalam sebuah aplikasi pemrograman sesuai dengan tujuan yang di dari program

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Adapun tampilan hasil dari program yang telah penulis rancang adalah sebagai berikut : IV.1.1. Menu Login Menu Login merupakan menu yang pertama kali ditampilkan

Lebih terperinci

Panduan Penggunaan. Aplikasi Sistem Informasi Pemanfaatan Ruang Milik Jalan (SI-Rumija) Balai Besar Pelaksanaan Jalan Nasional V - Surabaya

Panduan Penggunaan. Aplikasi Sistem Informasi Pemanfaatan Ruang Milik Jalan (SI-Rumija) Balai Besar Pelaksanaan Jalan Nasional V - Surabaya Panduan Penggunaan Aplikasi Sistem Informasi Pemanfaatan Ruang Milik Jalan (SI-Rumija) Balai Besar Pelaksanaan Jalan Nasional V - Surabaya Tim Penyusun Daftar Isi Daftar Isi... 1 BAB I Pendahuluan... 2

Lebih terperinci

BAB V IMPLEMENTASI SISTEM. informasi telah digunakan oleh pengguna. Sebelum benar-benar bisa digunakan

BAB V IMPLEMENTASI SISTEM. informasi telah digunakan oleh pengguna. Sebelum benar-benar bisa digunakan BAB V IMPLEMENTASI SISTEM 5.1 Tujuan Implementasi Sistem Sistem setelah dianalisa dan dirancang, maka sistem tersebut siap diterapkan atau diimplementasikan. Tahap implementasi adalah tahap dimana sistem

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dengan semakin berkembangnya teknologi informasi, pemakaian komputer sebagai pengolah dan pemroses data sangat diperlukan dalam berbagai bidang pekerjaan. Salah

Lebih terperinci

DAFTAR ISI. A. Memperkenalkan Kentongan... 1

DAFTAR ISI. A. Memperkenalkan Kentongan... 1 DAFTAR ISI A. Memperkenalkan Kentongan... 1 B. Mulai Menggunakan Kentongan... 1 1. Memasang Kentongan di Android... 2 2. Memasang Kentongan di iphone / ios... 2 3. Membuka Aplikasi Kentongan... 2 4. Anda

Lebih terperinci

BAB 4 IMPLEMENTASI SISTEM APLIKASI JAVA VIDEO CONFERENCE. 1. Prosesor 500 MHz atau lebih tinggi, MB RAM minimum, 3. 1 MB free hardisk space

BAB 4 IMPLEMENTASI SISTEM APLIKASI JAVA VIDEO CONFERENCE. 1. Prosesor 500 MHz atau lebih tinggi, MB RAM minimum, 3. 1 MB free hardisk space BAB 4 IMPLEMENTASI SISTEM APLIKASI JAVA VIDEO CONFERENCE 4.1 User Requirement 4.1.1 Hardware Requirement Aplikasi ini dapat berjalan pada komputer dengan spesifikasi minimum sebagai berikut: 1. Prosesor

Lebih terperinci

BAB 1 PENDAHULUAN. dapat memudahkan pengelolahan dan memanfaatkan data secara efektif dan efesien. Kantor

BAB 1 PENDAHULUAN. dapat memudahkan pengelolahan dan memanfaatkan data secara efektif dan efesien. Kantor BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan komputer dalam menyelesaikan pekerjaan sangat dibutuhkan peranannya untuk dapat memudahkan pengelolahan dan memanfaatkan data secara efektif dan efesien.

Lebih terperinci

OPERASIONAL KOMPUTER

OPERASIONAL KOMPUTER OPERASIONAL KOMPUTER A. Menghidupkan Komputer Langkah-langkah menghidupkan komputer (diasumsikan bahwa komputer sudah dirakit/built up dan terdapat software OS dan lain-lain di dalamnya) adalah: 1. Tancapkan

Lebih terperinci

Sleman Sembada, Sleman Membaca PERPUSTAKAAN DIGITAL BUKU MANUAL SLEMAN1 VERSI WINDOWS

Sleman Sembada, Sleman Membaca PERPUSTAKAAN DIGITAL BUKU MANUAL SLEMAN1 VERSI WINDOWS Sleman Sembada, Sleman Membaca VERSI WINDOWS PERPUSTAKAAN DIGITAL BUKU MANUAL SLEMAN1 DINAS PERPUSTAKAAN DAN KEARSIPAN Petunjuk Penggunaan Aplikasi Perpustakaan Digital OVERVIEW SLEMAN SEMBADA - SLEMAN

Lebih terperinci

Cara Mudah Menganalisa Komputer Atau Laptop

Cara Mudah Menganalisa Komputer Atau Laptop Cara Mudah Menganalisa Komputer Atau Laptop Dika Nurul Handayani nurul.dhandayani@gmail.com Abstrak Mengejutkan, 65 % penyebab komputer bermasalah bukan dari virus, spyware, atau harddisk yang gagal. Penyebab

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. spesifikasi minimum sebagai berikut: Server yang dibutuhkan sebagai Internet gateway di PT.

BAB 4 IMPLEMENTASI DAN EVALUASI. spesifikasi minimum sebagai berikut: Server yang dibutuhkan sebagai Internet gateway di PT. BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Sumber Daya yang Dibutuhkan 4.1.1.1 Kebutuhan Perangkat Keras Dalam membangun sistem ini, dibutuhkan kebutuhan perangkat keras dengan spesifikasi

Lebih terperinci

ONSCREENKEYS 5. Windows XP / Windows Vista / Windows 7 / Windows 8 / Windows 10

ONSCREENKEYS 5. Windows XP / Windows Vista / Windows 7 / Windows 8 / Windows 10 ONSCREENKEYS 5 Windows XP / Windows Vista / Windows 7 / Windows 8 / Windows 10 DESKRIPSI PRODUK Pintar ini keyboard pada layar dengan fitur klik mouse virtual dan keluaran suara memungkinkan untuk mengetik

Lebih terperinci

2.2. Perangkat Keras dan Fungsinya

2.2. Perangkat Keras dan Fungsinya CPU adalah prosesor berupa chip silicon yang berfungsi mengolah data. PC dapat berbentuk tower atau desktop. d. Komputer Portabel adalah computer yang berukuran lebih kesil daripada PC sehingga mudah dibawa

Lebih terperinci

MODUL 1 PENGENALAN LAYANAN JARINGAN

MODUL 1 PENGENALAN LAYANAN JARINGAN MODUL 1 PENGENALAN LAYANAN JARINGAN TUJUAN PEMBELAJARAN: 1. Mahasiswa memahami tentang konsep Jaringan 2. Mahasiswa memahami kegunaan jaringan 3. Mahasiswa mampu menggunakan contoh layanan jaringan DASAR

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM Sistem setelah dianalisa dan dirancang, maka sistem tersebut siap diterapkan atau diimplementasikan. Tahap implementasi sistem ini merupakan tahap meletakkan perancangan sistem

Lebih terperinci

Menerapkan pembuatan antar muka (User Intreface) pada aplikasi

Menerapkan pembuatan antar muka (User Intreface) pada aplikasi Menerapkan pembuatan antar muka (User Intreface) pada aplikasi Menerapkan pembuatan antar muka (User Intreface) pada aplikasi Definisi dan Karakteristik Antar Muka ( Interface) Prinsip Perancangan Antar

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya uji coba Pada perancangan aplikasi chatting menggunakan algoritma kriptografi vigenere cipher, penulis melakukan uji coba terhadap program aplikasi yang telah selesai

Lebih terperinci

Steganopassword sebagai Validasi Login User

Steganopassword sebagai Validasi Login User Steganopassword sebagai Validasi Login User Adrian Edbert Luman - 13507057 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

BAB 3 PERANCANGAN SISTEM. Perancangan sistem yang dilakukan merupakan analisis perangkat lunak, analisis

BAB 3 PERANCANGAN SISTEM. Perancangan sistem yang dilakukan merupakan analisis perangkat lunak, analisis BAB 3 PERANCANGAN SISTEM 3.1 Perancangan Sistem Perancangan sistem yang dilakukan merupakan analisis perangkat lunak, analisis program dan model yang akan dibuat. Oleh karena itu semua data yang ada didalam

Lebih terperinci

Membuat Blog Menggunakan Wordpress

Membuat Blog Menggunakan Wordpress Membuat Blog Menggunakan Wordpress - 2013 Pengertian Blog Blog atau Weblog adalah buku harian online yang diisi secara terus menerus secara periodik. Blog pada awalnya hanya dimiliki oleh artis dan selebriti

Lebih terperinci

Modul Pengguna SCeLE

Modul Pengguna SCeLE Modul Pengguna SCeLE Halaman utama SCeLE SCeLE adalah sistem yang berbasis web, sehingga untuk dapat menggunakannya dibutuhkan web browser (Internet Explorer / Mozilla / Netscape / Opera / dll). Untuk

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi dengan baik adalah : a. Prosesor Intel Pentium IV atau lebih tinggi

BAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi dengan baik adalah : a. Prosesor Intel Pentium IV atau lebih tinggi BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem 4.1.1 Spesifikasi Perangkat Keras Spesifikasi perangkat keras minimum yang digunakan untuk dapat menjalankan aplikasi dengan baik adalah : a. Prosesor

Lebih terperinci

Hak Cipta Pada

Hak Cipta Pada Mata Diklat : Keterampilan Komputer Dan Pengelolaan Informasi Program studi : Semua Program studi Kompetensi : Mengoperasikan Sistem Operasi (Windows XP) Kode : SWR.OPR.200.(1).A Durasi Pemelajaran : 10

Lebih terperinci

DAFTAR ISI DISKOPUMKM.PAPUA.GO.ID 1

DAFTAR ISI DISKOPUMKM.PAPUA.GO.ID 1 DAFTAR ISI 1. PENGGUNAAN... 2 1.1 Cara Membuka Situs... 2 1.2 Membuat master data user... 3 1.3 Membuat master Program... 5 1.4 Membuat master sub program... 6 1.5 Melihat Laporan... 8 1.6 Logout... 14

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM Sistem setelah dianalisa dan dirancang, maka sistem tersebut siap diterapkan atau diimplementasikan. Tahap implementasi adalah tahap dimana sistem yang dibuat telah digunakan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari : BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem Pada bab ini akan dibahas mengenai implementasi sistem berdasarkan analisis dan perancangan yang telah dilakukan pada bab sebelumnya, dan dilanjutkan

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA ALAT

BAB IV PENGUJIAN DAN ANALISA ALAT BAB IV PENGUJIAN DAN ANALISA ALAT Bab ini akan membahas tentang pengujian dan simulasi alat pengendali pintu dan kamera yang menggunakan perangkat yang telah di sebutkan pada bab sebelumnya. Terdapat pengujian

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Istilah komputer berasal dari bahasa latin computer yang berarti menghitung. Dalam bahasa Inggris komputer berasal dari kata to compute yang artinya menghitung.

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. terhadap aplikasi analisis kepuasan pelanggan pada Speedrocky Gym Surabaya.

BAB IV IMPLEMENTASI DAN EVALUASI. terhadap aplikasi analisis kepuasan pelanggan pada Speedrocky Gym Surabaya. 71 BAB IV IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai implementasi dan evaluasi sistem terhadap aplikasi analisis kepuasan pelanggan pada Speedrocky Gym Surabaya. 4.1 Kebutuhan Sistem

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1 Analisis Sistem Keylogger merupakan aplikasi yang digunakan untuk merekam segala aktifitas pada komputer yang berhubungan dengan fungsi keyboard, metode string matching

Lebih terperinci

MEMBUAT BLOG DI WORDPRESS

MEMBUAT BLOG DI WORDPRESS MEMBUAT BLOG DI WORDPRESS Blog adalah salah satu aplikasi internet yang sangat digemari pada sat ini, karena di samping tersedia secara gratis, juga dapat dikembangkan sesuai dengan tujuan dari si empunya

Lebih terperinci

BAB X Upload File ke Internet

BAB X Upload File ke Internet BAB X Upload File ke Internet Bila anda telah membuat halaman-halaman web yang tersimpan sebagai file-file HTML dalam hardisk komputer anda, berarti anda telah mempunyai website sendiri secara offline.

Lebih terperinci

Merancang User Interface Berbasis Web E-commerce

Merancang User Interface Berbasis Web E-commerce Merancang User Interface Berbasis Web E-commerce Diajukan Sebagai Syarat Untuk Memebuhi Tugas Pertemuan 9 Disusun Oleh : Nama :Roy Rinaldi NIM :41514110130 Fakultas Jurusan : Ilmu Komputer : Teknik Informatika

Lebih terperinci

MICROSOFT WINDOWS 1.1. Pengenalan Windows 1.2. Memulai Windows Xp Profesional

MICROSOFT WINDOWS 1.1. Pengenalan Windows 1.2. Memulai Windows Xp Profesional MICROSOFT WINDOWS 1.1. Pengenalan Windows Windows adalah salah satu software sistem operasi yang dikeluarkan oleh perusahaan Microsoft Inc. Microsoft Windows adalah software sistem informasi yang paling

Lebih terperinci

BAB 5 IMPLEMENTASI. 5.1 Jadwal Implementasi Sistem. Untuk membantu pengguna dalam pemakaian basis data diberikan panduan

BAB 5 IMPLEMENTASI. 5.1 Jadwal Implementasi Sistem. Untuk membantu pengguna dalam pemakaian basis data diberikan panduan BAB 5 IMPLEMENTASI 5.1 Jadwal Implementasi Sistem Untuk membantu pengguna dalam pemakaian basis data diberikan panduan pengoperasiannya. Jadwal dari rencana implementasi adalah sebagai berikut : Tabel

Lebih terperinci

MANUAL MANUAL PENGOPERASIAN ADMINISTRATOR WEB KABUPATEN PNPM PISEW

MANUAL MANUAL PENGOPERASIAN ADMINISTRATOR WEB KABUPATEN PNPM PISEW MANUAL MANUAL PENGOPERASIAN ADMINISTRATOR WEB KABUPATEN PNPM PISEW www.pnpm-pisew.org RISE Regional Infrastructure social And Economic Development TIM KOORDINASI PISEW PUSAT 1 MANUAL PENGOPERASIAN WEB

Lebih terperinci