BAB 1 PENDAHULUAN Latar Belakang

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 1 PENDAHULUAN Latar Belakang"

Transkripsi

1 BAB 1 PENDAHULUAN 1.1. Latar Belakang Sebuah file dapat menjadi bukti yang autentik dalam kasus kriminal. Seorang pelaku kriminal akan mencoba untuk menghilangkan barang bukti dari tindak kriminal yang dilakukannya. Barang bukti berupa file yang berbentuk data digital atau dapat juga disebut barang bukti digital (digital evidence) adalah semua data yang disimpan atau ditransmisikan menggunakan komputer yang mendukung atau menyanggah bagaimana suatu tindak pidana terjadi atau menunjukkan elemen-elemen penting dari suatu tindak pidana seperti motif dan alibi (Chisum, 1999). Seorang pelaku kriminal akan mencoba menghilangkan barang bukti digital yang dimilikinya dengan cara menghapusnya. Penghapusan file merupakan suatu proses dimana reference ke file tersebut dihapus dari system table (Aburabie & Alomari, 2006). Proses tersebut akan mengakibatkan cluster di mana data file tersebut disimpan dianggap sebagai unallocated space. Data yang telah berada pada unallocated space berpotensi hilang karena lokasi tersebut dapat diisi oleh data lain sehingga mengakibatkan data yang lama tertimpa. Penghapusan data file yang merupakan barang bukti digital dari hard disk akan menyulitkan penyidik dalam proses pengumpulan barang bukti. Barang bukti digital berupa file yang telah terhapus dari file system masih dapat dipulihkan. Pada saat sebuah file dihapus dari file system, proses yang sebenarnya terjadi adalah perubahan reference dari file tersebut pada Master File Table (MFT) yang mengakibatkan cluster yang ditempati file tersebut berubah menjadi unallocated space. File sebenarnya masih berada di dalam hard disk dan masih dapat dikembalikan selama belum mengalami proses penimpaan oleh data lain (overwrite) atau thorough delete atau hard disk wiping (Aburabie & Alomari, 2006). File yang telah terhapus dari file system dapat dipulihkan dengan melakukan file undelete. File undelete adalah metode yang dipergunakan untuk memulihkan file yang telah dihapus dari file system sehingga tidak dapat diakses dengan menggunakan file manager. File manager adalah aplikasi yang dipergunakan untuk mengakses file-file

2 2 dalam file system. Salah satu algoritma yang telah dipergunakan untuk melakukan pemulihan file adalah algoritma Boyer-Moore (Richard, et al., 2007). Algoritma Boyer-Moore memiliki kompleksitas waktu sebesar O(mn) pada fase pencarian (Boyer & Moore, 1977). Selain itu, penelitian lainnya yang sudah pernah dilakukan antara lain pendekatan dengan proses carving untuk memulihkan file multimedia (Yoo, et al., 2011) dan rekonstruksi forensik untuk file mp3 (Sajja, 2010). Algoritma pencocokkan string Boyer-Moore sudah memiliki kecepatan yang baik yang ditunjukkan dengan kompleksitas waktu yang berbentuk fungsi linear. Akan tetapi, kecepatan proses pencocokkan string masih dapat ditingkatkan dengan menggunakan algoritma Aho-Corasick. Algoritma Aho-Corasick adalah algoritma pencarian string yang memiliki kompleksitas waktu yang linear sebesar O(m+n+z) atau panjang pola ditambah dengan panjang teks yang dicari ditambah jumlah output yang sesuai (Kilpeläinen, 2005). Algoritma Aho-Corasick sudah diterapkan untuk menyelesaikan berbagai masalah seperti aplikasi anti-virus berbasis signature (Lee, 2007), stuctural-tosyntactic matching untuk dokumen yang mirip (Aygün, 2008), set matching pada bidang Bioinformatika (Kilpeläinen, 2005), pencarian string teks pada digital for ensic (Beebe & Clark, 2007) dan text mining (Beebe & Dietrich, 2007). Berdasarkan latar belakang di atas, penulis melakukan penelitian dengan judul FILE UNDELETE UNTUK MEMULIHKAN FILE YANG TELAH TERHAPUS DARI FILE SYSTEM DENGAN ALGORITMA AHO-CORASICK Rumusan Masalah File dapat menjadi barang bukti digital untuk dipergunakan dalam sebuah persidangan kasus kriminal. Proses untuk menghilangkan bukti digital dapat dilakukan dengan cara melakukan penghapusan file yang akan menyulitkan proses penyidikan. Bagaimana cara untuk memulihkan file yang telah terhapus dari file system?

3 Tujuan Penelitian Memulihkan file yang telah terhapus dari file system dengan pendekatan file undelete dan algoritma Aho-Corasick sehingga file tersebut dapat dianalisa untuk dilihat merupakan file yang masih utuh (tidak mengalami kerusakan) atau file yang berisi fragment dari file lain Batasan Masalah Untuk menghindari penyimpangan dan perluasan yang tidak diperlukan, penulis membuat batasan: 1. Jenis file system dari hard disk yang akan diperiksa untuk kemudian dipergunakan dalam proses pemulihan adalah NTFS. 2. Media penyimpanan tidak mengalami proses wiping atau data overwritting. 3. Master File Table tidak mengalami kerusakan Manfaat Penelitian Manfaat yang diperoleh dari penelitian ini adalah: 1. Membantu penyidik dalam proses pemulihan file yang telah terhapus sehingga dapat digunakan sebagai barang bukti digital. 2. Mengetahui kemampuan file undelete dan algoritma Aho-Corasick dalam proses string matching dalam proses pemulihan file. 3. Memberikan masukan pada bidang forensik digital Metodologi Penelitian Tahapan-tahapan yang akan dilakukan pada pelaksanaan penelitian adalah sebagai berikut:

4 4 1. Studi Literatur Studi Literatur dilakukan dalam rangka pengumpulan bahan referensi mengenai forensik digital, file, file undelete, disk imaging, file system NTFS, dan algoritma Aho-Corasick. 2. Analisis Permasalahan Pada tahap ini dilakukan analisis terhadap bahan referensi yang telah dikumpulkan pada tahap sebelumnya untuk mendapatkan pemahaman mengenai metode yang diterapkan yakni file undelete dan Algoritma Aho-Corasick untuk menyelesaikan masalah pemulihan file. 3. Pengumpulan Data Pada tahap ini dilakukan pengumpulan data berupa signature, filename extension, dan jenis dari file yang sebenarnya serta media penyimpanan yang akan dipergunakan. 4. Implementasi Pada tahap ini dilakukan implementasi metode file undelete dan algoritma Aho- Corasick dalam proses string matching untuk penyelesaian masalah pemulihan file yang telah terhapus. 5. Evaluasi dan Analisis Hasil Pada tahap ini dilakukan evaluasi serta analisis terhadap hasil yang didapatkan melalui implementasi metode file undelete dan algoritma Aho-Corasick dalam penyelesaian masalah pemulihan file yang telah terhapus dari file system. 6. Dokumentasi dan Pelaporan Pada tahap ini dilakukan dokumentasi dan penyusunan laporan hasil evaluasi dan analisis serta implementasi metode file undelete dan algoritma Aho-Corasick dalam penyelesaian masalah pemulihan file yang telah terhapus dari file system Sistematika Penulisan Sistematika penulisan dari skripsi ini terdiri atas lima bagian utama sebagai berikut:

5 5 Bab 1: Pendahuluan Bab ini berisi latar belakang dari peneltian yang dilaksanakan, rumusan masalah, tujuan penelitian, batasan masalah, manfaat penelitian, metodologi penelitian, serta sistematika penulisan. Bab 2: Landasan Teori Bab ini berisi teori-teori yang diperlukan untuk memahami permasalahan yang dibahas pada penelitian ini. Teori-teori yang berhubungan dengan forensik digital, file, file undelete, disk imaging, file system NTFS, dan algoritma Aho-Corasick akan dibahas pada bab ini. Dalam bab ini juga akan dibahas tentang penelitian terdahulu untuk pemulihan file yang telah terhapus. Bab 3: Analisis dan Perancangan Bab ini membahas analisis dan penerapan metode file undelete dan algoritma Aho- Corasick dalam penyelesaian masalah pemulihan file yang telah terhapus dari file system. Pada bab ini dijabarkan arsitektur umum, proses-proses yang dilakukan serta desain perangkat lunak yang digunakan. Bab 4: Implementasi dan Pengujian Bab ini berisi pembahasan tentang implementasi dari perancangan penerapan metode yang telah dijabarkan pada bab 3. Selain itu, hasil yang didapatkan dari pengujian yang dilakukan terhadap implementasi yang dilakukan juga dijabarkan pada bab ini. Bab 5: Kesimpulan dan Saran Bab ini berisi ringkasan serta kesimpulan dari rancangan yang telah dibahas pada bab 3, serta hasil penelitian yang dijabarkan pada bab 4. Bagian akhir dari bab ini akan berisi saran-saran yang diajukan untuk pengembangan penelitian selanjutnya.

FILE UNDELETE UNTUK MEMULIHKAN FILE YANG TELAH TERHAPUS DARI FILE SYSTEM DENGAN ALGORITMA AHO-CORASICK SKRIPSI ANDREW HANDOKO

FILE UNDELETE UNTUK MEMULIHKAN FILE YANG TELAH TERHAPUS DARI FILE SYSTEM DENGAN ALGORITMA AHO-CORASICK SKRIPSI ANDREW HANDOKO FILE UNDELETE UNTUK MEMULIHKAN FILE YANG TELAH TERHAPUS DARI FILE SYSTEM DENGAN ALGORITMA AHO-CORASICK SKRIPSI ANDREW HANDOKO 101402104 PROGRAM STUDI S1 TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Pesan SMS dapat dijadikan sebagai barang bukti digital dalam kasus tindak kejahatan. Di Indonesia sendiri barang bukti digital dalam pengungkapan tindak kejahatan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Bab ini membahas tentang teori penunjang serta penelitian sebelumnya yang berhubungan dengan permasalahan file undelete dan algoritma Aho-Corasick. 2.1. Forensik Digital Menurut The

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Analis forensik komputer merupakan pihak yang melakukan investigasi dan pencarian barang bukti digital. Pada kasus tertentu, file yang dibutuhkan sebagai barang bukti

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Bab ini merupakan pembahasan tentang teori-teori penunjang serta penelitian sebelumnya yang berhubungan dengan identifikasi tipe file serta metode Longest Common Subsequences. 2.1.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB 1 PENDAHULUAN. 1.1.Latar Belakang 7 BAB 1 PENDAHULUAN 1.1.Latar Belakang Saat ini informasi sangat mudah didapatkan terutama melalui media internet. Dengan banyaknya informasi yang terkumpul atau tersimpan dalam jumlah yang banyak, user

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Identifikasi file adalah proses yang dilakukan untuk memahami urutan dari byte-byte yang menyusun sebuah file, sehingga jenis file sebenarnya dari file tersebut dapat

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Dalam ilmu kesehatan banyak terdapat istilah medis yang berasal dari bahasa Yunani atau Latin. Secara umum, istilah yang berkaitan dengan diagnosis dan operasi memiliki

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Plagiarisme atau sering disebut plagiat adalah penjiplakan atau pengambilan karangan, pendapat, dan sebagainya dari orang lain dan menjadikannya seolah-olah karangan

Lebih terperinci

BAB I PENDAHULUAN I.1. Latar Belakang [1] [2] [3] [4] [5]

BAB I PENDAHULUAN I.1. Latar Belakang [1] [2] [3] [4] [5] BAB I PENDAHULUAN I.1. Latar Belakang Algoritma adalah prosedur komputasi yang terdefinisi dengan baik yang menggunakan beberapa nilai sebagai masukan dan menghasilkan beberapa nilai yang disebut keluaran.

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia pendidikan dan ilmu pengetahuan pada saat ini semakin berkembang dengan pesat yang disertai dengan semakin banyaknya arus informasi dan ilmu pengetahuan ilmiah

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB 1 PENDAHULUAN. 1.1.Latar Belakang BAB 1 PENDAHULUAN Pada bab ini akan dibahas mengenai hal-hal yang menjadi latar belakang pembuatan tugas akhir, rumusan masalah, tujuan, manfaat, dan metodologi penelitian serta sistematika penulisan dari

Lebih terperinci

IDENTIFIKASI TIPE FILE DARI FILE FRAGMENT MENGGUNAKAN LONGEST COMMON SUBSEQUENCES (LCS) SKRIPSI FILBERT NICHOLAS

IDENTIFIKASI TIPE FILE DARI FILE FRAGMENT MENGGUNAKAN LONGEST COMMON SUBSEQUENCES (LCS) SKRIPSI FILBERT NICHOLAS IDENTIFIKASI TIPE FILE DARI FILE FRAGMENT MENGGUNAKAN LONGEST COMMON SUBSEQUENCES (LCS) SKRIPSI FILBERT NICHOLAS 101402066 PROGRAM STUDI S1 TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Permasalahan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Permasalahan BAB 1 PENDAHULUAN 1.1 Latar Belakang Permasalahan Teknik Struktur Data dan Data Mining merupakan salah satu ilmu komputer yang penting dan menarik perhatian teori informatika. Saat ini teknik ini sudah

Lebih terperinci

BAB I PENDAHULUAN. bentuk utama penyimpanan data (Purwoko, 2006). 2006). Karena itu lah pencarian string merupakan salah satu hal yang sangat

BAB I PENDAHULUAN. bentuk utama penyimpanan data (Purwoko, 2006). 2006). Karena itu lah pencarian string merupakan salah satu hal yang sangat BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Tidak dapat dipungkiri lagi teknologi telah berkembang sangat cepat pada zaman sekarang. Hampir semua manusia modern memanfaatkan teknologi untuk mempermudah

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dalam Era yang telah berkembang saat ini, banyak perkembangan perangkat lunak, adapun salah satu yang kita kenal adalah text editor. Seiring dengan perkembangan zaman

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Berkomunikasi satu sama lain merupakan salah satu sifat dasar manusia. Komunikasi berfungsi sebagai sarana untuk saling berinteraksi satu sama lain. Manusia terkadang

Lebih terperinci

BAB I PENDAHULUAN. terjadi diberbagai kalangan. Dalam Kamus Besar Bahasa Indonesia, definisi

BAB I PENDAHULUAN. terjadi diberbagai kalangan. Dalam Kamus Besar Bahasa Indonesia, definisi 15 BAB I PENDAHULUAN 1.1 Latar Belakang Dewasa ini proses pertukaran informasi menjadi sangat mudah. Kemajuan yang cukup besar di bidang komputer dan dunia internet semakin mempercepat proses tersebut.

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi telekomunikasi memiliki peranan penting bagi pembangunan Nasional, karena telekomunikasi dapat menyalurkan dan menyediakan informasi secara cepat bagi manusia

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada Era komputerisasi informasi telah berkembang dengan pesat.terdapat sistem operasi yang berkembang dengan sangat cepat di smartphone. Smartphone sebagai produk

Lebih terperinci

BAB 1. Universitas Sumatera Utara

BAB 1. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1.1 Latar Belakang Berdasarkan UUD 1945 Pasal 36 Bahasa Indonesia sebagai bahasa nasional yang berfungsi sebagai alat komunikasi formal di negara Indonesia. Selain sebagai alat komunikasi,

Lebih terperinci

BAB I PENDAHULUAN I.1. Latar Belakang Masalah

BAB I PENDAHULUAN I.1. Latar Belakang Masalah BAB I PENDAHULUAN I.1. Latar Belakang Masalah Dalam era teknologi seperti saat ini, informasi berupa teks sudah tidak lagi selalu tersimpan dalam media cetak seperti kertas. Orang sudah mulai cenderung

Lebih terperinci

BAB I PENDAHULUAN. 1.1Latar Belakang

BAB I PENDAHULUAN. 1.1Latar Belakang BAB I PENDAHULUAN 1.1Latar Belakang Pencocokan string merupakan masalah mendasar yang terjadi dalam berbagai aplikasi praktis. (Mitani & Ino, 2016).Pencocokan string adalah proses menemukan jumlah kejadian

Lebih terperinci

SISTEM PENCARIAN PASAL-PASAL TINDAK PIDANA PELANGGARAN BERDASARKAN KUHP DENGAN METODE STRING MATCHING BOYER-MOORE SKRIPSI

SISTEM PENCARIAN PASAL-PASAL TINDAK PIDANA PELANGGARAN BERDASARKAN KUHP DENGAN METODE STRING MATCHING BOYER-MOORE SKRIPSI SISTEM PENCARIAN PASAL-PASAL TINDAK PIDANA PELANGGARAN BERDASARKAN KUHP DENGAN METODE STRING MATCHING BOYER-MOORE SKRIPSI Diajukan Untuk Memenuhi Sebagai Persyaratan Dalam Memperoleh Gelar Sarjana Komputer

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG Kemajuan teknologi memicu kebutuhan informasi yang semakin besar. Sayangnya kebutuhan informasi yang besar ini berdampak pada kebutuhan storage (media penyimpanan)

Lebih terperinci

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 ANALISIS METODE HUFFMAN UNTUK KOMPRESI DATA CITRA DAN TEKS PADA APLIKASI KOMPRESI DATA Shelly Arysanti

Lebih terperinci

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer khususnya di jaringan Internet telah berkembang dengan sangat cepat. Semua orang dapat saling bertukar dan mendapatkan informasi

Lebih terperinci

BAB I PENDAHULUAN. sebagai sumber pertama dan utama yang banyak memuat ajaran-ajaran yang

BAB I PENDAHULUAN. sebagai sumber pertama dan utama yang banyak memuat ajaran-ajaran yang BAB I PENDAHULUAN 1.1 Latar Belakang Al-qur an dan hadits sebagai sumber pedoman hidup, sumber hukum dan ajaran dalam islam antara satu dengan yang lain tidak dapat dipisahkan. Al qur an sebagai sumber

Lebih terperinci

1.6 Sistematika Penulisan Dalam penulisan tugas akhir ini digunakan susunan bab sebagai berikut:

1.6 Sistematika Penulisan Dalam penulisan tugas akhir ini digunakan susunan bab sebagai berikut: BAB 1 PENDAHULUAN 1.1 Latar belakang Untuk mempelajari suatu hal dalam IT banyak cara yang dapat dilakukan, salah satunya belajar dari sebuah aplikasi simulasi. Model pembelajaran simulasi dapat digunakan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi yang pesat telah menjadi peran yang sangat penting untuk pertukaran informasi yang cepat. Kecepatan pengiriman informasi dalam

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Sejak munculnya World Wide Web (WWW) pada tahun 1990-an yang diperkenalkan oleh Tim Berners-Lee dari CERN High Energy Particle Physics Laboratory di Geneva, Switzerland,

Lebih terperinci

BAB I PENDAHULUAN. dalam storage lebih sedikit. Dalam hal ini dirasakan sangat penting. untuk mengurangi penggunaan memori.

BAB I PENDAHULUAN. dalam storage lebih sedikit. Dalam hal ini dirasakan sangat penting. untuk mengurangi penggunaan memori. BAB I PENDAHULUAN 1.1. Latar Belakang Pada era informasi seperti sekarang ini, siapa yang tak kenal yang namanya tempat penyimpanan data atau yang sering disebut memori. Di mana kita dapat menyimpan berbagai

Lebih terperinci

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dari sistem berbasis komputer, informasi tidak akan berguna lagi bila telah disadap

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi saat ini sangatlah pesat. Berbagai ragam jenis informasi dapat diakses dari berbagai jenis media. Image digital merupakan salah satu

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN Pada bagian ini akan dijelaskan tentang pendahuluan dalam penyusunan Laporan Penelitian. Pendahuluan meliputi latar belakang masalah, rumusan masalah, maksud dan tujuan penelitian, batasan

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi komputer yang semakin canggih, membuat para ahli

BAB I PENDAHULUAN. Perkembangan teknologi komputer yang semakin canggih, membuat para ahli BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer yang semakin canggih, membuat para ahli komputer berkeinginan menciptakan komputer yang berkemampuan hampir sama dengan otak

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Muhammadiyah Surakarta merupakan salah satu dari beberapa instansi

BAB 1 PENDAHULUAN. Universitas Muhammadiyah Surakarta merupakan salah satu dari beberapa instansi BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Universitas Muhammadiyah Surakarta merupakan salah satu dari beberapa instansi perguruan tinggi yang bergerak di bidang pendidikan, yang di dalamnya terdapat

Lebih terperinci

BAB I PENDAHULUAN. Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan

BAB I PENDAHULUAN. Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan BAB I PENDAHULUAN I.1. Latar Belakang Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan istilah Kriptografi, sedangkan langkah-langkah dalam kriptografi disebut algoritma kriptografi.

Lebih terperinci

1. PENDAHULUAN 1.1. Latar Belakang Masalah

1. PENDAHULUAN 1.1. Latar Belakang Masalah 1. PENDAHULUAN 1.1. Latar Belakang Masalah Kompresi data merupakan suatu proses pengubahan ukuran suatu file atau dokumen menjadi lebih kecil secara ukuran. Berkembangnya teknologi hardware dan software

Lebih terperinci

2. KEY TECHNICAL CONCEPTS BAGIAN 2

2. KEY TECHNICAL CONCEPTS BAGIAN 2 2. KEY TECHNICAL CONCEPTS BAGIAN 2 ACTIVE DATA Data -- sistem operasi dapat "melihat" dan menggunakannya File dan folder yang tampak di Windows Explorer Berada di ruang yang dialokasikan Dapat diambil

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG Pada umumnya membuat sebuah task list masih dibuat dengan cara manual, yaitu mencatatkan daftar tugas yang akan kita lakukan pada sebuah kertas. Pengecekan waktu juga

Lebih terperinci

MILIK UKDW BAB 1 PENDAHULUAN Latar Belakang Masalah

MILIK UKDW BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Berbagai macam hal saat ini telah bisa dilakukan melalui proses komputasi. Dari hal-hal yang sederhana seperti perhitungan sederhana hingga proses yang tingkat

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Kristen Maranatha

BAB 1 PENDAHULUAN. Universitas Kristen Maranatha BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Pengajaran mata kuliah pemrograman biasanya diikuti oleh banyak mahasiswa. Dengan semakin besarnya jumlah mahasiswa dan banyaknya tugas yang harus diperiksa,

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kita semua menyadari bahwa teknologi merupakan hal yang penting di era globalisasi saat ini. Semakin lama teknologi semakin canggih dan berkembang pesat. Perkembangan

Lebih terperinci

An Introduction to COMPUTER FORENSICS. Oleh: Ahmad Syauqi Ahsan

An Introduction to COMPUTER FORENSICS. Oleh: Ahmad Syauqi Ahsan An Introduction to COMPUTER FORENSICS Oleh: Ahmad Syauqi Ahsan 1 LATAR BELAKANG Penyalahgunaan komputer terbagi menjadi dua: komputer digunakan untuk tindakan kriminal, atau komputer sebagai target kriminal

Lebih terperinci

BAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode

BAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode BAB I PENDAHULUAN I.1. Latar Belakang Masalah Metode kriptografi digunakan untuk mengamankan data yang bersifat rahasia agar tidak diketahui oleh orang lain. Metode kriptografi yang dapat digunakan untuk

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan komputer baik perangkat lunak maupun keras terasa sangat cepat, dimana kedua aspek tersebut saling berkaitan dan tidak dapat dipisahkan. Tentunya dengan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ilmu pengetahuan dan teknologi yang silih berganti telah mempengaruhi aspek kehidupan manusia. Salah satunya dibidang komputer. Komputer sangat membantu

Lebih terperinci

BAB I PENDAHULUAN. yang sangat penting dan perlu diperhatikan dalam menjaga kerahasiaan informasi.

BAB I PENDAHULUAN. yang sangat penting dan perlu diperhatikan dalam menjaga kerahasiaan informasi. BAB I PENDAHULUAN I.1. Latar Belakang Masalah Dalam era teknologi yang semakin canggih, keamanan data menjadi hal yang sangat penting dan perlu diperhatikan dalam menjaga kerahasiaan informasi. Terutama

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Perpustakaan merupakan faktor penting di dalam penunjang transformasi antara sumber ilmu (koleksi) dengan pencari ilmu (pengunjung). Perpustakaan juga sering disebut

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Arsip Dalam Undang-Undang No.43 Tahun 2009 menjelaskan bahwa arsip adalah rekaman kegiatan atau peristiwa dalam bentuk dan media sesuai dengan perkembangan teknologi informasi

Lebih terperinci

Computer Forensic. Part 2. Abdul Aziz

Computer Forensic. Part 2. Abdul Aziz Computer Forensic Part 2 Abdul Aziz abdulazizprakasa@ymail.com Data Recovery Data recovery (Pemulihan Data) merupakan bagian dari analisa forensik di mana hal ini merupakan komponen penting di dalam mengetahui

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Informasi menjadi salah satu kunci perkembangan hidup manusia. Sewaktu menerima atau mengirim pesan pada jaringan Internet, terdapat persoalan yang sangat penting yaitu

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi sudah dirasakan penting oleh manusia dalam era globalisasi saat ini. Hal itu terjadi karena kemajuan teknologi yang ada tidak dapat dipisahkan

Lebih terperinci

BAB I PENDAHULUAN. Diantara banyak fungsi komputer yang digunakan oleh manusia adalah. pencarian data serta pengurutan data (Handoyo, 2004).

BAB I PENDAHULUAN. Diantara banyak fungsi komputer yang digunakan oleh manusia adalah. pencarian data serta pengurutan data (Handoyo, 2004). BAB I PENDAHULUAN 1.1. Latar Belakang Pada zaman sekarang ini penggunaan komputer sudah merakyat dan hampir selalu digunakan untuk menjalankan berbagai aktivitas manusia. Diantara banyak fungsi komputer

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 7 BAB II TINJAUAN PUSTAKA 2.1. Algoritma Pencocokan String Algoritma pencocokan string merupakan komponen dasar dalam pengimplementasian berbagai perangkat lunak praktis yang sudah ada. String matching

Lebih terperinci

UKDW BAB 1 PENDAHULUAN

UKDW BAB 1 PENDAHULUAN BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah. Run-Length Encoding merupakan salah satu metode kompresi lossless yang bekerja dengan mereduksi karakter atau string yang berulang. Metode ini lebih cocok

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang 1 BAB 1 PENDAHULUAN 1.1. Latar Belakang Closed Circuit Television (CCTV) adalah sistem pengawasan elektronik yang menggunakan kamera video, yang terhubung dengan sirkuit tertutup untuk menangkap, mengumpulkan,

Lebih terperinci

BAB I PENDAHULUAN. Keylogger merupakan tool atau berupa software yang biasa digunakan oleh

BAB I PENDAHULUAN. Keylogger merupakan tool atau berupa software yang biasa digunakan oleh BAB I PENDAHULUAN I.1 Latar Belakang Keylogger merupakan tool atau berupa software yang biasa digunakan oleh pihak tertentu untuk merekam segala aktifitas yang terjadi pada komputer ataupun laptop yang

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, penyimpanan informasi pada media digital sudah banyak dilakukan oleh orang. Dimulai dengan menyimpan sebuah file atau gabungan beberapa file yang disimpan

Lebih terperinci

BAB I PENDAHULUAN. Sejak munculnya World Wide Web (WWW) pada tahun 1990-an yang

BAB I PENDAHULUAN. Sejak munculnya World Wide Web (WWW) pada tahun 1990-an yang BAB I PENDAHULUAN I.1. Latar Belakang Sejak munculnya World Wide Web (WWW) pada tahun 1990-an yang diperkenalkan oleh Tim Berners-Lee dari CERN High Energy Particle Physics Laboratory di Geneva, Switzerland,

Lebih terperinci

PENDAHULUAN 1.1. Latar belakang

PENDAHULUAN 1.1. Latar belakang PENDAHULUAN 1.1. Latar belakang Kompresi data merupakan proses pengubahan sekumpulan data menjadi suatu bentuk kode untuk menghemat kebutuhan space data dan waktu untuk melakukan transmisi data. Berdasarkan

Lebih terperinci

Computer Forensic. Part 1. Abdul Aziz

Computer Forensic. Part 1. Abdul Aziz Part 1 Abdul Aziz abdulazizprakasa@ymail.com Forensik yang identik dengan tindakan kriminal, sampai saat ini hanya sebatas identifikasi, proses, dan analisa pada bagian umum. Untuk kejahatan komputer di

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Fashion sebagai salah satu fenomena kebutuhan masyarakat yang ada belakangan ini guna mendukung penampilan. Fenomena tersebut tampak pada penggunaan aksesoris khususnya

Lebih terperinci

TECHNICAL REPORT PENGGUNAAN ALGORITMA PENCOCOKAN STRING BOYER-MOORE DALAM MENDETEKSI PENGAKSESAN SITUS INTERNET TERLARANG

TECHNICAL REPORT PENGGUNAAN ALGORITMA PENCOCOKAN STRING BOYER-MOORE DALAM MENDETEKSI PENGAKSESAN SITUS INTERNET TERLARANG TECHNICAL REPORT PENGGUNAAN ALGORITMA PENCOCOKAN STRING BOYER-MOORE DALAM MENDETEKSI PENGAKSESAN SITUS INTERNET TERLARANG Ario Yudo Husodo Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung

Lebih terperinci

BAB I PENDAHULUAN. Tanda tangan digital dapat member sifat-sifat keamanan sebagai berikut : 4. Integritas, menjamin keaslian pesan yang dikirim.

BAB I PENDAHULUAN. Tanda tangan digital dapat member sifat-sifat keamanan sebagai berikut : 4. Integritas, menjamin keaslian pesan yang dikirim. BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan semakin luasnya penggunaan teknologi informasi diberbagai bidang, tingkat kejahatan digital juga semakin meningkat. Masalah Keamanan digital pun kini

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer telah membuat ruang batas perangkat lunak dan perangkat keras semakin sempit. Komputer sebagai sistem tidak dapat dipahami tanpa memahami

Lebih terperinci

ABSTRAK. Universitas Kristen Maranatha

ABSTRAK. Universitas Kristen Maranatha ABSTRAK Tugas akhir ini membahas mengenai perbandingan pencarian string dalam dokumen dengan menggunakan metode algoritma brute force, Boyer Moore dan DFA (Deterministic Finite Automata). Penyelesaian

Lebih terperinci

BAB I PENDAHULUAN. lebih baik, pemerintahan perlu semakin didekatkan kepada masyarakat.

BAB I PENDAHULUAN. lebih baik, pemerintahan perlu semakin didekatkan kepada masyarakat. BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pemerintahan, pada hakekatnya adalah pelayanan kepada masyarakat. Ia tidaklah diadakan untuk melayani dirinya sendiri, tetapi untuk melayani masyarakat serta

Lebih terperinci

Aplikasi Pendeteksi Dugaan Awal Plagiarisme Pada Tugas Siswa Dan Mahasiswa Berdasarkan Kemiripan Isi Teks Menggunakan Algoritma Levenshtein Distance

Aplikasi Pendeteksi Dugaan Awal Plagiarisme Pada Tugas Siswa Dan Mahasiswa Berdasarkan Kemiripan Isi Teks Menggunakan Algoritma Levenshtein Distance Aplikasi Pendeteksi Dugaan Awal Plagiarisme Pada Tugas Siswa Dan Mahasiswa Berdasarkan Kemiripan Isi Teks Menggunakan Algoritma Levenshtein Distance Hamidillah Ajie,Agung Surya Bangsa Abstrak Tujuan dari

Lebih terperinci

BAB I PENDAHULUAN. Dari tahun ke tahun sudah tidak dapat dipungkiri bahwa teknologi informasi

BAB I PENDAHULUAN. Dari tahun ke tahun sudah tidak dapat dipungkiri bahwa teknologi informasi BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dari tahun ke tahun sudah tidak dapat dipungkiri bahwa teknologi informasi mengalami kemajuan yang sangat pesat. Ini merupakan bukti bahwa manusia senantiasa

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Segmentasi citra (image segmentation) merupakan langkah awal pada proses analisa citra yang bertujuan untuk mengambil informasi yang terdapat di dalam suatu citra.

Lebih terperinci

Penggunaan Algoritma Boyer Moore untuk Memindai Berkas dari Virus

Penggunaan Algoritma Boyer Moore untuk Memindai Berkas dari Virus Penggunaan Algoritma Boyer Moore untuk Memindai Berkas dari Virus Fajar Nugroho - 13515060 Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang pesat telah menjadi peran yang sangat penting untuk pertukaran informasi yang cepat. Kecepatan pengiriman informasi dalam bentuk

Lebih terperinci

BAB 1 PENDAHULUAN Pengantar

BAB 1 PENDAHULUAN Pengantar BAB 1 PENDAHULUAN 1.1. Pengantar Dewasa ini fungsi komputer semakin dimanfaatkan dalam segala bidang. Baik di bidang pendidikan, bisnis, ataupun penelitian. Penggunaan komputer kini tidak lagi terbatas

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Banyak kemudahan yang kita dapat dari teknologi informasi. Penggunaan internet sebagai media komunikasi, penyebaran informasi dan banyaknya layanan penyedia email membuat

Lebih terperinci

APLIKASI PENCARIAN FILE BERDASARKAN STRUKTUR KARAKTER DENGAN MENGGUNAKAN ALGORITMA APOSTOLICO GIANCARLO SKRIPSI YASIR NASUTION

APLIKASI PENCARIAN FILE BERDASARKAN STRUKTUR KARAKTER DENGAN MENGGUNAKAN ALGORITMA APOSTOLICO GIANCARLO SKRIPSI YASIR NASUTION APLIKASI PENCARIAN FILE BERDASARKAN STRUKTUR KARAKTER DENGAN MENGGUNAKAN ALGORITMA APOSTOLICO GIANCARLO SKRIPSI YASIR NASUTION 081402076 PROGRAM STUDI TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI

Lebih terperinci

ANALISIS PERBANDINGAN TOOLKIT PURAN FILE RECOVERY, GLARY UNDELETE DAN RECUVA DATA RECOVERY UNTUK DIGITAL FORENSIK

ANALISIS PERBANDINGAN TOOLKIT PURAN FILE RECOVERY, GLARY UNDELETE DAN RECUVA DATA RECOVERY UNTUK DIGITAL FORENSIK ANALISIS PERBANDINGAN TOOLKIT PURAN FILE RECOVERY, GLARY UNDELETE DAN RECUVA DATA RECOVERY UNTUK DIGITAL FORENSIK Handrizal Program Studi Manajemen Informatika, AMIK Tunas Bangsa Pematangsiantar Jln. Jenderal

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Penyimpanan dokumen secara digital berkembang dengan pesat seiring meningkatnya teknologi. Kondisi tersebut memunculkan masalah untuk mengakses informasi yang diinginkan

Lebih terperinci

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file BAB I PENDAHULUAN 1.1 Latar Belakang Berkembangnya teknologi informasi, tidak lepas dari permasalahan keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file yang digunakan sebelum

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Semakin canggihnya teknologi di bidang komputasi dan telekomunikasi pada masa kini, membuat informasi dapat dengan mudah didapatkan oleh banyak orang. Kemudahan ini

Lebih terperinci

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Universitas Sumatera Utara BAB I PENDAHULUAN Bab ini menjelaskan rincian hal yang menjadi dasar penulisan skripsi ini mulai dari latar belakang, rumusan masalah, batasan masalah, tujuan, manfaat, dan sistematika penulisan. 1.1.

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya dunia teknologi pemakaian data digital seperti teks, citra, audio dan video di dunia teknologi komputer juga semakin berkembang namun terdapat

Lebih terperinci

Modul 6 Menajemen Harddisk. I. Tujuan Praktikan dapat melakukan pembagian atau partisi kapasistas harddisk.

Modul 6 Menajemen Harddisk. I. Tujuan Praktikan dapat melakukan pembagian atau partisi kapasistas harddisk. Modul 6 Menajemen Harddisk I. Tujuan Praktikan dapat melakukan pembagian atau partisi kapasistas harddisk. II. Landasan Teori Dalam praktikum ini akan menjelaskan dan mempraktekan beberapa cara yang dapat

Lebih terperinci

PENERAPAN ALGORITMA BOYER-MOORE PADA LAYANAN SMS AUTO REPLY (STUDI KASUS UPT PMB UNIV. MUHAMMADIYAH MALANG) TUGAS AKHIR

PENERAPAN ALGORITMA BOYER-MOORE PADA LAYANAN SMS AUTO REPLY (STUDI KASUS UPT PMB UNIV. MUHAMMADIYAH MALANG) TUGAS AKHIR PENERAPAN ALGORITMA BOYER-MOORE PADA LAYANAN SMS AUTO REPLY (STUDI KASUS UPT PMB UNIV. MUHAMMADIYAH MALANG) TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatikauniversitas

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 Latar Belakang Kebutuhan

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang 1 BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan dunia IT (Information Technology) dengan hadirnya mesin pencarian (Search Engine) di dalam sistem komputer yang merupakan salah satu fasilitas internet

Lebih terperinci

BAB 1 PENDAHULUAN. kehandalannya. Komputer terus dikembangkan. Komputer dituntut memiliki kecepatan

BAB 1 PENDAHULUAN. kehandalannya. Komputer terus dikembangkan. Komputer dituntut memiliki kecepatan 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Sejak komputer ditemukan manusia selalu berusaha meningkatkan kemampuan dan kehandalannya. Komputer terus dikembangkan. Komputer dituntut memiliki kecepatan komputasi

Lebih terperinci

BAB I PENDAHULUAN. antara komputasi dengan komunikasi untuk melakukan tugas-tugas informasi

BAB I PENDAHULUAN. antara komputasi dengan komunikasi untuk melakukan tugas-tugas informasi BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi informasi(ti) merupakan teknologi yang menggabungkan antara komputasi dengan komunikasi untuk melakukan tugas-tugas informasi sehingga arus informasi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi saat ini sudah begitu pesatnya sehingga banyak sekali digunakan untuk meningkatan efektifitas dan efisiensi dalam bekerja.

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Teknologi digital sekarang ini telah memudahkan ketika membuat hasil karya citra digital. Pemanfaatan citra digital saat ini sangat beragam contohnya citra

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dalam perkembangan teknologi masa kini, suatu informasi sangat mudah untuk di dapatkan. Halnya di kehidupan sehari-hari serta seluruh bidang yang berkaitan

Lebih terperinci

MILIK UKDW. Bab 1 PENDAHULUAN. 1.1 Latar Belakang

MILIK UKDW. Bab 1 PENDAHULUAN. 1.1 Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Beberapa tahun belakangan ini, jaringan syaraf tiruan telah berkembang dengan pesat. Berbagai aplikasi telah memanfaatkan jaringan syaraf tiruan dalam penerapannya,

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Hukum acara pidana yang tertuang dalam Kitab Undang-undang Hukum Acara Pidana (KUHAP), merupakan kumpulan aturan-aturan yang digunakan untuk melaksanakan tata

Lebih terperinci

BAB I PENDAHULUAN. Tetapi dewasa ini banyak bahasa dari berbagai suku bangsa yang digunakan untuk

BAB I PENDAHULUAN. Tetapi dewasa ini banyak bahasa dari berbagai suku bangsa yang digunakan untuk BAB I PENDAHULUAN I.1. Latar Belakang Bahasa merupakan jembatan berkomunikasi. Dinegara ini banyak beragam bahasa yang berbeda. Salah satunya adalah bahasa Indonesia, bahasa persatuan. Tetapi dewasa ini

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan perangkat keras dan perangkat lunak di era ini sangat mempengaruhi pola pemakaian komputer. Komputer dapat di program seolah-olah seperti manusia. Salah

Lebih terperinci

Penerapan Algoritma Pencocokan String Boyer-Moore untuk Keamanan Komputer

Penerapan Algoritma Pencocokan String Boyer-Moore untuk Keamanan Komputer Penerapan Algoritma Pencocokan String Boyer-Moore untuk Keamanan Komputer Eric Cahya Lesmana 13508097 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN Bab ini menjelaskan tentang latar belakang, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, dan sistematika penulisan dalam penelitian ini.

Lebih terperinci

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 20010/2011

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 20010/2011 STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 20010/2011 PENERAPAN METODE CLUSTERING HIRARKI AGGLOMERATIVE UNTUK KATEGORISASI DOKUMEN PADA WEBSITE SMA NEGERI

Lebih terperinci