BAB 1 PENDAHULUAN Latar Belakang
|
|
- Sukarno Irawan
- 7 tahun lalu
- Tontonan:
Transkripsi
1 BAB 1 PENDAHULUAN 1.1. Latar Belakang Sebuah file dapat menjadi bukti yang autentik dalam kasus kriminal. Seorang pelaku kriminal akan mencoba untuk menghilangkan barang bukti dari tindak kriminal yang dilakukannya. Barang bukti berupa file yang berbentuk data digital atau dapat juga disebut barang bukti digital (digital evidence) adalah semua data yang disimpan atau ditransmisikan menggunakan komputer yang mendukung atau menyanggah bagaimana suatu tindak pidana terjadi atau menunjukkan elemen-elemen penting dari suatu tindak pidana seperti motif dan alibi (Chisum, 1999). Seorang pelaku kriminal akan mencoba menghilangkan barang bukti digital yang dimilikinya dengan cara menghapusnya. Penghapusan file merupakan suatu proses dimana reference ke file tersebut dihapus dari system table (Aburabie & Alomari, 2006). Proses tersebut akan mengakibatkan cluster di mana data file tersebut disimpan dianggap sebagai unallocated space. Data yang telah berada pada unallocated space berpotensi hilang karena lokasi tersebut dapat diisi oleh data lain sehingga mengakibatkan data yang lama tertimpa. Penghapusan data file yang merupakan barang bukti digital dari hard disk akan menyulitkan penyidik dalam proses pengumpulan barang bukti. Barang bukti digital berupa file yang telah terhapus dari file system masih dapat dipulihkan. Pada saat sebuah file dihapus dari file system, proses yang sebenarnya terjadi adalah perubahan reference dari file tersebut pada Master File Table (MFT) yang mengakibatkan cluster yang ditempati file tersebut berubah menjadi unallocated space. File sebenarnya masih berada di dalam hard disk dan masih dapat dikembalikan selama belum mengalami proses penimpaan oleh data lain (overwrite) atau thorough delete atau hard disk wiping (Aburabie & Alomari, 2006). File yang telah terhapus dari file system dapat dipulihkan dengan melakukan file undelete. File undelete adalah metode yang dipergunakan untuk memulihkan file yang telah dihapus dari file system sehingga tidak dapat diakses dengan menggunakan file manager. File manager adalah aplikasi yang dipergunakan untuk mengakses file-file
2 2 dalam file system. Salah satu algoritma yang telah dipergunakan untuk melakukan pemulihan file adalah algoritma Boyer-Moore (Richard, et al., 2007). Algoritma Boyer-Moore memiliki kompleksitas waktu sebesar O(mn) pada fase pencarian (Boyer & Moore, 1977). Selain itu, penelitian lainnya yang sudah pernah dilakukan antara lain pendekatan dengan proses carving untuk memulihkan file multimedia (Yoo, et al., 2011) dan rekonstruksi forensik untuk file mp3 (Sajja, 2010). Algoritma pencocokkan string Boyer-Moore sudah memiliki kecepatan yang baik yang ditunjukkan dengan kompleksitas waktu yang berbentuk fungsi linear. Akan tetapi, kecepatan proses pencocokkan string masih dapat ditingkatkan dengan menggunakan algoritma Aho-Corasick. Algoritma Aho-Corasick adalah algoritma pencarian string yang memiliki kompleksitas waktu yang linear sebesar O(m+n+z) atau panjang pola ditambah dengan panjang teks yang dicari ditambah jumlah output yang sesuai (Kilpeläinen, 2005). Algoritma Aho-Corasick sudah diterapkan untuk menyelesaikan berbagai masalah seperti aplikasi anti-virus berbasis signature (Lee, 2007), stuctural-tosyntactic matching untuk dokumen yang mirip (Aygün, 2008), set matching pada bidang Bioinformatika (Kilpeläinen, 2005), pencarian string teks pada digital for ensic (Beebe & Clark, 2007) dan text mining (Beebe & Dietrich, 2007). Berdasarkan latar belakang di atas, penulis melakukan penelitian dengan judul FILE UNDELETE UNTUK MEMULIHKAN FILE YANG TELAH TERHAPUS DARI FILE SYSTEM DENGAN ALGORITMA AHO-CORASICK Rumusan Masalah File dapat menjadi barang bukti digital untuk dipergunakan dalam sebuah persidangan kasus kriminal. Proses untuk menghilangkan bukti digital dapat dilakukan dengan cara melakukan penghapusan file yang akan menyulitkan proses penyidikan. Bagaimana cara untuk memulihkan file yang telah terhapus dari file system?
3 Tujuan Penelitian Memulihkan file yang telah terhapus dari file system dengan pendekatan file undelete dan algoritma Aho-Corasick sehingga file tersebut dapat dianalisa untuk dilihat merupakan file yang masih utuh (tidak mengalami kerusakan) atau file yang berisi fragment dari file lain Batasan Masalah Untuk menghindari penyimpangan dan perluasan yang tidak diperlukan, penulis membuat batasan: 1. Jenis file system dari hard disk yang akan diperiksa untuk kemudian dipergunakan dalam proses pemulihan adalah NTFS. 2. Media penyimpanan tidak mengalami proses wiping atau data overwritting. 3. Master File Table tidak mengalami kerusakan Manfaat Penelitian Manfaat yang diperoleh dari penelitian ini adalah: 1. Membantu penyidik dalam proses pemulihan file yang telah terhapus sehingga dapat digunakan sebagai barang bukti digital. 2. Mengetahui kemampuan file undelete dan algoritma Aho-Corasick dalam proses string matching dalam proses pemulihan file. 3. Memberikan masukan pada bidang forensik digital Metodologi Penelitian Tahapan-tahapan yang akan dilakukan pada pelaksanaan penelitian adalah sebagai berikut:
4 4 1. Studi Literatur Studi Literatur dilakukan dalam rangka pengumpulan bahan referensi mengenai forensik digital, file, file undelete, disk imaging, file system NTFS, dan algoritma Aho-Corasick. 2. Analisis Permasalahan Pada tahap ini dilakukan analisis terhadap bahan referensi yang telah dikumpulkan pada tahap sebelumnya untuk mendapatkan pemahaman mengenai metode yang diterapkan yakni file undelete dan Algoritma Aho-Corasick untuk menyelesaikan masalah pemulihan file. 3. Pengumpulan Data Pada tahap ini dilakukan pengumpulan data berupa signature, filename extension, dan jenis dari file yang sebenarnya serta media penyimpanan yang akan dipergunakan. 4. Implementasi Pada tahap ini dilakukan implementasi metode file undelete dan algoritma Aho- Corasick dalam proses string matching untuk penyelesaian masalah pemulihan file yang telah terhapus. 5. Evaluasi dan Analisis Hasil Pada tahap ini dilakukan evaluasi serta analisis terhadap hasil yang didapatkan melalui implementasi metode file undelete dan algoritma Aho-Corasick dalam penyelesaian masalah pemulihan file yang telah terhapus dari file system. 6. Dokumentasi dan Pelaporan Pada tahap ini dilakukan dokumentasi dan penyusunan laporan hasil evaluasi dan analisis serta implementasi metode file undelete dan algoritma Aho-Corasick dalam penyelesaian masalah pemulihan file yang telah terhapus dari file system Sistematika Penulisan Sistematika penulisan dari skripsi ini terdiri atas lima bagian utama sebagai berikut:
5 5 Bab 1: Pendahuluan Bab ini berisi latar belakang dari peneltian yang dilaksanakan, rumusan masalah, tujuan penelitian, batasan masalah, manfaat penelitian, metodologi penelitian, serta sistematika penulisan. Bab 2: Landasan Teori Bab ini berisi teori-teori yang diperlukan untuk memahami permasalahan yang dibahas pada penelitian ini. Teori-teori yang berhubungan dengan forensik digital, file, file undelete, disk imaging, file system NTFS, dan algoritma Aho-Corasick akan dibahas pada bab ini. Dalam bab ini juga akan dibahas tentang penelitian terdahulu untuk pemulihan file yang telah terhapus. Bab 3: Analisis dan Perancangan Bab ini membahas analisis dan penerapan metode file undelete dan algoritma Aho- Corasick dalam penyelesaian masalah pemulihan file yang telah terhapus dari file system. Pada bab ini dijabarkan arsitektur umum, proses-proses yang dilakukan serta desain perangkat lunak yang digunakan. Bab 4: Implementasi dan Pengujian Bab ini berisi pembahasan tentang implementasi dari perancangan penerapan metode yang telah dijabarkan pada bab 3. Selain itu, hasil yang didapatkan dari pengujian yang dilakukan terhadap implementasi yang dilakukan juga dijabarkan pada bab ini. Bab 5: Kesimpulan dan Saran Bab ini berisi ringkasan serta kesimpulan dari rancangan yang telah dibahas pada bab 3, serta hasil penelitian yang dijabarkan pada bab 4. Bagian akhir dari bab ini akan berisi saran-saran yang diajukan untuk pengembangan penelitian selanjutnya.
FILE UNDELETE UNTUK MEMULIHKAN FILE YANG TELAH TERHAPUS DARI FILE SYSTEM DENGAN ALGORITMA AHO-CORASICK SKRIPSI ANDREW HANDOKO
FILE UNDELETE UNTUK MEMULIHKAN FILE YANG TELAH TERHAPUS DARI FILE SYSTEM DENGAN ALGORITMA AHO-CORASICK SKRIPSI ANDREW HANDOKO 101402104 PROGRAM STUDI S1 TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Pesan SMS dapat dijadikan sebagai barang bukti digital dalam kasus tindak kejahatan. Di Indonesia sendiri barang bukti digital dalam pengungkapan tindak kejahatan
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Bab ini membahas tentang teori penunjang serta penelitian sebelumnya yang berhubungan dengan permasalahan file undelete dan algoritma Aho-Corasick. 2.1. Forensik Digital Menurut The
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Analis forensik komputer merupakan pihak yang melakukan investigasi dan pencarian barang bukti digital. Pada kasus tertentu, file yang dibutuhkan sebagai barang bukti
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Bab ini merupakan pembahasan tentang teori-teori penunjang serta penelitian sebelumnya yang berhubungan dengan identifikasi tipe file serta metode Longest Common Subsequences. 2.1.
Lebih terperinciBAB 1 PENDAHULUAN. 1.1.Latar Belakang
7 BAB 1 PENDAHULUAN 1.1.Latar Belakang Saat ini informasi sangat mudah didapatkan terutama melalui media internet. Dengan banyaknya informasi yang terkumpul atau tersimpan dalam jumlah yang banyak, user
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Identifikasi file adalah proses yang dilakukan untuk memahami urutan dari byte-byte yang menyusun sebuah file, sehingga jenis file sebenarnya dari file tersebut dapat
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Dalam ilmu kesehatan banyak terdapat istilah medis yang berasal dari bahasa Yunani atau Latin. Secara umum, istilah yang berkaitan dengan diagnosis dan operasi memiliki
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Plagiarisme atau sering disebut plagiat adalah penjiplakan atau pengambilan karangan, pendapat, dan sebagainya dari orang lain dan menjadikannya seolah-olah karangan
Lebih terperinciBAB I PENDAHULUAN I.1. Latar Belakang [1] [2] [3] [4] [5]
BAB I PENDAHULUAN I.1. Latar Belakang Algoritma adalah prosedur komputasi yang terdefinisi dengan baik yang menggunakan beberapa nilai sebagai masukan dan menghasilkan beberapa nilai yang disebut keluaran.
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia pendidikan dan ilmu pengetahuan pada saat ini semakin berkembang dengan pesat yang disertai dengan semakin banyaknya arus informasi dan ilmu pengetahuan ilmiah
Lebih terperinciBAB 1 PENDAHULUAN. 1.1.Latar Belakang
BAB 1 PENDAHULUAN Pada bab ini akan dibahas mengenai hal-hal yang menjadi latar belakang pembuatan tugas akhir, rumusan masalah, tujuan, manfaat, dan metodologi penelitian serta sistematika penulisan dari
Lebih terperinciIDENTIFIKASI TIPE FILE DARI FILE FRAGMENT MENGGUNAKAN LONGEST COMMON SUBSEQUENCES (LCS) SKRIPSI FILBERT NICHOLAS
IDENTIFIKASI TIPE FILE DARI FILE FRAGMENT MENGGUNAKAN LONGEST COMMON SUBSEQUENCES (LCS) SKRIPSI FILBERT NICHOLAS 101402066 PROGRAM STUDI S1 TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Permasalahan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Permasalahan Teknik Struktur Data dan Data Mining merupakan salah satu ilmu komputer yang penting dan menarik perhatian teori informatika. Saat ini teknik ini sudah
Lebih terperinciBAB I PENDAHULUAN. bentuk utama penyimpanan data (Purwoko, 2006). 2006). Karena itu lah pencarian string merupakan salah satu hal yang sangat
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Tidak dapat dipungkiri lagi teknologi telah berkembang sangat cepat pada zaman sekarang. Hampir semua manusia modern memanfaatkan teknologi untuk mempermudah
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dalam Era yang telah berkembang saat ini, banyak perkembangan perangkat lunak, adapun salah satu yang kita kenal adalah text editor. Seiring dengan perkembangan zaman
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Berkomunikasi satu sama lain merupakan salah satu sifat dasar manusia. Komunikasi berfungsi sebagai sarana untuk saling berinteraksi satu sama lain. Manusia terkadang
Lebih terperinciBAB I PENDAHULUAN. terjadi diberbagai kalangan. Dalam Kamus Besar Bahasa Indonesia, definisi
15 BAB I PENDAHULUAN 1.1 Latar Belakang Dewasa ini proses pertukaran informasi menjadi sangat mudah. Kemajuan yang cukup besar di bidang komputer dan dunia internet semakin mempercepat proses tersebut.
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi telekomunikasi memiliki peranan penting bagi pembangunan Nasional, karena telekomunikasi dapat menyalurkan dan menyediakan informasi secara cepat bagi manusia
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada Era komputerisasi informasi telah berkembang dengan pesat.terdapat sistem operasi yang berkembang dengan sangat cepat di smartphone. Smartphone sebagai produk
Lebih terperinciBAB 1. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1.1 Latar Belakang Berdasarkan UUD 1945 Pasal 36 Bahasa Indonesia sebagai bahasa nasional yang berfungsi sebagai alat komunikasi formal di negara Indonesia. Selain sebagai alat komunikasi,
Lebih terperinciBAB I PENDAHULUAN I.1. Latar Belakang Masalah
BAB I PENDAHULUAN I.1. Latar Belakang Masalah Dalam era teknologi seperti saat ini, informasi berupa teks sudah tidak lagi selalu tersimpan dalam media cetak seperti kertas. Orang sudah mulai cenderung
Lebih terperinciBAB I PENDAHULUAN. 1.1Latar Belakang
BAB I PENDAHULUAN 1.1Latar Belakang Pencocokan string merupakan masalah mendasar yang terjadi dalam berbagai aplikasi praktis. (Mitani & Ino, 2016).Pencocokan string adalah proses menemukan jumlah kejadian
Lebih terperinciSISTEM PENCARIAN PASAL-PASAL TINDAK PIDANA PELANGGARAN BERDASARKAN KUHP DENGAN METODE STRING MATCHING BOYER-MOORE SKRIPSI
SISTEM PENCARIAN PASAL-PASAL TINDAK PIDANA PELANGGARAN BERDASARKAN KUHP DENGAN METODE STRING MATCHING BOYER-MOORE SKRIPSI Diajukan Untuk Memenuhi Sebagai Persyaratan Dalam Memperoleh Gelar Sarjana Komputer
Lebih terperinciBAB 1 PENDAHULUAN 1.1 LATAR BELAKANG
BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG Kemajuan teknologi memicu kebutuhan informasi yang semakin besar. Sayangnya kebutuhan informasi yang besar ini berdampak pada kebutuhan storage (media penyimpanan)
Lebih terperinciSTMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011
STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 ANALISIS METODE HUFFMAN UNTUK KOMPRESI DATA CITRA DAN TEKS PADA APLIKASI KOMPRESI DATA Shelly Arysanti
Lebih terperinciUKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer khususnya di jaringan Internet telah berkembang dengan sangat cepat. Semua orang dapat saling bertukar dan mendapatkan informasi
Lebih terperinciBAB I PENDAHULUAN. sebagai sumber pertama dan utama yang banyak memuat ajaran-ajaran yang
BAB I PENDAHULUAN 1.1 Latar Belakang Al-qur an dan hadits sebagai sumber pedoman hidup, sumber hukum dan ajaran dalam islam antara satu dengan yang lain tidak dapat dipisahkan. Al qur an sebagai sumber
Lebih terperinci1.6 Sistematika Penulisan Dalam penulisan tugas akhir ini digunakan susunan bab sebagai berikut:
BAB 1 PENDAHULUAN 1.1 Latar belakang Untuk mempelajari suatu hal dalam IT banyak cara yang dapat dilakukan, salah satunya belajar dari sebuah aplikasi simulasi. Model pembelajaran simulasi dapat digunakan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi yang pesat telah menjadi peran yang sangat penting untuk pertukaran informasi yang cepat. Kecepatan pengiriman informasi dalam
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Sejak munculnya World Wide Web (WWW) pada tahun 1990-an yang diperkenalkan oleh Tim Berners-Lee dari CERN High Energy Particle Physics Laboratory di Geneva, Switzerland,
Lebih terperinciBAB I PENDAHULUAN. dalam storage lebih sedikit. Dalam hal ini dirasakan sangat penting. untuk mengurangi penggunaan memori.
BAB I PENDAHULUAN 1.1. Latar Belakang Pada era informasi seperti sekarang ini, siapa yang tak kenal yang namanya tempat penyimpanan data atau yang sering disebut memori. Di mana kita dapat menyimpan berbagai
Lebih terperinciBAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan
BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dari sistem berbasis komputer, informasi tidak akan berguna lagi bila telah disadap
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi saat ini sangatlah pesat. Berbagai ragam jenis informasi dapat diakses dari berbagai jenis media. Image digital merupakan salah satu
Lebih terperinciBAB I PENDAHULUAN I-1
BAB I PENDAHULUAN Pada bagian ini akan dijelaskan tentang pendahuluan dalam penyusunan Laporan Penelitian. Pendahuluan meliputi latar belakang masalah, rumusan masalah, maksud dan tujuan penelitian, batasan
Lebih terperinciBAB I PENDAHULUAN. Perkembangan teknologi komputer yang semakin canggih, membuat para ahli
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer yang semakin canggih, membuat para ahli komputer berkeinginan menciptakan komputer yang berkemampuan hampir sama dengan otak
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Muhammadiyah Surakarta merupakan salah satu dari beberapa instansi
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Universitas Muhammadiyah Surakarta merupakan salah satu dari beberapa instansi perguruan tinggi yang bergerak di bidang pendidikan, yang di dalamnya terdapat
Lebih terperinciBAB I PENDAHULUAN. Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan
BAB I PENDAHULUAN I.1. Latar Belakang Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan istilah Kriptografi, sedangkan langkah-langkah dalam kriptografi disebut algoritma kriptografi.
Lebih terperinci1. PENDAHULUAN 1.1. Latar Belakang Masalah
1. PENDAHULUAN 1.1. Latar Belakang Masalah Kompresi data merupakan suatu proses pengubahan ukuran suatu file atau dokumen menjadi lebih kecil secara ukuran. Berkembangnya teknologi hardware dan software
Lebih terperinci2. KEY TECHNICAL CONCEPTS BAGIAN 2
2. KEY TECHNICAL CONCEPTS BAGIAN 2 ACTIVE DATA Data -- sistem operasi dapat "melihat" dan menggunakannya File dan folder yang tampak di Windows Explorer Berada di ruang yang dialokasikan Dapat diambil
Lebih terperinciBAB 1 PENDAHULUAN 1.1 LATAR BELAKANG
BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG Pada umumnya membuat sebuah task list masih dibuat dengan cara manual, yaitu mencatatkan daftar tugas yang akan kita lakukan pada sebuah kertas. Pengecekan waktu juga
Lebih terperinciMILIK UKDW BAB 1 PENDAHULUAN Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Berbagai macam hal saat ini telah bisa dilakukan melalui proses komputasi. Dari hal-hal yang sederhana seperti perhitungan sederhana hingga proses yang tingkat
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Kristen Maranatha
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Pengajaran mata kuliah pemrograman biasanya diikuti oleh banyak mahasiswa. Dengan semakin besarnya jumlah mahasiswa dan banyaknya tugas yang harus diperiksa,
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kita semua menyadari bahwa teknologi merupakan hal yang penting di era globalisasi saat ini. Semakin lama teknologi semakin canggih dan berkembang pesat. Perkembangan
Lebih terperinciAn Introduction to COMPUTER FORENSICS. Oleh: Ahmad Syauqi Ahsan
An Introduction to COMPUTER FORENSICS Oleh: Ahmad Syauqi Ahsan 1 LATAR BELAKANG Penyalahgunaan komputer terbagi menjadi dua: komputer digunakan untuk tindakan kriminal, atau komputer sebagai target kriminal
Lebih terperinciBAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode
BAB I PENDAHULUAN I.1. Latar Belakang Masalah Metode kriptografi digunakan untuk mengamankan data yang bersifat rahasia agar tidak diketahui oleh orang lain. Metode kriptografi yang dapat digunakan untuk
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan komputer baik perangkat lunak maupun keras terasa sangat cepat, dimana kedua aspek tersebut saling berkaitan dan tidak dapat dipisahkan. Tentunya dengan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ilmu pengetahuan dan teknologi yang silih berganti telah mempengaruhi aspek kehidupan manusia. Salah satunya dibidang komputer. Komputer sangat membantu
Lebih terperinciBAB I PENDAHULUAN. yang sangat penting dan perlu diperhatikan dalam menjaga kerahasiaan informasi.
BAB I PENDAHULUAN I.1. Latar Belakang Masalah Dalam era teknologi yang semakin canggih, keamanan data menjadi hal yang sangat penting dan perlu diperhatikan dalam menjaga kerahasiaan informasi. Terutama
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Perpustakaan merupakan faktor penting di dalam penunjang transformasi antara sumber ilmu (koleksi) dengan pencari ilmu (pengunjung). Perpustakaan juga sering disebut
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Arsip Dalam Undang-Undang No.43 Tahun 2009 menjelaskan bahwa arsip adalah rekaman kegiatan atau peristiwa dalam bentuk dan media sesuai dengan perkembangan teknologi informasi
Lebih terperinciComputer Forensic. Part 2. Abdul Aziz
Computer Forensic Part 2 Abdul Aziz abdulazizprakasa@ymail.com Data Recovery Data recovery (Pemulihan Data) merupakan bagian dari analisa forensik di mana hal ini merupakan komponen penting di dalam mengetahui
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Informasi menjadi salah satu kunci perkembangan hidup manusia. Sewaktu menerima atau mengirim pesan pada jaringan Internet, terdapat persoalan yang sangat penting yaitu
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi sudah dirasakan penting oleh manusia dalam era globalisasi saat ini. Hal itu terjadi karena kemajuan teknologi yang ada tidak dapat dipisahkan
Lebih terperinciBAB I PENDAHULUAN. Diantara banyak fungsi komputer yang digunakan oleh manusia adalah. pencarian data serta pengurutan data (Handoyo, 2004).
BAB I PENDAHULUAN 1.1. Latar Belakang Pada zaman sekarang ini penggunaan komputer sudah merakyat dan hampir selalu digunakan untuk menjalankan berbagai aktivitas manusia. Diantara banyak fungsi komputer
Lebih terperinciBAB II TINJAUAN PUSTAKA
7 BAB II TINJAUAN PUSTAKA 2.1. Algoritma Pencocokan String Algoritma pencocokan string merupakan komponen dasar dalam pengimplementasian berbagai perangkat lunak praktis yang sudah ada. String matching
Lebih terperinciUKDW BAB 1 PENDAHULUAN
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah. Run-Length Encoding merupakan salah satu metode kompresi lossless yang bekerja dengan mereduksi karakter atau string yang berulang. Metode ini lebih cocok
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
1 BAB 1 PENDAHULUAN 1.1. Latar Belakang Closed Circuit Television (CCTV) adalah sistem pengawasan elektronik yang menggunakan kamera video, yang terhubung dengan sirkuit tertutup untuk menangkap, mengumpulkan,
Lebih terperinciBAB I PENDAHULUAN. Keylogger merupakan tool atau berupa software yang biasa digunakan oleh
BAB I PENDAHULUAN I.1 Latar Belakang Keylogger merupakan tool atau berupa software yang biasa digunakan oleh pihak tertentu untuk merekam segala aktifitas yang terjadi pada komputer ataupun laptop yang
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, penyimpanan informasi pada media digital sudah banyak dilakukan oleh orang. Dimulai dengan menyimpan sebuah file atau gabungan beberapa file yang disimpan
Lebih terperinciBAB I PENDAHULUAN. Sejak munculnya World Wide Web (WWW) pada tahun 1990-an yang
BAB I PENDAHULUAN I.1. Latar Belakang Sejak munculnya World Wide Web (WWW) pada tahun 1990-an yang diperkenalkan oleh Tim Berners-Lee dari CERN High Energy Particle Physics Laboratory di Geneva, Switzerland,
Lebih terperinciPENDAHULUAN 1.1. Latar belakang
PENDAHULUAN 1.1. Latar belakang Kompresi data merupakan proses pengubahan sekumpulan data menjadi suatu bentuk kode untuk menghemat kebutuhan space data dan waktu untuk melakukan transmisi data. Berdasarkan
Lebih terperinciComputer Forensic. Part 1. Abdul Aziz
Part 1 Abdul Aziz abdulazizprakasa@ymail.com Forensik yang identik dengan tindakan kriminal, sampai saat ini hanya sebatas identifikasi, proses, dan analisa pada bagian umum. Untuk kejahatan komputer di
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Fashion sebagai salah satu fenomena kebutuhan masyarakat yang ada belakangan ini guna mendukung penampilan. Fenomena tersebut tampak pada penggunaan aksesoris khususnya
Lebih terperinciTECHNICAL REPORT PENGGUNAAN ALGORITMA PENCOCOKAN STRING BOYER-MOORE DALAM MENDETEKSI PENGAKSESAN SITUS INTERNET TERLARANG
TECHNICAL REPORT PENGGUNAAN ALGORITMA PENCOCOKAN STRING BOYER-MOORE DALAM MENDETEKSI PENGAKSESAN SITUS INTERNET TERLARANG Ario Yudo Husodo Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung
Lebih terperinciBAB I PENDAHULUAN. Tanda tangan digital dapat member sifat-sifat keamanan sebagai berikut : 4. Integritas, menjamin keaslian pesan yang dikirim.
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan semakin luasnya penggunaan teknologi informasi diberbagai bidang, tingkat kejahatan digital juga semakin meningkat. Masalah Keamanan digital pun kini
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer telah membuat ruang batas perangkat lunak dan perangkat keras semakin sempit. Komputer sebagai sistem tidak dapat dipahami tanpa memahami
Lebih terperinciABSTRAK. Universitas Kristen Maranatha
ABSTRAK Tugas akhir ini membahas mengenai perbandingan pencarian string dalam dokumen dengan menggunakan metode algoritma brute force, Boyer Moore dan DFA (Deterministic Finite Automata). Penyelesaian
Lebih terperinciBAB I PENDAHULUAN. lebih baik, pemerintahan perlu semakin didekatkan kepada masyarakat.
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pemerintahan, pada hakekatnya adalah pelayanan kepada masyarakat. Ia tidaklah diadakan untuk melayani dirinya sendiri, tetapi untuk melayani masyarakat serta
Lebih terperinciAplikasi Pendeteksi Dugaan Awal Plagiarisme Pada Tugas Siswa Dan Mahasiswa Berdasarkan Kemiripan Isi Teks Menggunakan Algoritma Levenshtein Distance
Aplikasi Pendeteksi Dugaan Awal Plagiarisme Pada Tugas Siswa Dan Mahasiswa Berdasarkan Kemiripan Isi Teks Menggunakan Algoritma Levenshtein Distance Hamidillah Ajie,Agung Surya Bangsa Abstrak Tujuan dari
Lebih terperinciBAB I PENDAHULUAN. Dari tahun ke tahun sudah tidak dapat dipungkiri bahwa teknologi informasi
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dari tahun ke tahun sudah tidak dapat dipungkiri bahwa teknologi informasi mengalami kemajuan yang sangat pesat. Ini merupakan bukti bahwa manusia senantiasa
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Segmentasi citra (image segmentation) merupakan langkah awal pada proses analisa citra yang bertujuan untuk mengambil informasi yang terdapat di dalam suatu citra.
Lebih terperinciPenggunaan Algoritma Boyer Moore untuk Memindai Berkas dari Virus
Penggunaan Algoritma Boyer Moore untuk Memindai Berkas dari Virus Fajar Nugroho - 13515060 Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang pesat telah menjadi peran yang sangat penting untuk pertukaran informasi yang cepat. Kecepatan pengiriman informasi dalam bentuk
Lebih terperinciBAB 1 PENDAHULUAN Pengantar
BAB 1 PENDAHULUAN 1.1. Pengantar Dewasa ini fungsi komputer semakin dimanfaatkan dalam segala bidang. Baik di bidang pendidikan, bisnis, ataupun penelitian. Penggunaan komputer kini tidak lagi terbatas
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Banyak kemudahan yang kita dapat dari teknologi informasi. Penggunaan internet sebagai media komunikasi, penyebaran informasi dan banyaknya layanan penyedia email membuat
Lebih terperinciAPLIKASI PENCARIAN FILE BERDASARKAN STRUKTUR KARAKTER DENGAN MENGGUNAKAN ALGORITMA APOSTOLICO GIANCARLO SKRIPSI YASIR NASUTION
APLIKASI PENCARIAN FILE BERDASARKAN STRUKTUR KARAKTER DENGAN MENGGUNAKAN ALGORITMA APOSTOLICO GIANCARLO SKRIPSI YASIR NASUTION 081402076 PROGRAM STUDI TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI
Lebih terperinciANALISIS PERBANDINGAN TOOLKIT PURAN FILE RECOVERY, GLARY UNDELETE DAN RECUVA DATA RECOVERY UNTUK DIGITAL FORENSIK
ANALISIS PERBANDINGAN TOOLKIT PURAN FILE RECOVERY, GLARY UNDELETE DAN RECUVA DATA RECOVERY UNTUK DIGITAL FORENSIK Handrizal Program Studi Manajemen Informatika, AMIK Tunas Bangsa Pematangsiantar Jln. Jenderal
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Penyimpanan dokumen secara digital berkembang dengan pesat seiring meningkatnya teknologi. Kondisi tersebut memunculkan masalah untuk mengakses informasi yang diinginkan
Lebih terperinciBAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file
BAB I PENDAHULUAN 1.1 Latar Belakang Berkembangnya teknologi informasi, tidak lepas dari permasalahan keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file yang digunakan sebelum
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Semakin canggihnya teknologi di bidang komputasi dan telekomunikasi pada masa kini, membuat informasi dapat dengan mudah didapatkan oleh banyak orang. Kemudahan ini
Lebih terperinciBAB I PENDAHULUAN. Universitas Sumatera Utara
BAB I PENDAHULUAN Bab ini menjelaskan rincian hal yang menjadi dasar penulisan skripsi ini mulai dari latar belakang, rumusan masalah, batasan masalah, tujuan, manfaat, dan sistematika penulisan. 1.1.
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya dunia teknologi pemakaian data digital seperti teks, citra, audio dan video di dunia teknologi komputer juga semakin berkembang namun terdapat
Lebih terperinciModul 6 Menajemen Harddisk. I. Tujuan Praktikan dapat melakukan pembagian atau partisi kapasistas harddisk.
Modul 6 Menajemen Harddisk I. Tujuan Praktikan dapat melakukan pembagian atau partisi kapasistas harddisk. II. Landasan Teori Dalam praktikum ini akan menjelaskan dan mempraktekan beberapa cara yang dapat
Lebih terperinciPENERAPAN ALGORITMA BOYER-MOORE PADA LAYANAN SMS AUTO REPLY (STUDI KASUS UPT PMB UNIV. MUHAMMADIYAH MALANG) TUGAS AKHIR
PENERAPAN ALGORITMA BOYER-MOORE PADA LAYANAN SMS AUTO REPLY (STUDI KASUS UPT PMB UNIV. MUHAMMADIYAH MALANG) TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatikauniversitas
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 Latar Belakang Kebutuhan
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
1 BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan dunia IT (Information Technology) dengan hadirnya mesin pencarian (Search Engine) di dalam sistem komputer yang merupakan salah satu fasilitas internet
Lebih terperinciBAB 1 PENDAHULUAN. kehandalannya. Komputer terus dikembangkan. Komputer dituntut memiliki kecepatan
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Sejak komputer ditemukan manusia selalu berusaha meningkatkan kemampuan dan kehandalannya. Komputer terus dikembangkan. Komputer dituntut memiliki kecepatan komputasi
Lebih terperinciBAB I PENDAHULUAN. antara komputasi dengan komunikasi untuk melakukan tugas-tugas informasi
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi informasi(ti) merupakan teknologi yang menggabungkan antara komputasi dengan komunikasi untuk melakukan tugas-tugas informasi sehingga arus informasi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi saat ini sudah begitu pesatnya sehingga banyak sekali digunakan untuk meningkatan efektifitas dan efisiensi dalam bekerja.
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH
BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Teknologi digital sekarang ini telah memudahkan ketika membuat hasil karya citra digital. Pemanfaatan citra digital saat ini sangat beragam contohnya citra
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dalam perkembangan teknologi masa kini, suatu informasi sangat mudah untuk di dapatkan. Halnya di kehidupan sehari-hari serta seluruh bidang yang berkaitan
Lebih terperinciMILIK UKDW. Bab 1 PENDAHULUAN. 1.1 Latar Belakang
Bab 1 PENDAHULUAN 1.1 Latar Belakang Beberapa tahun belakangan ini, jaringan syaraf tiruan telah berkembang dengan pesat. Berbagai aplikasi telah memanfaatkan jaringan syaraf tiruan dalam penerapannya,
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Hukum acara pidana yang tertuang dalam Kitab Undang-undang Hukum Acara Pidana (KUHAP), merupakan kumpulan aturan-aturan yang digunakan untuk melaksanakan tata
Lebih terperinciBAB I PENDAHULUAN. Tetapi dewasa ini banyak bahasa dari berbagai suku bangsa yang digunakan untuk
BAB I PENDAHULUAN I.1. Latar Belakang Bahasa merupakan jembatan berkomunikasi. Dinegara ini banyak beragam bahasa yang berbeda. Salah satunya adalah bahasa Indonesia, bahasa persatuan. Tetapi dewasa ini
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan perangkat keras dan perangkat lunak di era ini sangat mempengaruhi pola pemakaian komputer. Komputer dapat di program seolah-olah seperti manusia. Salah
Lebih terperinciPenerapan Algoritma Pencocokan String Boyer-Moore untuk Keamanan Komputer
Penerapan Algoritma Pencocokan String Boyer-Moore untuk Keamanan Komputer Eric Cahya Lesmana 13508097 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN Bab ini menjelaskan tentang latar belakang, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, dan sistematika penulisan dalam penelitian ini.
Lebih terperinciSTMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 20010/2011
STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 20010/2011 PENERAPAN METODE CLUSTERING HIRARKI AGGLOMERATIVE UNTUK KATEGORISASI DOKUMEN PADA WEBSITE SMA NEGERI
Lebih terperinci