BAB 1 PENDAHULUAN. 1.1 Latar Belakang
|
|
- Ida Kusnadi
- 7 tahun lalu
- Tontonan:
Transkripsi
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Analis forensik komputer merupakan pihak yang melakukan investigasi dan pencarian barang bukti digital. Pada kasus tertentu, file yang dibutuhkan sebagai barang bukti digital untuk proses pengadilan telah terhapus. Pada saat proses restore, header file dari file tersebut bisa jadi hilang sehingga file tersebut tidak diketahui tipe file-nya dan mempersulit proses rekonstruksi file. Beberapa penelitian untuk mengidentifikasi file telah dilakukan sebelumnya, diantaranya adalah identifikasi file fingerprints (McDaniel & Heydari, 2003) dan identifikasi fileprints (Li, et al. 2005), penggunaan linear diskriminan the Fisher (Veenman, 2007) yang diaplikasikan kepada fileprint, entropy, dan pengukuran yang berbasiskan Kolmogorov complexity dan perbandingan dua metode yaitu metode linear discriminant dan longest common substring dan subsequences untuk membedakan 4 tipe file, yakni.pdf,.gif,.bmp, dan.jpg (Calhoun & Coles, 2008). Akan tetapi, penelitian yang dilakukan Calhoun dan Coles tersebut hanya sebatas pembuktian konsep. Identifikasi tipe file fragment merupakan hal yang rumit dikarenakan banyaknya tipe file yang berbeda-beda, mulai dari yang simple dan primitive seperti sebuah blok text ASCII maupun file JPEG sampai kepada file complex seperti file Adobe Acrobat (pdf). (Roussev & Garfinkel, 2009). Longest Common Subsequences merupakan metode klasik yang digunakan untuk menyelesaikan berbagai masalah seperti membandingkan dua file ataupun masalah bioinformatika. Algoritma LCS mempunyai kelebihan di bagian optimasi coding. LCS dapat mengurangi jumlah masalah yang ada karena pada umumnya header dan footer pada file jarang berubah, dan meskipun berubah, hampir pasti tidak berubah keduanya, sehingga dapat
2 2 mengurangi memory yang diperlukan untuk matrix perbandingan (Calhoun & Coles, 2008). Metode ini dipakai untuk melakukan pencarian sequence terpanjang dari beberapa sequence. Dalam pengujian ini, sequence yang digunakan adalah beberapa sequence dari hex number file utuh, kemudian hasil dari pengujian tersebut akan diuji kembali dengan sequence dari hex number file fragment, bila cocok, maka akan didapatkan tipe file dari file fragment tersebut. Setelah mengidentifikasikan file, program yang akan dirancang juga akan melakukan pembuktian akan hasil identifikasi file dengan metode penambahan header file sesuai hasil identifikasi. Misalkan suatu file fragment telah teridentifikasi sebagai file dengan ekstensi.pdf, maka akan dilakukan verifikasi dengan menambahkan header file.pdf sehingga dapat dibuka oleh aplikasi pembaca pdf dan isi daripada file tersebut dapat diperiksa dan dibaca. Berdasarkan latar belakang diatas, penulis mengajukan proposal penelitian dengan judul Identifikasi tipe file dari file fragment menggunakan longest common subsequences (LCS). 1.2 Rumusan Masalah Penghapusan file untuk menghilangkan barang bukti membuat pihak analis forensik komputer kesulitan dalam merekonstruksi ulang file dari fragment yang tersisa. Untuk merekonstruksi file fragment tersebut, pihak forensik perlu mengetahui tipe file dari file fragment, oleh karena itu, diperlukan suatu metode untuk mengidentifikasi tipe file dari file fragment. 1.3 Tujuan Penelitian Mengidentifikasi tipe file dari file fragment dengan menggunakan Longest Common Subsequences
3 3 1.4 Batasan Masalah Untuk menghindari perluasan permasalahan yang ada, maka penulis membuat batasan masalah, yakni: 1. File yang akan diidentifikasi merupakan file dengan format.pdf,.doc, dan.rtf. 2. Hex number dari file fragment tidak dimanipulasi menggunakan hex editor atau aplikasi yang serupa. 3. Program yang dibangun hanya sebatas pengaplikasian metode LCS kepada file fragment, tidak sampai kepada tahap program yang dapat membedakan file utuh dengan file fragment. 1.5 Manfaat Penelitian Manfaat dari penelitian ini adalah: 1. Membantu mengidentifikasi tipe file dari file fragment. 2. Menjadi referensi untuk penelitian yang akan datang. 1.6 Metodologi Penelitian Tahapan-tahapan yang akan dilakukan pada pelaksanaan penelitian adalah sebagai berikut: 1. Studi Literatur Studi literatur dilakukan dalam rangka pengumpulan bahan referensi mengenai forensik digital, file, ekstraksi fitur, identifikasi file dan Longest Common Subsequences. 2. Analisis Permasalahan Pada tahap ini dilakukan analisis terhadap bahan referensi yang telah dikumpulkan pada tahap sebelumnya untuk mendapatkan pemahaman mengenai metode yang diterapkan yakni Longest Common Subsequences dalam menyelesaikan masalah identifikasi tipe file dari file fragment.
4 4 3. Pengumpulan Data Pada tahap ini dilakukan pengumpulan data serta pengujian data dalam training dataset berupa file utuh dan testing dataset berupa file fragment. 4. Implementasi Pada tahap ini dilakukan implementasi metode Longest Common Subsequences dalam penyelesaian masalah identifikasi tipe file dari file fragment. 5. Evaluasi dan Analisis Hasil Pada tahap ini dilakukan evaluasi serta analisis terhadap hasil yang didapatkan melalui implementasi metode Longest Common Subsequences dalam penyelesaian 6. Dokumentasi dan Pelaporan 1.7 Sistematika Penulisan Sistematika penulisan dari skripsi ini terdiri dari lima bagian utama sebagai berikut: Bab 1: Pendahuluan Bab ini berisi latar belakang dari penelitian yang dilakukan, rumusan masalah, tujuan penelitian, batasan masalah, manfaat penelitian, metodologi penelitian, dan sistematika penulisan. Bab 2: Landasan Teori Bab ini berisi teori-teori yang digunakan untuk memahami permasalahan yang dibahas pada penelitian ini. Pada bab ini akan dijelaskan teori-teori tentang forensic digital, file, file fragment, identifikasi file, serta Longest Common Subsequences (LCS). Bab 3: Analisis dan Perancangan Bab ini berisi tentang analisis, arsitektur umum dan penerapan metode Longest Common Subsequences (LCS) dalam fase training dan fase testing serta penjelasan tentang fase verifikasi.
5 5 Bab 4: Implementasi dan Pengujian Bab ini berisi pembahasan tentang implementasi dari analisis dan perancangan yang disusun pada bab 3. Selain itu, hasil penelitian akan didapatkan dari pengujian yang telah dilakukan, apakah hasil yang didapat sesuai dengan harapan atau tidak. Bab 5: Kesimpulan Dan Saran Bab ini berisi kesimpulan dari rancangan dan penelitian yang telah dibahas pada bab 3, serta hasil penelitian pada bab 4 serta saran-saran yang diajukan untuk pengembangan penelitian selanjutnya.
IDENTIFIKASI TIPE FILE DARI FILE FRAGMENT MENGGUNAKAN LONGEST COMMON SUBSEQUENCES (LCS) SKRIPSI FILBERT NICHOLAS
IDENTIFIKASI TIPE FILE DARI FILE FRAGMENT MENGGUNAKAN LONGEST COMMON SUBSEQUENCES (LCS) SKRIPSI FILBERT NICHOLAS 101402066 PROGRAM STUDI S1 TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Bab ini merupakan pembahasan tentang teori-teori penunjang serta penelitian sebelumnya yang berhubungan dengan identifikasi tipe file serta metode Longest Common Subsequences. 2.1.
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Identifikasi file adalah proses yang dilakukan untuk memahami urutan dari byte-byte yang menyusun sebuah file, sehingga jenis file sebenarnya dari file tersebut dapat
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Sebuah file dapat menjadi bukti yang autentik dalam kasus kriminal. Seorang pelaku kriminal akan mencoba untuk menghilangkan barang bukti dari tindak kriminal yang
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN Bab ini akan menjelaskan analisa sistem dan perancangan sebuah prototipe aplikasi desktop berbasis Java untuk melakukan manipulasi data File dengan menggunakan algoritma
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Pesan SMS dapat dijadikan sebagai barang bukti digital dalam kasus tindak kejahatan. Di Indonesia sendiri barang bukti digital dalam pengungkapan tindak kejahatan
Lebih terperinciFILE UNDELETE UNTUK MEMULIHKAN FILE YANG TELAH TERHAPUS DARI FILE SYSTEM DENGAN ALGORITMA AHO-CORASICK SKRIPSI ANDREW HANDOKO
FILE UNDELETE UNTUK MEMULIHKAN FILE YANG TELAH TERHAPUS DARI FILE SYSTEM DENGAN ALGORITMA AHO-CORASICK SKRIPSI ANDREW HANDOKO 101402104 PROGRAM STUDI S1 TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI
Lebih terperinciBAB I PENDAHULUAN I-1
BAB I PENDAHULUAN Pada bagian ini akan dijelaskan tentang pendahuluan dalam penyusunan Laporan Penelitian. Pendahuluan meliputi latar belakang masalah, rumusan masalah, maksud dan tujuan penelitian, batasan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi merupakan salah satu bagian penting dari kemajuan banyak bidang di seluruh dunia pada saat ini. Salah satu bidang yang sudah banyak terbantu dengan kemajuan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Metadata adalah informasi terstruktur yang mendeskripsikan, menjelaskan, menemukan, atau menjadikan suatu informasi mudah untuk ditemukan kembali, digunakan, atau
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Data mining adalah proses mengeksplorasi dan menganalisis data dalam jumlah besar untuk menemukan pola dan rule yang berarti (Berry & Linoff, 2004). Klasifikasi adalah
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
1 BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan sistem informasi menjadi suatu kebutuhan pokok bagi setiap orang yang menggunakan teknologi informasi. Di mana aspek utama dalam keamanan informasi tersebut
Lebih terperinciBAB III BAB 3 METODOLOGI PENELITIAN. dalam proses penelitian implementasi metode Bisecting K-Means untuk. Tahapan penelitian yang dilakukan yaitu:
BAB III BAB 3 METODOLOGI PENELITIAN 3.1 Desain Penelitian Desain penelitian merupakan tahapan yang akan dilakukan peneliti untuk mempermudah dalam melakukan penelitian. Desain penelitian yang digunakan
Lebih terperinciBAB I PENDAHULUAN I-1
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Semakin canggihnya teknologi menimbulkan pengiriman informasi sangat rentan terhadap penyadapan yang dapat mengubah isi informasi tersebut dan jatuh kepada
Lebih terperinciBAB 1 PENDAHULUAN. yang ada di dunia bisa kita dapatkan dalam waktu yang relatif singkat. Kemampuan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Penemuan berbagai macam teknologi yang mendukung informasi ini menyebabkan perkembangan teknologi informasi yang demikian pesat, dimana setiap informasi yang ada di
Lebih terperinciBAB III METODE PENELITIAN. dan bahan, agar mendapatkan hasil yang baik dan terstruktur. Processor Intel Core i3-350m.
BAB III METODE PENELITIAN 3.1 Alat dan Bahan Untuk menunjang penelitian yang akan dilakukan, maka diperlukan alat dan bahan, agar mendapatkan hasil yang baik dan terstruktur. 3.1.1 Alat Penelitian Adapun
Lebih terperinciCS4 Professional serta, didapatkan tampilan yang menarik dan dapat memberikan. Melihat peluang yang ada maka Proposal Skripsi ini di beri judul
2 CS4 Professional serta, didapatkan tampilan yang menarik dan dapat memberikan minat untuk dimainkan. Melihat peluang yang ada maka Proposal Skripsi ini di beri judul RANCANG BANGUN APLIKASI GAME PUZZLE
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN Metodologi penelitian merupakan sistematika tahapan yang dilaksanakan selama pembuatan penelitian tugas akhir. Secara garis besar metodologi penelitian tugas akhir ini dapat
Lebih terperinci1. Pendahuluan 1.1. Latar Belakang
1. Pendahuluan 1.1. Latar Belakang Perkembangan teknologi informasi yang begitu pesat sekarang ini memberikan dampak yang besar terhadap kinerja manusia khususnya dalam bekerja. Segala sesuatu yang dahulu
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu cara yang umum untuk melakukan interaksi dengan komputer adalah melalui penggunaan keyboard dan mouse. Namun, interaksi tersebut tidak dapat dilakukan oleh
Lebih terperinciGambar 3.1 Desain penelitian
BAB III METODE PENELITIAN 3.1 Desain penelitian Berikut adalah gambar metode penelitian yang digunakan: Studi Literatur Penentuan lokasi dan variable penelitian Menetukan kebutuhan data yang akan digunakan
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
31 BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ilmu pengetahuan dan teknologi yang silih berganti telah mempengaruhi aspek kehidupan manusia. Salah satunya dibidang komputer. Komputer sangat membantu
Lebih terperinciBAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dalam perkuliahan pada tingkat akhir, mahasiswa dihadapkan pada tugas akhir yang mungkin menyulitkan bagi sebagian mahasiswa. Berbagai macam kendala yang dihadapi
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang, rumusan masalah, batasan masalah, tujuan masalah, manfaat penelitian, metodologi penelitian, dan sistematika penulisan pada skripsi. 1.1. Latar
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pertumbuhan besarnya data yang digunakan pada teknologi informasi saat ini berkembang sangat cepat yang sangat mempengaruhi media penyimpanan dan transmisi data. Hal
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 Latar Belakang Kebutuhan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang pesat, sangat berperan penting dalam pertukaran informasi yang cepat. Pada pengiriman informasi dalam bentuk citra masih mengalami kendala,
Lebih terperinciJenis Metode Pengembangan Perangkat Lunak
Jenis Metode Pengembangan Perangkat Lunak by webmaster - Tuesday, January 05, 2016 http://anisam.student.akademitelkom.ac.id/?p=123 Menurut IEEE, Pengembangan software (software engineering ) adalah :
Lebih terperinciDAFTAR ISI. Adryan Ardiansyah, 2013 Sistem Pengenalan Entitas Dengan Perceptron Pada Tweets Universitas Pendidikan Indonesia repository.upi.
DAFTAR ISI ABSTRAK...i ABSTRACT... ii KATA PENGANTAR... iii DAFTAR ISI... v DAFTAR GAMBAR...vii DAFTAR TABEL... viii DAFTAR ISTILAH... ix BAB I PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah...
Lebih terperinciUKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Sistem parkir khususnya untuk parkir mobil di tempat-tempat pusat perbelanjaan di Indonesia pada umumnya sudah menerapkan sistem otomatis. Setiap mobil yang
Lebih terperinciKemajuan di bidang teknologi khususnya di dunia komputer dari hari ke. yang semakin kompleks. Dari berbagai macam aktivitas yang digeluti, sebuah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kemajuan di bidang teknologi khususnya di dunia komputer dari hari ke hari mengalami perkembangan yang semakin membaik. Kemajuan ini berkembang sesuai dengan
Lebih terperinci1.1 Latar Belakang Masalah
BAB 1. PENDAHULUAN Bab 1 ini digunakan untuk menjelaskan latar belakang, rumusan masalah berdasarkan latar belakang yang ada, tujuan pembahasan, ruang lingkup kajian, sumber data dan sistematika penyajian
Lebih terperinciBAB I PENDAHULUAN. dibutuhkan oleh banyak instansi dan perusahaan-perusahaan milik Negara
BAB I PENDAHULUAN I.1. Latar Belakang Dalam era globalisasi sekarang ini, komputer merupakan alat yang sangat dibutuhkan oleh banyak instansi dan perusahaan-perusahaan milik Negara maupun swasta. Pemakaian
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kita semua menyadari bahwa teknologi merupakan hal yang penting di era globalisasi saat ini. Semakin lama teknologi semakin canggih dan berkembang pesat. Perkembangan
Lebih terperinciBAB 1 PENDAHULUAN. koleksi bahan pustaka secara sistematis dan digunakan oleh pemakai sebagai
BAB 1 PENDAHULUAN 1.1 Latar Belakang Badan Perpustakaan dan Kearsipan Daerah adalah salah satu unit kerja yang berupa tempat untuk mengumpulkan, menyimpan, mengelola, dan mengatur koleksi bahan pustaka
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya dunia teknologi pemakaian data digital seperti teks, citra, audio dan video di dunia teknologi komputer juga semakin berkembang namun terdapat
Lebih terperinciBAB I PENDAHULUAN. 1 Universitas Kristen Maranatha
BAB I PENDAHULUAN Pada bab ini, dijelaskan pendahuluan dari pengerjaan tugas akhir meliputi latar belakang topik tugas akhir, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan dan sistematika
Lebih terperinciBAB I PENDAHULUAN I-1
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Sejak ditemukannya alat untuk menangkap suatu gambar pada bidang dua dimensi (citra) berupa kamera, dengan semakin berkembangnya teknologi pada saat ini sehingga
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seperti yang kita ketahui, teknologi informasi pada zaman sekarang ini dapat dikatakan berkembang dengan sangat pesat. Kemajuan teknologi menuntut seseorang untuk dapat
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN Pada bab ini dijelaskan latar belakang dari penelitian klasifikasi dokumen teks. Tujuan dan ruang lingkup dari tugas akhir memberikan penjelasan mengenai hasil yang ingin diketahui dan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi informasi merupakan suatu hal yang sangat penting bagi setiap individu, penggunaan teknologi informasi dapat membantu manusia untuk melakukan pekerjaan.
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 1.1 Desain Penelitian Berikut ini akan dijelaskan desain dari metode penelitian, desain tersebut dimulai dengan menentukan lokasi penelitian, selanjutnya didapatkan Data Penelitian
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu yang mempelajari, meneliti, dan mengembangkan seni menyembunyikan suatu informasi. Steganografi dapat digolongkan sebagai salah satu bagian
Lebih terperinciUNSUR POKOK PENULISAN PROPOSAL TUGAS AKHIR
UNSUR POKOK PENULISAN PROPOSAL TUGAS AKHIR Pedoman penulisan proposal tugas akhir sekurang-kurangnya memuat unsur-unsur pokok sebagai berikut : A. Bagian Awal (Cover), meliputi : 1. Judul Tugas akhir yang
Lebih terperinciPerancangan dan Implementasi Digital Signature pada Dokumen PDF dengan Algoritma Vigenere Artikel Ilmiah
Perancangan dan Implementasi Digital Signature pada Dokumen PDF dengan Algoritma Vigenere Artikel Ilmiah Peneliti: Heldegarda Rambu Padu Leba (672014707) Magdalena A. Ineke Pakereng, M.Kom. Program Studi
Lebih terperinciBAB 1 PENDAHULUAN.
BAB 1 PENDAHULUAN 1.1. Latar Belakang PT Telkom Sigma merupakan sebuah perusahaan yang bergerak telekomunikasi. Pada saat ini perusahaan menggunakan sebuah aplikasi yang berfungsi untuk melakukan proses
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer berperan penting pada kehidupan manusia. Dari hal yang kecil sampai ke berbagai hal yang sangat rumit sekalipun bisa dikerjakan menggunakan
Lebih terperinciBAB III METODOLOGI PENELITIAN
3.1 Alat dan Bahan Penelitian BAB III METODOLOGI PENELITIAN 3.1.1 Alat Alat yang digunakan dalam penelitian ini adalah: a. Hardware a. Prosesor : Intel Core i5-3230m CPU @ 2.60GHz b. Memori : 4.00 GB c.
Lebih terperinciUKDW BAB 1 PENDAHULUAN
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah. Run-Length Encoding merupakan salah satu metode kompresi lossless yang bekerja dengan mereduksi karakter atau string yang berulang. Metode ini lebih cocok
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Meningkatnya perkembangan teknologi juga diikuti dengan berkembangnya penggunaan berbagai situs jejaring sosial. Salah satu jejaring sosial yang sangat marak digunakan
Lebih terperinciBAB 1 PENDAHULUAN Pengantar
BAB 1 PENDAHULUAN 1.1. Pengantar Komputer merupakan suatu perangkat elektronika yang dapat menerima dan mengolah data menjadi informasi, menjalankan program yang tersimpan dalam memori, serta dapat bekerja
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Tahap Awal Tahap Analisis Merumuskan Masalah Studi Literatur Data Penelitian Tahap Perancangan Desain Sistem Implementasi TOPSIS 1. Matriks Keputusan
Lebih terperinci1. BAB I PENDAHULUAN
1. BAB I PENDAHULUAN 1.1 Latar Belakang Dalam beberapa tahun terakhir, perkembangan teknologi pengolahan citra semakin pesat. Salah satu bidang pengolahan citra tersebut adalah bidang identifikasi citra
Lebih terperinciBAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak
1 BAB I PENDAHULUAN I.1. Latar Belakang Dengan semakin berkembangnya pemanfaatan teknologi informasi dalam membantu pekerjaan manusia di berbagai jenis kegiatan yang melibatkan komputer sebagai medianya,
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH
BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Teknologi digital sekarang ini telah memudahkan ketika membuat hasil karya citra digital. Pemanfaatan citra digital saat ini sangat beragam contohnya citra
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
1 BAB 1 PENDAHULUAN 1.1. Latar Belakang Kata kunci (keyword) merupakan kata-kata singkat yang dapat menggambarkan isi suatu artikel ataupun dokumen (Figueroa,et al. 2014). Kata kunci memberikan kemudahan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi pengolahan citra berkembang sedemikian cepat saat ini. Berbagai aplikasi pengolahan citra baik dalam bentuk piranti keras maupun piranti lunak tersedia dengan
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, ketergantungan antara komputer dan telekomunikasi semakin besar sehingga memudahkan kita untuk saling bertukar
Lebih terperinci1 PENDAHULUAN. 1.1 Latar Belakang
1 PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia internet saat ini sudah menjadi kebutuhan pokok bagi masyarakat pada umumnya. Internet yang pada awalnya hanya digunakan sebagai media pertukaran data
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Tekhnologi komunikasi terus berkembang dari waktu ke waktu untuk memenuhi kebutuhan manusia. Begitu pula dengan tekhnologi perangkat seluler, baik telepon rumah maupun
Lebih terperinciBAB I PENDAHULUAN. atas keinginan seseorang untuk melakukan sesuatu yang tidak mungkin atau
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Game Digital saat ini bukan lagi hanya sebagai sebuah permainan, namun sudah sebagai kegiatan untuk ekspresi dari bentuk kesenangan kita didunia nyata. Banyak game
Lebih terperinci1.6 Sistematika Penulisan Dalam penulisan tugas akhir ini digunakan susunan bab sebagai berikut:
BAB 1 PENDAHULUAN 1.1 Latar belakang Untuk mempelajari suatu hal dalam IT banyak cara yang dapat dilakukan, salah satunya belajar dari sebuah aplikasi simulasi. Model pembelajaran simulasi dapat digunakan
Lebih terperinciSPESIFIKASI KEBUTUHAN PERANGKAT LUNAK. <Nama Perangkat Lunak>
SPESIFIKASI KEBUTUHAN PERANGKAT LUNAK untuk: Dipersiapkan oleh: Program Studi Teknik Informatika/Sistem UIM Jl. PP. Miftahul Ulum Bettet-Pamekasan
Lebih terperinciBAB 1 PENDAHULUAN. 1.4 Latar Belakang. Dalam kondisi administrasi Dinas Komunikasi dan Informatika sekarang sangat
1 BAB 1 PENDAHULUAN 1.4 Latar Belakang Dalam kondisi administrasi Dinas Komunikasi dan Informatika sekarang sangat kurang maksimal dalam pencarian data seorang pegawai. Sulitnya mencari data pegawai dikarenakan
Lebih terperinciPERANCANGAN APLIKASI PENGACAKAN CITRA MENGGUNAKAN M-SEQUENCE BERDASARKAN PARAMETER
PERANCANGAN APLIKASI PENGACAKAN CITRA MENGGUNAKAN M-SEQUENCE BERDASARKAN PARAMETER Kristian Telaumbanua 1, Susanto 2 Program Studi Teknik Informatika, STMIK Mikroskil Jl. Thamrin No. 122, 124, 140 Medan
Lebih terperinciBAB I PENDAHULUAN. Tingkat pembajakan terhadap Hak atas Kekayaan Intelektual (HaKI) di
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Tingkat pembajakan terhadap Hak atas Kekayaan Intelektual (HaKI) di Indonesia sampai dengan tahun ini masih sangat tinggi. Menurut data dari Gabungan Perusahaan Rekaman
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
1 BAB 1 PENDAHULUAN 1.1. Latar Belakang Closed Circuit Television (CCTV) adalah sistem pengawasan elektronik yang menggunakan kamera video, yang terhubung dengan sirkuit tertutup untuk menangkap, mengumpulkan,
Lebih terperinciBAB 1 PENDAHULUAN 1-1
BAB 1 PENDAHULUAN Bab ini menjelaskan mengenai Latar Belakang, Identifikasi Masalah, Tujuan Tugas Akhir, Lingkup Tugas Akhir, Metodologi Tugas Akhir dan Sistematika Penulisan Tugas Akhir. 1.1 Latar Belakang
Lebih terperinciBAB I PENDAHULUAN I-1
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Tugas Akhir atau Skripsi adalah salah satu syarat dari masa akhir perkuliahan. Tugas Akhir di beberapa prodi memiliki beberapa kategori, salah satunya di prodi
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Permainan catur cina, yang dikenal sebagai xiang qi dalam bahasa mandarin, merupakan sebuah permainan catur traditional yang memiliki jumlah 32 biji catur. Setiap
Lebih terperinciBAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.
1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi yang pesat telah menjadi peran yang sangat penting untuk pertukaran informasi yang cepat. Kecepatan pengiriman informasi dalam
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini pengolahan citra digital telah mengalami perkembangan pesat dengan semakin banyak penelitian tentang pengenalan objek dari sebuah citra. Pengenalan suatu
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Seiring dengan perkembangan teknologi, maka media pembelajaran juga kini kian berkembang. Materi pelajaran yang biasanya ada dalam bentuk paket buku kini dapat dibuat
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Citra hasil rekaman kamera digital sering sekali terdapat beberapa gangguan yang mungkin terjadi, seperti lensa tidak fokus, muncul bintik-bintik yang disebabkan oleh
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3.1 Metode Penelitian 3.1.1 Metode Pengumpulan Data Proses pengumpulan data pada penelitian ini dilakukan dengan cara berikut ini, yaitu : 1. Observasi Observasi dilakukan dengan
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI ALGORITMA VEA. (Video Encryption Algorithm) UNTUK KEAMANAN DATA PADA VIDEO MPEG SKRIPSI
PERANCANGAN DAN IMPLEMENTASI ALGORITMA VEA (Video Encryption Algorithm) UNTUK KEAMANAN DATA PADA VIDEO MPEG SKRIPSI Diajukan Oleh : DONY RAHMAWAN 0736010020 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi komunikasi digital telah berkembang dengan sangat pesat. Telepon seluler yang pada awalnya hanya memberikan layanan komunikasi suara, sekarang sudah
Lebih terperinciUKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Plat nomor kendaraan bermotor merupakan ciri atau tanda pengenal suatu kendaraan yang diberikan oleh kepolisian. Setiap plat nomor kendaraan memiliki kombinasi
Lebih terperinciBAB 1 PENDAHULUAN Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi
Lebih terperinciBAB I PENDAHULUAN. Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan
BAB I PENDAHULUAN I.1. Latar Belakang Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan istilah Kriptografi, sedangkan langkah-langkah dalam kriptografi disebut algoritma kriptografi.
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud mengidentifikasi
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Balai Besar Pengembangan Budidaya Air Tawar (BBPBAT) adalah unit pelaksanaan teknis di bidang pengembangan budidaya air tawar yang berada dibawah dan bertanggung
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi
Lebih terperinciLEMBAR PERNYATAAN PERSETUJUAN
DAFTAR ISI HALAMAN JUDUL LUAR...i HALAMAN JUDUL DALAM...ii LEMBAR PERSETUJUAN...iii LEMBAR PENGESAHAN...iv HALAMAN MOTTO DAN PERSEMBAHAN...v LEMBAR PERNYATAAN...vi LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI...vii
Lebih terperinciIDENTIFIKASI FILE DOKUMEN BERDASARKAN KONTEN MENGGUNAKAN DISTRIBUTED AUTONOMOUS NEURO-GEN LEARNING ENGINE SKRIPSI AARON
IDENTIFIKASI FILE DOKUMEN BERDASARKAN KONTEN MENGGUNAKAN DISTRIBUTED AUTONOMOUS NEURO-GEN LEARNING ENGINE SKRIPSI AARON 101402027 PROGRAM STUDI S1 TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang 1.2. Rumusan Masalah
BAB I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pemalsuan identitas sering kali menjadi permasalahan utama dalam keamanan data, karena itulah muncul teknik-teknik pengamanan data seperti penggunaan
Lebih terperinciUKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Pengenalan citra merupakan suatu ilmu yang berguna untuk melakukan klasifikasi berdasarkan ciri atau sifat-sifat dari suatu objek. OCR atau Optical Character
Lebih terperinciBAB I PENDAHULUAN. I.1 Latar Belakang
BAB I PENDAHULUAN I.1 Latar Belakang Kemajuan teknologi, khususnya di bidang teknologi informasi merupakan salah satu pemicu terjadinya perubahan pola pikir manusia untuk dapat memperoleh informasi secara
Lebih terperinciUKDW BAB 1 PENDAHULUAN
BAB 1 PENDAHULUAN 1.1. Latar Belakang Teknologi internet sekarang ini berkembang sangat pesat. Selain untuk jejaring social maupun komunikasi juga untuk pengiriman data. Kemudahan dan kelengkapan fasilitas
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Latar belakang penelitian ini dimulai dari banyaknya kejadian serangan yang sering terjadi di Internet. Serangan tersebut diantaranya adalah SYN Flood, IP
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada era teknologi masa kini, komputer memiliki peran yang cukup besar dalam membantu mempermudah pekerjaan manusia. Fitur-fitur yang terdapat didalam komputer seperti
Lebih terperinciBAB 1 PENDAHULUAN 1.1 LATAR BELAKANG
BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG Era komunikasi dengan menggunakan fasilitas internet memberikan banyak kemudahan dalam mendapatkan informasi yang dikehendaki. Dengan demikian semakin banyak orang,
Lebih terperinciBAB I PENDAHULUAN. Di dunia ini terdapat banyak ragam bahasa yang membuat perbedaan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Di dunia ini terdapat banyak ragam bahasa yang membuat perbedaan diantara suatu daerah dengan daerah lainnya ataupun suatu bangsa dengan bangsa yang lainnya.
Lebih terperinciBAB III METODOLOGI PENELITIAN. Adapun fase penelitian yang dilakukan adalah sebagai berikut :
15 BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Desain penelitian merupakan tahapan yang akan dilakukan untuk mempermudah dalam melakukan penelitian. Desain penelitian yang akan digunakan pada pembangunan
Lebih terperinciBAB I PENDAHULUAN. media penyimpanan data yang memiliki ukuran hingga ratusan gigabyte bahkan
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi komputer dewasa ini memungkinkan disimpannya data dalam bentuk file dalam jumlah yang besar karena adanya media penyimpanan data yang memiliki
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Java adalah sebuah bahasa pemrograman yang populer dan terkenal dengan penggunaan resource yang sedikit. Dalam paket instalasi Java Developer Kit tidak menyertakan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan mobile device sekarang ini semakin pesat. Fungsi utama dari mobile device adalah bisa dibawa kemana saja, digunakan dimana saja dan kapan saja. Dari sekian
Lebih terperinciIDENTIFIKASI TUTUR DENGAN METODE KUANTISASI VEKTOR LINDE - BUZO - GRAY TUGAS AKHIR OLEH: YOHANES AGUNG SANTOSO PRANOTO
IDENTIFIKASI TUTUR DENGAN METODE KUANTISASI VEKTOR LINDE - BUZO - GRAY TUGAS AKHIR OLEH: YOHANES AGUNG SANTOSO PRANOTO 02.50.0020 PROGRAM STUDI TEKNIK ELEKTRO FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS KATOLIK
Lebih terperinci