Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus
|
|
- Dewi Kusumo
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus Murdiyanto 1, Anis Cherid 2, Ida Nurhaida 3 Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Mercu Buana Jl. Raya Meruya Selatan, Kembangan, Jakarta, anis.cherid@mercubuana.ac.id 2, idariyan@yahoo.com 3 Abstrak -- Salah satu gangguan yang mungkin timbul terhadap komputer adalah virus komputer. Virus komputer dapat menyebabkan kerja komputer menjadi lambat dan bahkan dapat merusak data yang dianggap sangat penting. Penelitian ini dilakukan untuk membuat suatu aplikasi yang dapat mengatur, menyalin dan mengembalikan file-file yang dianggap penting serta registry sistem operasi Windows XP ke dalam sebuah direktori khusus. Selanjutnya berbagai salinan tersebut dilindungi dengan suatu metode enkripsi, sehingga hanya dapat dibaca jika pengguna komputer memasukkan kunci atau sandi yang benar. Aplikasi ini dapat mengembalikan file dan registry dari sistem operasi yang berubah karena terinfeksi oleh virus ke bentuk semula. Metode yang digunakan untuk mendeteksi perubahan file akibat virus adalah aplikasi ini adalah pemeriksaan checksum dengan algoritma CRC-32. Sedangkan proses pembuatan salinan registry dilakukan menggunakan program siap pakai yang diperoleh dari Internet. Hasil pengujian menunjukkan bahwa aplikasi telah berjalan dan dapat membuat salinan file dan registry, serta mengembalikannya ke bentuk semula jika mengalami perubahan akibat infeksi virus. Kata Kunci : Windows Registry, Checksum, sistem operasi Windows XP, Virus, Enkripsi I. PENDAHULUAN Suatu program atau script apapun yang bersifat merusak atau merugikan dapat dikatagorikan sebagai malcode termasuk virus komputer, worm atau trojan. Virus merupakan suatu program komputer yang memiliki kemampuan untuk merusak file atau merusak sistem komputer. Definisi Virus komputer adalah suatu program komputer yang menduplikasi atau menggandakan diri dengan menyisipkan kopian atau salinan dirinya ke dalam media penyimpanan atau dokumen serta ke dalam jaringan secara diam-diam tanpa sepengetahuan pengguna komputer tersebut. Efek dari virus komputer sangat beragam mulai dari hanya muncul pesan-pesan aneh hingga merusak komputer serta menghapus file dokumen kita. Seiring dengan perkembangannya, virus komputer mengalami beberapa evolusi dalam bentuk, karakteristik serta media penyebarannya. Bentuk evolusi tersebut dikenal dengan worms, spyware, trojan horse dan program malware lainnya. Tujuan yang ingin dicapai dalam merancang suatu sistem aplikasi manajemen backup yaitu: 1. Mengetahui apakah program telah mengalami perubahan akibat virus dengan menggunakan metode CRC Mengetahui bagaimana cara mengembalikan suatu file yang terinfeksi virus ke bentuk semula. 3. Mengetahui bagaimana membuat backup dari registry. 4. Mengetahui bagaimana mengembalikan registry ke posisi awal. Penelitian ini menjadi semakin penting, mengingat bahwa fasilitas system restore yang disediakan oleh sistem operasi Windows XP telah dikenali cara kerjanya oleh berbagai virus sehingga tidak tahan terhadap serangan berbagai virus tersebut. Selain itu, proses pencegahan virus yang mengandalkan dikembalikannya file dan registry ke bentuknya yang bersih, tidak tergantung kepada definisi virus yang harus diperbaharui secara terus menerus. II. METODE PENELITIAN Metode yang digunakan dalam penulisan tugas akhir ini adalah: 1. Tinjauan pustaka, yaitu mempelajari buku, artikel, dan situs yang terkait dengan teknik pembuatan aplikasi manajemen backup file dan registry. 2. Pengumpulan data, yaitu mengumpulkan data-data yang terkait dengan penelitian yang dikerjakan. 3. Analisa dan perancangan aplikasi serta implementasi dan pengujian aplikasi, berdasarkan bahan-bahan pustaka dan data yang telah dikumpulkan, serta spesifikasi kebutuhan yang ditemukan dalam tahap analisa. 4. Tahapan penulisan laporan yang merupakan bagian utama dari penelitian ini. III. HASIL DAN PEMBAHASAN Cara untuk mengatasi masalah yang terjadi akibat serangan virus adalah membuat manajemen backup dari file-file penting di dalam komputer. Jika virus melakukan perubahan terhadap berbagai file penting ini, seorang pengguna dapat langsung mengganti atau melakukan replace file yang terinfeksi dengan file cadangan yang masih bersih. 476
2 Sebelum melakukan proses pengembalian file ke bentuk asalnya, perlu diketahui terlebih dahulu apakah file tersebut mengalami perubahan atau tidak. Untuk mencapai tujuan ini, file-file yang masih bersih harus dicatat nilai cheksumnya dengan menggunakan metode CRC-32. Nama file beserta nilai checksum akan disimpan ke dalam sebuah file teks. Virus akan mudah melakukan perubahan bentuk file, apabila mengetahui bahwa catatan checksum disimpan dalam bentuk plain text. Untuk mencegah hal tersebut, file teks ini harus dienkripsi menggunakan kunci enkripsi tertentu. Kunci enkripsi harus diketikkan oleh user pada saat program dijalankan. Untuk keamanan, kunci tersebut tidak disimpan dalam file, sehingga apabila kehilangan kunci file catatan checksum tidak dapat dibuka lagi. Proses yang harus dilakukan oleh aplikasi manajemen backup adalah menyalin file yang berubah dengan file cadangan yang disimpan dalam direktori backup. Selanjutnya harus disediakan proses untuk menyalin file yang masih bersih ke direktori khusus yang berisi semua file bersih sebagai cadangan. Untuk mengembalikan file yang telah berubah karena terinfeksi oleh virus ke bentuk semula, maka perlu diadakan pemeriksaan file. Pemeriksaan file yang dilakukan adalah dengan menghitung nilai checksum dengan menggunakan metode CRC-32. Proses mengembalikan file dengan cara memenyalin dari direktori backup akan gagal jika file tersebut sedang dalam keadaan aktif atau sedang dieksekusi oleh sistem operasi Windows XP. Karena itu, file yang aktif tersebut harus dimatikan dahulu prosesnya. Salah satu sasaran infeksi virus adalah registry sistem operasi Windows XP. Dengan demikian dalam sebuah sistem manajemen backup, kunci-kunci registry saja yang harus dibuat salinannya, sehingga dapat dikembalikan ke posisi bersih infeksi jika mengalami perubahan oleh virus. Hanya saja sesudah proses pengembalian selesai dilakukan, komputer harus mengalami restart. Dengan demikian virus yang aktif di awal booting sistem operasi tidak akan bisa muncul lagi Perancangan Sistem Beberapa flowchart yang meng-gambarkan alur sistem dapat dilihat pada Gambar 1 dan Gambar Perancangan antar muka (interface) Perangkat Lunak. Aplikasi manajemen backup file dan registry windows untuk pencegahan virus ini diawali dengan dengan form enkripsi. Form enkripsi adalah form yang pertama kali tampil apabila program dijalankan. Form ini sebagai otentikasi atau pemeriksaan keabsahan dari pengguna komputer. Pengguna komputer harus memasukan kode enkripsi secara benar untuk dapat masuk ke dalam aplikasi. Setelah itu kemudian user dapat masuk ke dalam form-form berikutnya, antara lain form buat backup, form periksa file, dan form ganti atau replace registry ke bentuk awal. Alur kerja dari perangkat lunak digambarkan dalam diagram dekomposisi fungsi yang tercantum dalam Gambar Form Menu Utama dan Buat Backup Menu Utama adalah menu yang pertama kali tampil setelah user memaukkan kode enkripsi dari aplikasi secara benar. Form Buat Backup yaitu form di mana user dapat membuat backup dari file yang dianggap penting dan membuat backup dari file registry windows. Rancangan tampilannya sebagai dapat dilihat pada Gambar Form Periksa File dan Replace Registry Form periksa file berfungsi untuk memeriksa ckecksum dari file, untuk kemudian mengganti atau mereplace apabila terjadi perubaha pada file. Form ini menampilkan hasil pemeriksaan: nama file dan posisinya, status berubah, dan status ganti atau replace dari file. Form Replace Registry berfungsi untuk melakukan replace registry ke bentuk awal. Konfirmasi Replace tampil apabila terjadi perubahan pada registry. Dan komputer harus dilakukan restart apabila registry dikembalikan ke awal. Rancangannya dapat dilihat pada Gambar Pengujian Pengujian adalah proses menjalankan dan mengevaluasi sebuah perangkat lunak baik secara manual maupun otomatis untuk menguji apakah perangkat lunak sudah memenuhi persyaratan atau belum. Hal ini berguna untuk menentukan perbedaan antara hasil yang diharapkan dengan hasil sebenarnya dari aplikasi. Pengujian yang dilakukan pada aplikasi ini adalah adalah dengan metode black box, yaitu pengujian yang fokus semata-mata pada hasil output. Beberapa jenis kesalahan yang dapat diidentifikasi pada pengujian ini, antara lain: 1. fungsi tidak benar atau hilang 2. kesalahan antar muka 3. kesalahan pada struktur data 4. kesalahan inisialisasi dan akhir program 5. kesalahan performasi atau kemampuan software. 477
3 Gambar 1. Flowchart membuat backup file, merekam dan memeriksa checksum 3.4 Analisis Hasil Pengujian Dari pengujian yang dilakukan di atas, maka dapat dianalisis sebagai berikut: 1. Pemeriksaan CRC berhasil menemukan file yang berubah. 2. Proses replace file berhasil dilakukan, artinya file dikembalikan ke kondisi yang sama sesuai dengan yang ada dalam catatan backup 3. Proses enkripsi dan dekripsi berhasil mengaburkan data dalam file catatan CRC dan file catatan kunci registry, dilihat bahwa kondisi file tidak dapat dibuka isinya. 4. Kesalahan memasukkan kunci enkripsi akan menyebabkan aplikasi tidak bisa melakukan proses periksa dan pengembalian atau replace file dan registry. 5. Proses replace registry berhasil dilakukan pada kunci registry yang berubah, yaitu - HKLM (Hkey Local Machine), dan - HKCU (Hkey Current User) 478
4 Gambar 2. Flowchart memeriksa checksum dan mengganti file dari backup Gambar 3. Diagram Dekomposisi Fungsional Aplikasi 479
5 Gambar 4. Form Menu Utama dan Form Backup Gambar 5. Form Periksa File dan Replace Registry IV. KESIMPULAN Kesimpulan yang diperoleh dari hasil penelitian ini adalah: 1. Berdasarkan hasil pengujian, aplikasi berhasil melakukan fungsi-fungsi yang menjadi landasan pembuatannya, yaitu melakukan pembuatan salinan file-file penting dan registry Windows XP, memeriksa jika terjadi perubahan terhadap file-file penting dan mengembalikannya ke bentuk awal serta mengembalikan registry ke bentuk awal. 2. Aplikasi juga berhasil melakukan enkripsi terhadap file yang menyimpan data tentang filefile penting yang dibuat salinannya serta data tentang registry dan file catatan ini hanya dapat dipergunakan kembali jika pengguna komputer memasukkan kata kunci atau sandi yang tepat. 3. Agar aplikasi dapat bermanfaat, maka sebelum aplikasi ini dijalankan dan melakukan pembuatan backup terhadap file dan registry, harus dipastikan bahwa file-file yang terpasang pada komputer adalah file-file asli yang berasal dari sumber-sumber yang dapat dipercaya. V. DAFTAR PUSTAKA 1. Baskoro, Yudhi Ari. Trik Registry Windows XP, Media Kita, Hirin, A.M. Sehari Menjadi Programmer AntiVirus, Andi Offset, Putra, Rahmat. Menjadi Dokter Virus Komputer Dalam Sehari, Media Kita, Munir, Rinaldi. Diktat Kuliah IF5054: Algoritma Kriptografi Modern, Departemen Informatika, Institut Teknologi Bandung, Sommerville, Ian Software Engineering, 6 th Addison Wesley, gsaverestore.aspx?msg= #xx xx aries/crc32/vb_crc32.asp 480
BAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman
Lebih terperinciRancang Bangun Aplikasi Pemantauan Produktifitas Karyawan dengan Komponen Keylogger
Rancang Bangun Aplikasi Pemantauan Produktifitas Karyawan dengan Komponen Keylogger Rachmawati 1, Anis Cherid 2, Anita Ratnasari 3 Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Mercu
Lebih terperinciAPLIKASI KRIPTOGRAFI DOKUMEN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC 4) BERBASIS WEB. Laporan Tugas Akhir
APLIKASI KRIPTOGRAFI DOKUMEN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC 4) BERBASIS WEB Laporan Tugas Akhir Diajukan Untuk Melengkapi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer SATYA DIANSYAH 41512010019
Lebih terperinciIMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK
IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS Ana Kurniawati 1, Muhammad Dwiky Darmawan 2 1) Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Tampilan Hasil merupakan tampilan berdasarkan hasil perancangan yang dilakukan sebelumnya. Sesuai dengan apa yang telah dirancang pada bab sebelumnya, yakni
Lebih terperinciBAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak
1 BAB I PENDAHULUAN I.1. Latar Belakang Dengan semakin berkembangnya pemanfaatan teknologi informasi dalam membantu pekerjaan manusia di berbagai jenis kegiatan yang melibatkan komputer sebagai medianya,
Lebih terperinciCARA MENGHAPUS VIRUS MALWARE PADA PC
CARA MENGHAPUS VIRUS MALWARE PADA PC Asriyani Abstrak Malware adalah istilah umum yang digunakan untuk software atau program yang dirancang yang bertujuan menyusup atau merusak sebuah sistem komputer secara
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan
Lebih terperinciImplementasi Keamanan SMS Dengan Algoritma RSA Pada Smartphone Android
Implementasi Keamanan SMS Dengan Algoritma RSA Pada Smartphone Android Riad Sahara 1, Hendra Prastiawan 2, Abdul Rohman 3 12 Fakultas Ilmu Komputer, Universitas Mercu Buana 12 Jl. Raya Meruya Selatan,
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
52 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring pesatnya kemajuan teknologi informasi khususnya di bidang teknologi komputer dan jaringan, keamanan dan isu yang kerap kali dibahas. Mulai dari ancaman langsung
Lebih terperinciPERANCANGAN APLIKASI KUIS TEBAK LAGU NASIONAL DAN LAGU DAERAH DENGAN MENGGUNAKAN MICROSOFT VISUAL BASIC 6.0 MUHAMMAD SYAHPUTRA.
PERANCANGAN APLIKASI KUIS TEBAK LAGU NASIONAL DAN LAGU DAERAH DENGAN MENGGUNAKAN MICROSOFT VISUAL BASIC 6.0 MUHAMMAD SYAHPUTRA.P 41508010161 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS
Lebih terperinciRANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING
RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING I Gusti Made Panji Indrawinatha 1, Made Sudarma 2, I Made Arsa Suyadnya 3 123 Jurusan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat
41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Tampilan hasil merupakan hasil dari perancangan antarmuka program sesuai dengan kebutuhan dari sistem yang dirancang. Sesuai tujuan dari penelitian ini maka
Lebih terperinciBAB I PENDAHULUAN. seperti, personal computer, laptop, netbook, dan smartphone, data yang tersimpan
BAB I PENDAHULUAN I.1. Latar Belakang Pada saat ini, penyimpanan data menjadi sesuatu yang penting dalam berbagai kepentingan, baik bagi individu maupun suatu organisasi. Pada komputer seperti, personal
Lebih terperinciVirus Komputer. Heni Handayani.
Virus Komputer Heni Handayani Henihandayani61@yahoo.com Abstrak virus komputer adalah Aplikasi atau program pada komputer yang bisa merusak program suatu komputer atau pun juga dapat merusak data dokumen
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS
IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS Agustan Latif e-mail: agustan.latif@gmail.com Jurusan Sistim Informasi, Fakultas Teknik Universitas
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1 Hasil Pada bab ini akan dijelaskan tampilan hasil dari aplikasi yang telah dibuat, memperjelas tentang tampilan-tampilan yang ada pada aplikasi Sistem Pendukung Keputusan
Lebih terperinciIMPLEMENTASI DAN PENGUJIAN
BAB 4. IMPLEMENTASI DAN PENGUJIAN Tahap Implementasi merupakan tahap pelaksanaan atau penerapan dari perancangan yang telah dikemukakan pada bab 4, yaitu perancangan sistem untuk melakukan proses kean
Lebih terperinciPemanfaatan Wintask untuk Otomatisasi Sistem Informasi Memakai Data Microsoft Excel: Studi Kasus Sistem Informasi Akademik
Pemanfaatan Wintask untuk Otomatisasi Sistem Informasi Memakai Data Microsoft Excel: Studi Kasus Sistem Informasi Akademik Nenden Siti Fatonah 1, Ahmad Kodar 2, Irham 3 Jurusan Teknik Informatika, Fakultas
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma
Lebih terperinciBAB IV PERANCANGAN Perancangan Proses Kriptanalisis
BAB IV PERANCANGAN 4.1. Perancangan Proses Kriptanalisis Proses kriptanalisis adalah proses untuk memecahkan cipher. Pada kasus sistem kriptografi monoalphabetik tentang username dan password akan dijelaskan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi sistem Setelah sistem dianalisis dan didesain secara rinci, kemudian dilakukan tahap implementasi. Implementas sistem merupakan tahap meletakkan sistem
Lebih terperinciKeamanan Sistem Operasi
Keamanan Sistem Operasi A. User, Group dan Permission di Linux Fedora Hak Izin Akses (Permission) sangat penting untuk menjaga data supaya aman serta memudahkan untuk memberikan hak akses file kepada penggunan
Lebih terperinciSTUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC
STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC Andi Setiawan NIM : 13506080 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16080@students.if.itb.ac.id
Lebih terperinciBAB I PENDAHULUAN. Bahan ajar adalah segala bentuk bahan yang digunakan untuk membantu
BAB I PENDAHULUAN I.1. Latar Belakang Bahan ajar adalah segala bentuk bahan yang digunakan untuk membantu guru/instruktur dalam melaksanakan kegiatan belajar mengajar di kelas. Bahan yang dimaksud bisa
Lebih terperinciP N E E N R E A R P A A P N
PENERAPAN METODE PENGAMANAN DATA ENSKRIPSI DAN DESKRIPSI MENGGUNAKAN METODE TWOFISH PADA PT. GAYA MAKMUR TRACTOR Arif Novianto ¹, Vivi Sahfitri ², Baibul Tujni ³ Mahasiswa Universitas Bina Darma ¹, Dosen
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Hasil yang disajikan oleh sistem berdasarkan Perancangan Keamanan Data SMS Dengan Menggunakan Kriptografi Vigenere Cipher Berbasis Android adalah berupa sistem yang
Lebih terperinciPraktikum 4 Keamanan Jaringan
Praktikum 4 Keamanan Jaringan A. Tujuan 1. Memahami fungsi port 2. Memahami prinsip kerja Trojan Horse B. Dasar Teori Trojan horse dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak berbahaya
Lebih terperinciAPLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES
APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES Nasta Aulia NIM : 1137050164 Program Studi Teknik Informatika, UIN Sunan Gunung Djati Bandung Jl. A.H. Nasution,
Lebih terperinciBAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce,
BAB I PENDAHULUAN I.1. Latar Belakang Di zaman era globalisasi, teknologi informasi dan komunikasi sudah sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce, telepon bergerak dan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN. Pada dasarnya perancangan sistem yang dibuat oleh peneliti adalah
BAB III ANALISA DAN PERANCANGAN Pada dasarnya perancangan sistem yang dibuat oleh peneliti adalah mengenai perancangan software. Software yang dimaksud adalah aplikasi database yang digunakan untuk menyimpan
Lebih terperinciSTUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD
STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean
Lebih terperinciPERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE
PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE Atmaja Basuki 1), Upik Paranita 2), Restu Hidayat 3) 1), 2), 3) Teknik Informatika
Lebih terperinciIMPLEMENTASI ALGORITMA KRIPTOGRAFI KUNCI PUBLIK ELGAMAL UNTUK PROSES ENKRIPSI DAN DEKRIPSI GUNA PENGAMANAN FILE DATA
IMPLEMENTASI ALGORITMA KRIPTOGRAFI KUNCI PUBLIK ELGAMAL UNTUK PROSES ENKRIPSI DAN DEKRIPSI GUNA PENGAMANAN FILE DATA Faqihuddin Al-Anshori, Eko Aribowo Program Studi Teknik Informatika, Fakultas Teknologi
Lebih terperinciBAB I PENDAHULUAN. memanipulasi, mengatur, atau mengedit suatu kebutuhan. kinerjanya. Selain itu beberapa aplikasi atau software juga harus mengalami
1 BAB I PENDAHULUAN I. Latar Belakang Dewasa ini perkembangan teknologi informasi semakin berkembang. Tentunya dengan beberapa aplikasi dalam dunia komputer yang semakin maju. Pada dasarnya aplikasi dalam
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi chatting ini dirancangan untuk berjalan dalam sistem operasi Windows. Untuk menjalankan aplikasi ini dapat dilakukan dengan dengan menggunakan aplikasi
Lebih terperinciBAB I PENDAHULUAN. sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan
1 BAB I PENDAHULUAN I.1. Latar Belakang Keamanan dan kerahasian dari suatu data merupakan salah satu hal yang sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan pesatnya perkembangan
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis III.1.1. Analisis Sistem Yang Sedang Berjalan Dan Yang Akan Dirancang Pada sistem yang sedang berjalan saat ini, proses penyampaian pesan
Lebih terperinciBAB I PENDAHULUAN. masyarakat dalam memperoleh data dan informasi. Internet (Interconnected
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi memberikan kemudahan bagi masyarakat dalam memperoleh data dan informasi. Internet (Interconnected networking) sebagai salah satu
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perangcangan pengamanan SMS yang telah dibuat.
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan menu utama, tampilan input folder,
Lebih terperinciBrowser Hijacker Trojan Horse Spyware
Malware Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya. Malware adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinciBAB V PENGUJIAN SISTEM DAN IMPLEMENTASI. komponen sistem yang diimplementasikan dan mengetahui kelemahan dari
BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI 5.1. Pengujian Pengujian merupakan bagian yang terpenting dalam siklus pembangunan perangkat lunak. Pengujian dilakukan untuk untuk memeriksa kekompakan antara komponen
Lebih terperinciPENGEMBANGAN ANTIVIRUS BERBASIS CLIENT SERVER. Richki Hardi *
Simposium Nasional Teknologi Terapan (SNTT) 2013 ISSN 2339-028X PENGEMBANGAN ANTIVIRUS BERBASIS CLIENT SERVER Richki Hardi * * Program Studi Teknik Informatika, Fakultas Teknologi Industri, Universitas
Lebih terperinciBAB IV HASIL DAN UJI COBA. Adapun hasil dari penelitan yang dilakukan adalah sebuah perangkat lunak
BAB IV HASIL DAN UJI COBA IV.1. Hasil Adapun hasil dari penelitan yang dilakukan adalah sebuah perangkat lunak sistem pendukung keputusan analisis pola pembelian produk dengan metode algoritma apriori.
Lebih terperinciYudha Yudhanto, S.Kom
Virus & Trojan Komputer Yudha Yudhanto, S.Kom yyudhanto@yahoo.com http://www.rumahstudio.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas
Lebih terperinciBeberapa merek BIOS yang terkenal antara lain : Phoenix Technologies, Award, dan American Megatrends. Masing masing memiliki cara akses menu dan
MENGENAL BIOS PENGERTIAN BIOS: singkatan dari Basic Input Output System. Bios merupakan kumpulan program kecil (rutin) yang melakukan: Inisialisasi (pendeteksian) dan sekaligus pengujian hardware komputer.
Lebih terperinciBAB 1 PENDAHULUAN. Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi
BAB 1 PENDAHULUAN Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi masalah, ruang lingkup masalah, maksud dan tujuan penulisan tugas akhir, metode penelitian dan
Lebih terperinciBAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Permasalahan keamanan komputer yang paling banyak dijumpai adalah penyebaran malicious software (malware) di internet. Webserver adalah salah satu tempat penyebaran
Lebih terperinciMengenal Berbagai Jenis Malware dan Pencegahannya
Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan
Lebih terperinciAplikasi Kitab Undang-Undang Hukum Perdata pada Telepon Selular Menggunakan Bahasa Pemrograman J2ME
Kitab Undang-Undang Hukum Per pada Telepon Selular Menggunakan Bahasa Pemrograman J2ME M. Akbar Muhidin 1, Fajar Masya 2, Abdi Wahab 3 JurusanTeknik Informatika, Fakultas Ilmu Komputer, Universitas Mercu
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Dibawah ini merupakan tampilan hasil dari perancangan aplikasi pembelajaran berbasis Multiple Intelegences pada ilmu fisika dasar untuk meningkatkan prestasi
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem Pada bab ini akan dibahas mengenai implementasi sistem berdasarkan analisis dan perancangan yang telah dilakukan pada bab sebelumnya, dan dilanjutkan
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja
Lebih terperinciBAB 3 METODOLOGI. Metodologi penelitian yang digunakan dalam penulisan ini adalah studi
BAB 3 METODOLOGI 3.1 Metodologi Penelitian Metodologi penelitian yang digunakan dalam penulisan ini adalah studi kepustakaan dan studi laboratorium dimana penulis mempelajari teori-teori teknik pencarian
Lebih terperinciViruses and Other Wild Life. Abdul Aziz
Abdul Aziz Email : abdulazizprakasa@ymail.com Viruses Worms Trojan Horses Bombs Trap Doors / Back Doors Other Wild Life Viruses Sebuah program yang mempunyai kemampuan memecahkan diri dan meng- copy ke
Lebih terperinciProsiding SNATIF Ke -4 Tahun 2017 ISBN:
APLIKASI PENGAMANAN DOKUMEN DIGITAL MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES-128), KOMPRESI HUFFMAN DAN STEGANOGRAFI END OF FILE (EOF) BERBASIS DESKTOP PADA CV. KARYA PERDANA
Lebih terperinciBAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah
BAB 2 LANDASAN TEORI 2.1. Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk
Lebih terperinciComputer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer
Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah
Lebih terperinciBAB I PENDAHULUAN. format digital dan merniliki beragam bentuk dalam hal ini data atau informasi di
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi dan komunikasi saat ini memudahkan manusia untuk mengakses berbagai sumber data/informasi dari berbagai belahan dunia. Penyajian dan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang File citra sebagai salah satu bentuk data digital saat ini banyak dipakai untuk menyimpan photo, gambar, ataupun hasil karya dalam format digital. Bila file-file tersebut
Lebih terperinciAplikasi Pendokumentasian Sumber Data ISO untuk Penjaminan Mutu Proses Program Studi
Aplikasi Pendokumentasian Sumber Data ISO untuk Penjaminan Mutu Proses Program Studi Anto Susanto 1, Devi Fitrianah 2 Prodi Teknik Informatika, Fakultas ilmu Komputer, Universitas mercu Buana 1,2 Jl. Meruya
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada sub bab ini menjelaskan hasil dari perancangan aplikasi serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat
Lebih terperinciPERANCANGAN APLIKASI KRIPTOGRAFI ENKRIPSI DAN DEKRIPSI DATA MENGGUNAKAN ALGORITMA SKIPJACK. Oleh : YUDA ADRIANSYAH
PERANCANGAN APLIKASI KRIPTOGRAFI ENKRIPSI DAN DEKRIPSI DATA MENGGUNAKAN ALGORITMA SKIPJACK Oleh : YUDA ADRIANSYAH 41505010035 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA
Lebih terperinciBAB IV IMPLEMENTASI APLIKASI
BAB IV IMPLEMENTASI APLIKASI 4.1 Pengujian Sistem Pengujian system merupakan tahap selanjutnya setelah Program atau aplikasi perangkat lunak selesai dalam pembuatannya. Pengujian system yang dilakukan
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1 Umum Pada bab ini akan dijelaskan mengenai pembuatan Rancang Bangun Aplikasi Perencanaan Stok Barang dengan Menggunakan Teori Trafik dari tahap awal perancangan sampai
Lebih terperinciBab 1 PENDAHULUAN Latar Belakang
Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.
Lebih terperinciBAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal
BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,
Lebih terperinciPENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID
PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID Faisal Reza Akbar, Eneng Tita Tosida¹ dan Sufiatul Maryana² Program Studi Ilmu Komputer, Fakultas Matematika
Lebih terperinciBAB I PENDAHULUAN. jenis bisnis dalam meningkatkan efisiensi dan efektivitas proses bisnis,
BAB I PENDAHULUAN I.1. Latar Belakang Sistem Informasi telah menjadi komponen yang sangat penting bagi keberhasilan bisnis dan organisasi. Teknologi informasi dapat membantu segala jenis bisnis dalam meningkatkan
Lebih terperinciBAB I PENDAHULUAN. mengamankan informasi pada masalah ini dapat memanfaatkan kriptografi.
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan sistem informasi dewasa ini memiliki banyak keuntungan tetapi juga rawan dari hal yang negatif seperti pencurian informasi. Keamanan informasi yang terkomputasi
Lebih terperinciDETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)
Techno, ISSN 1410-8607 Volume 14 No. 2, Oktober 2013 Hal. 64 69 DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA (Malware Detection in the Network Using Dionaea) Harjono Program Studi Teknik Informatika,
Lebih terperinciPENGEMBANGAN ANTIVIRUS MENGGUNAKAN METODE HEURISTIC GANDA DAN SISTEM REALTIME PROTECTOR SERTA PERBANDINGANNYA DENGAN ANTIVIRUS LOKAL
PENGEMBANGAN ANTIVIRUS MENGGUNAKAN METODE HEURISTIC GANDA DAN SISTEM REALTIME PROTECTOR SERTA PERBANDINGANNYA DENGAN ANTIVIRUS LOKAL [1] Ardiansyah, [2] Cucu Suhery, [3] Ilhamsyah [1][2][3] Jurusan Sistem
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN Sistem e-learning yang menggunakan modul aplikasi moodle telah digunakan oleh Universitas Mercu Buana sejak tahun 2008. Dengan diterapkannya sistem e-learning ini, materi
Lebih terperinciPEMBUATAN APLIKASI PEMBELAJARAN MATEMATIKA DENGAN MEMANFAATKAN WINDOWS MEDIA PLAYER SEBAGAI PEMBERI REWARD. Oleh : MUHLISIN
PEMBUATAN APLIKASI PEMBELAJARAN MATEMATIKA DENGAN MEMANFAATKAN WINDOWS MEDIA PLAYER SEBAGAI PEMBERI REWARD Oleh : MUHLISIN 41505120054 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, teknik dan metode penyampaian pesan rahasia pun semakin beragam. Terdapat berbagai bentuk pesan rahasia seperti pesan teks, pesan citra,
Lebih terperinciBAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi
Lebih terperinciBAB I PENDAHULUAN. memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data.
BAB I PENDAHULUAN I.1. Latar Belakang Semakin berkembangnya teknologi khususnya di bidang informasi yang memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data. Dengan kemajuan teknologi
Lebih terperinciIssue-issue Keamanan Komputer
Issue-issue Keamanan Komputer Kejahatan dan Keamanan Serangan Internet dan Jaringan Pengguna tidak sah Pencurian dan pengrusakan Kegagalan sistem Etika Privasi Masalah kesehatan Kejahatan Komputer Definisi:
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1 Hasil Perangkat lunak pembelajaran kriptografi algoritma IDEA ini dirancang untuk dapat berjalan di dalam sistem operasi Windows. Kegunaan utama perangkat lunak ini adalah
Lebih terperinciRC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132
Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan pesatnya perkembangan penggunaan komputer sebagai alat bantu manusia di berbagai bidang kehidupan, semakin besar pula jenis software yang digunakan.virus
Lebih terperinciAlgoritma MAC Berbasis Jaringan Syaraf Tiruan
Algoritma MAC Berbasis Jaringan Syaraf Tiruan Paramita 1) 1) Program Studi Teknik Informatika STEI ITB, Bandung, email: if14040@studentsifitbacid Abstract MAC adalah fungsi hash satu arah yang menggunakan
Lebih terperinciBAB I PENDAHULUAN. Kegiatan penjualan pada butik Be Collection merupakan kegiatan pokok
1 BAB I PENDAHULUAN I.1. Latar Belakang Kegiatan penjualan pada butik Be Collection merupakan kegiatan pokok usaha yang bergerak dalam bidang produk fashion. Kegiatan penjualan berhubungan dengan arus
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat
Lebih terperinciPenggunaan Algoritma Boyer Moore untuk Memindai Berkas dari Virus
Penggunaan Algoritma Boyer Moore untuk Memindai Berkas dari Virus Fajar Nugroho - 13515060 Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung
Lebih terperinciBab 3 Metode Perancangan
Bab 3 Metode Perancangan 3.1 Metode Perancangan dan Desain Sistem Metode rekayasa perangkat lunak yang digunakan dalam pembuatan skripsi ini adalah metode prototyping. Metode prototyping adalah metode
Lebih terperinciBAB I PENDAHULUAN. komputer seperti, personal computer, laptop, netbook, dan smartphone, data yang
BAB I PENDAHULUAN I.1. Latar Belakang Pada saat ini, penyimpanan data masih menjadi sesuatu yang penting dalam berbagai kepentingan, baik bagi individu maupun suatu organisasi. Pada komputer seperti, personal
Lebih terperinciGambar 3.1 Flowchart proses enkripsi AES
BAB III ANALISA DAN PERANCANGAN 1.1 GAMBARAN UMUM Aplikasi gerbang dijital dengan fungsi penyandian ini merupakan aplikasi gerbang logika yang dirancang untuk memproses hasil pemasukan data berupa karakter
Lebih terperinciPENGAMANAN PESAN MENGGUNAKAN APLIKASI ENKRIPSI DENGAN METODA ALGORITMA CAESAR CIPHER AGUS RIYADI
PENGAMANAN PESAN MENGGUNAKAN APLIKASI ENKRIPSI DENGAN METODA ALGORITMA CAESAR CIPHER AGUS RIYADI 41510120014 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2015
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini akan dijelaskan tentang tampilan hasil dari perancangan Sistem Pendukung Keputusan Siswa Berprestasi Dengan Metode WP (Weighted Product) dapat
Lebih terperinciBAB V IMPLEMENTASI SISTEM. pada sistem, uraian instalasi pada Aplikasi inventory barang Toko R&R Berikut
BAB V IMPLEMENTASI SISTEM Bab ini penulis menguraikan beberapa hal yang dilakukan dalam proses pada sistem, uraian instalasi pada Aplikasi inventory barang Toko R&R Berikut penulis uraikan beberapa tahapan
Lebih terperinci