SISTEM KEAMANAN LOGIN MENGGUNAKAN HAK AKSES DAN KRIPTOGRAFI NASKAH PUBLIKASI. diajukan oleh Akhid Nukhlis A
|
|
- Yuliani Widjaja
- 7 tahun lalu
- Tontonan:
Transkripsi
1 SISTEM KEAMANAN LOGIN MENGGUNAKAN HAK AKSES DAN KRIPTOGRAFI NASKAH PUBLIKASI diajukan oleh Akhid Nukhlis A kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA YOGYAKARTA 2015
2
3 SISTEM KEAMANAN LOGIN MENGGUNAKAN HAK AKSES DAN KRIPTOGRAFI Akhid Nukhlis A. 1), Erik Hadi Saputra 2), 1, 2) Teknik Informatika STMIK AMIKOM Yogyakarta Jl Ring road Utara, Condongcatur, Sleman, Yogyakarta akhid.a@students.amikom.ac.id 1), erik@amikom.ac.id 2)) Abstrak - Login/portal masuk kedalam sebuah sistem sudah tak asing lagi bagi kita semua. Sudah banyak penggunaan login dalam berbagai kebutuhan seharihari untuk mendapatkan sebuah informasi seperti pengaksesan sistem yang berbasis mobile (BBM, Line, Path, dll) terdapat pula pengaksesan sistem berbasis website (Facebook, Twitter, dll). Login merupakan salah satu portal utama seorang user untuk melakukan akses kedalam sebuah sistem. Banyak sekali seorang hacker/peretas yang berusaha masuk kedalam sistem melalui form login, seperti cara penyusupan menggunakan SQL Injeksi dan Brute Force. Kedayweb meupakan perusahaan yang sedang berkembang, yang bergerak dalam jasa pembuatan website, logo, cover buku dan kartu nama. Telah banyak client yang menggunakan jasa kedayweb untuk memenuhi kebutuhan marketing. Banyaknya data client yang tersimpan didalam server haruslah diimbangi dengan keamanan yang memadahi agar tidak menyebabkan kerugian dari pihak client maupun kedayweb. Untuk menjamin keamanan data client salah satunya menerapkan hak akses dan kriptografi pada form login client maupun admin. Penggunaan hak akses antara client dan admin mampu membatasi pengaksessan kesistem, sehingga pemberian informasi tepat kepada masing-masing pengguna sistem. Kriptografi merupakan sebuah metode enkripsi yang digunakan untuk menyandikan sebuah input (plaintext) sehingga data yang terkirim maupun tersimpan menjadi sebuah sandi (chipertext). Kriptografi SHA-1 adalah sebuah kriptografi satu arah dimana input akan diubah kedalam bentuk sandi dengan panjang 128bit. Penggunaan SHA-1 pada password login mampu mengamankan sebuah inputan password yang sebelumnya berupa plaintext menjadi chipertext, sehingga jika terjadi percobaan SQL Injeksi password telah diubah menjadi sandi. Kata kunci:login Security, Permissions, Cryptography. 1. Pendahuluan Komputer sudah menjadi salah satu bagian dalam manusia untuk memenuhi berbagai kebutuhan hidup. Pada masa teknologi seperti saat ini berbagai peralatan sudah dikomputeriasi terutama pada kegiatan manusia yang berulang-ulang. Komputer juga digunakan sebagai alat penyimpanan serta menjadi alat kontrol yang handal berdasarkan program yang diberikan oleh manusia terhadapnya. Keamanan dalam komputer sudah menjadi bagian yang sangatlah penting dalam sistem untuk menjaga validitas dan integritas data. Dengan adanya keamanan yang memadahi dapat menjaga aset perusahaan agar tetap aman sehingga dapat mewujudkan visi dan misi. Bagi perusahaan, instansi maupun individu yang menggunakan alat bantu teknologi informatika sebagai operasional, faktor keamanan menjadi salah satu yang utama karena menyangkut data dan aset. Salah satu cara untuk menjaga keamanan tersebut adalah dengan menerapkan hak akses dan enkripsi pada login sebuah aplikasi menggunakan SHA-1 (Secure Hash Algorithm) pada id (password). Mengingat luasnya cakupan masalah yang timbul pada latar belakang masalah, maka penulis dapat mengidentifikasi masalah sebagai berikut: 1. Bagaimana menciptakan sistem autentikasi id dan password pada user yang aman? 2. Bagaimana mencegah pengaksessan data dari pihak yang tidak memiliki wewenang? 2. Pembahasan Jusuf Wahyudi, Nugroho Ponco Riyanto, Sapri (2012) Judul penelitian adalah Implementasi Pengamanan Basis Data Password Loging dengan Teknik Enkripsi pada Polda Bengkulu. Dari penelitian yang telah dilakukan tersebut disimpulkan bahwa keberadaan program sebagai alat bantu memberikan informasi tentang korban kejahatan dan barang bukti. Keberadaan program ini dapat memberikan efektifitas dan efisiensi dalam pekerjaan di Polda Bengkulu. Eka Adhitya Dharmawan, Erni Yudaningtyas, M. Saora (2013) Judul penelitian adalah Perlindungan Web pada Login Sistem Menggunakan Algoritma Rijndael. Dari penelitian yang telah dilakukan tersebut disimpulkan bahwa algoritma rijndael dapat digunakan dalam memproteksi SQL Injection dimana SQL injection menyerang database server. Dari skenario pengujian sebanyak 40 kali sebelum menggunakan algoritma 1
4 rijndael, 11 masuk dalam sistem dan setelah diterapkan rijndael ke 40 skenario gagal melakukan injection ke sistem. Arkhan Subari, Mustafid, Kodrat Imam Satot (2011) Judul penelitian adalah Desain Web Secure Login dengan Algoritma Enkripsi Simetri RC-6. Dari penelitian yang telah dilakukan tersebut disimpulkan bahwa dengan menggunakan program pemantau sesi fiddler dan sniffer wireshark ditunjukkan bahwa form login yang tidak menggunakan enkripsi user-id dan password yang dimasukkan dalam bentuk plaintext dengan diberikan fasilitas enkripsi user-id dan password yang dimasukkan sudah dalam bentuk chipertext. kesalahan kepada siapa informasi harus diberikan, jika terjadi kesalahan akses data maka dapat merugikan client maupun kedayweb. Dengan dukungan sebuah enkripsi pada password dapat menghindarkan dari serangan SQL Injeksi, dimana dalam SQL Injeksi terdapat perintahperintah yang mampu menunjukkan pesan error yang nantinya dapat menunjukkan isi dari database. Untuk menentukan apakah sistem yang penulis bangun ini layak dibuat dan digunakan maka penulis mencantumkan analisa kelayakan sistem dalam laporan penelitan penulis, Terdapat beberapa faktor dalam menentukan apakah sistem ini layak dibuat atau tidak. Dalam pembuatan sebuah sistem, penulis membuat rancangan sistem terlebih dahulu agar sistem lebih terstruktur. Berikut adalah perancanga topologi, proses sistem dan testing sistem. Gambar 1. Topologi Jaringan Lama Pada gambar 1 diperlihatkan rancangan topologi jaringan lama, dimana seorang ketika ingin melakukan akses data di kedayweb tanpa adanya keamanan. Hal tersebut dapat menimbulkan kerugian dari pihak client maupun dari pihak kedayweb karena kurangnya keamanan yang memadahi untuk menjadi kerahasiaan data. Gambar 3. Rancangan Alur Proses Pada gambar 3 diperlihatkan alur proses antara client dengan admin, dimana client dapat melakukan registrasi terlebih dahulu untuk dapat melakukan login atau jika client telah memiliki akun dapat langsung melakukan login. Hak akses seorang client pada saat melakukan login adalah client dapat melihat data, edit data, hapus data yang berkenaan terhadap dirinya. Seorang client tidak dapat melakukan pengolahan data client lain ataupun pengolahan data seorang admin. Hak akses yang diberikan oleh admin adalah admin harus melakukan login terlebih dahulu untuk dapat melihat data, mengedit data, hapus data baik itu data semua client maupun admin. Seorang admin juga dapat menambahkan admin lain untuk mengkontrol sistem ini. Gambar 2. Topologi Jaringan Baru Pada gambar 2 diatas diperlihatkan adanya sebuah proses enkripsi serta pemberian hak akses terhadap seorang user (client dan admin). Pemberian hak akses terhadap sebuah data dapat menghindarkan dari Gambar 4. Rancangan Diagram Proses 2
5 Pada gambar 4 diperlihatkan diagram proses dari user, dimana client melakukan proses registrasi untuk dapat mengakses sistem. Pada saat registrasi password akan dilakukan enkripsi agar menjadi hash value. Ketika client melakukan login dan mengalami kegagalan selama 3 kali maka sistem akan memberikan batasan untuk melakukan login kembali selama waktu yang telah ditentukan. Begitupula dengan admin, dia akan mengolah data semua user dan ketika mengalami kegagalan login maka akan diberikan batasan untuk melakukan login kembali. Alur testing merupakan tahapan dimana sebuah sistem yang ingin diimplementasikan harus dilakukan sebuah pengetesan terlebih dahulu agar sesuai dengan perancangan. Pada tahap testing ini meliputi pengujian kesalahan logika, kesalakan coding program, serta beberapa skenario testing. Gambar 7. Form Registrasi Gambar 5. Alur Testing Gambar 8. Profile Client Hasil Akhir Produk Gambar 9. Edit Profile Client Gambar 6. Form Login Client 3
6 Gambar 10. Order Client Gambar 14. Tambah Client Gambar 11. Edit Order Client Pada gambar 8-11 diperlihatkan seorang client tidak dapat melihat client lain. Seorang client dapat melihat dan mengubah data dirinya. Gambar 15. Edit Client Gambar 12. Form Login Admin Gambar 16. Data Admin Gambar 13. Data Client Gambar 17. Data Admin Pada gambar diperlihatkan hak akses seorang admin terhadap data cllient. Seorang admin mampu melakukan penambahan, melihat, mengedit dan menghapus seorang client. 4
7 Gambar 18. Hasil Enkripsi SHA-1 Pada gambar 18 diperlihatkan hasil enkripsi password menggunakan kriptografi SHA-1. Dengan dienkripsinya password data yang tersimpan tidak lagi berupa inputan asli dari seorang client melainkan sebuah karakter acak. Gambar 20. Tabel Blackbox Testing Program Admin Gambar 21. Tabel 3 Testing Brute Force Gambar 19. Tabel Blackbox Testing Program Client 3. Kesimpulan Gambar 22. Tabel Testing Sql Injeksi Berdasarkan penjelasan pada bab sebelumnya hingga akhir dari Sistem Keamanan Login Menggunakan Hak Akses dan Kriptografi maka dapat disimpulkan: 1 Diberikannya enkripsi SHA1 pada password dilogin client kedayweb mampu berjalan dengan baik, data yang diinputkan berubah menjadi hash value sehingga data yang 5
8 tersimpan pada database sudah menjadi kumpulan string dengan panjang 128bit (diggest). Pengubahan plaintext menjadi chipertext tersebut melalui proses hashing sebanyak 5 kali sehingga sulit untuk dilakukan dekripsi karena metode SHA1 merupakan enkripsi satu arah serta hasil hashing yang besar tersebut tidak akan terjadi duplikasi dari hasil hash. 2 Penggunaan hak akses antara client dengan admin pada sistem di kedayweb mampu berjalan dengan baik. Dimana seorang client hanya memiliki hak akses terhadap data dirinya sendiri, seorang client mampu melihat data dirinya, mengedit data dirinya. Seorang admin memiliki hak akses penuh terhadap seorang client, dimana seorang admin mampu melihat data client, mengedit data client serta mampu menghapus data dari client tersebut. Dengan adanya pembatasan hak akses tersebut, data atau informasi akan lebih aman karena mampu meminimalisir dari tindak kejahatan didunia IT (hacker) yang dapat merugikan perusahaan ataupun individu. [10.] Kusrini. Strategi Pembuatan dan Pengolahan Basis Data (Yogyakarta: Andi, 2005), hal 41. Biodata Penulis Akhid Nukhlis A, memperoleh gelar Sarjana Komputer (S.Kom), Jurusan Teknik Informatika STMIK AMIKOM Yogyakarta, lulus tahun Erik Hadi Saputra, memperoleh gelar Sarjana Komputer (S.Kom), Jurusan Teknik Informatika STMIK AMIKOM Yogyakarta, lulus tahun Memperoleh gelar Master of Engineering (M.Eng) Program Pasca Sarjana Magister Teknologi Informasi Fakultas Teknik Elektro Universitas Gajah Mada Yogyakarta, lulus tahun Saat ini menjadi Dosen di STMIK AMIKOM Yogyakarta Daftar Pustaka [1.] Arkhan Subari, Mustafid, Kodrat Imam Satot Desain Web Secure Login dengan Algoritma Enkripsi Simetri RC- 6. Magister Sistem Informasi Program Pascasarjana Universitas Diponegoro. [2.] Eka Adhitya Dharmawan, Erni Yudaningtyas, M. Saora Perlindungan Web pada Login Sistem Menggunakan Algoritma Rijndael. Jurnal EECCIS Vol. 7, No.1. [3.] Iwan Sofana Membangun Jaringan Komputer ( Bandung : INFORMATIKA ) Hal.03 [4.] Jusuf Wahyudi, Nugroho Ponco Riyanto, Sapri Implementasi Pengamanan Basis Data Password Loging dengan Teknik Enkripsi pada Polda Bengkulu. Dosen Tetap Fakultas Ilmu Komputer Universitas Dehasen Bengkulu. [5.] Kartika Imam Santoso Dua Faktor Pengaman Login Web Menggunakan Otentikasi On Time Password Dengan Hash SHA. STMIK Bina Patria Magelang. [6.] Khairil, Prama Wira Ginta Implementasi Pengamanan Database Menggunakan MD5. Dosen Tetap Fakultas Ilmu Komputer Universitas Dehasen Bengkulu. [7.] Komarudin, Asep Ririh Riswaya Sistem Keamanan Web Dengan Menggunakan Kriptografi Message Digest 5/MD5 Pada Koperasi Mitra Sejahtera Bandung. STMIK Mardira Indonesia, Bandung. [8.] Susmanto Hadi Keamanan Komputer : Pengantar Teori, Metodologi, dan Prosedur ( Bogor : VIDYA MULIA ) Hal.05 [9.] Hanif Al Fatta. Analisis & Pembuatan Sistem Informasi untuk Keunggulan Bersaing Perusahaan & Organisasi Modern (Yogyakarta: Andi, 2007). 6
Bab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.
Lebih terperinciABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha
ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling
Lebih terperinciIMPLEMENTASI DATA MINING DENGAN NAIVE BAYES CLASSIFIER UNTUK MENDUKUNG STRATEGI PEMASARAN DI BAGIAN HUMAS STMIK AMIKOM YOGYAKARTA
IMPLEMENTASI DATA MINING DENGAN NAIVE BAYES CLASSIFIER UNTUK MENDUKUNG STRATEGI PEMASARAN DI BAGIAN HUMAS STMIK AMIKOM YOGYAKARTA Erik Hadi Saputra 1), Burhan Alfironi Muktamar 2) 1), 2) Teknik Informatika
Lebih terperinciPEMBUATAN APLIKASI LAYANAN KUSTOMISASI LANDING PAGE BERBASIS WEB
PEMBUATAN APLIKASI LAYANAN KUSTOMISASI LANDING PAGE BERBASIS WEB Muhammad Athikur Rakhman 1), Erik Hadi Saputra 2) 1,2) Teknik Informatika STMIK AMIKOM Yogyakarta Jl Ring road Utara, Condongcatur, Sleman,
Lebih terperinciPENGGUNAAN FUNGSI HASH SATU-ARAH UNTUK ENKRIPSI DATA
Media Informatika Vol. 7 No. 3 (2008) PENGGUNAAN FUNGSI HASH SATU-ARAH UNTUK ENKRIPSI DATA Budi Maryanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda 96 Bandung 40132 E-mail
Lebih terperinciSISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION
SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Berikut ini merupakan tampilan hasil dan pembahasan dari aplikasi keamanan data pada database menggunakan algoritma vigenere dan algoritma rc4. Tampilan ini dibuat
Lebih terperinciImplementasi Algoritma Kriptografi XXTEA untuk Enkripsi dan Dekripsi Query Database pada Aplikasi Online Test (Studi Kasus : SMK Immanuel Pontianak)
Jurnal Sistem dan Teknologi Informasi (JUSTIN) Vol. 1, No. 1, (2017) 1 Implementasi Algoritma Kriptografi XXTEA untuk Enkripsi dan Dekripsi Query Database pada Aplikasi Online Test (Studi Kasus : SMK Immanuel
Lebih terperinciPERANCANGAN E-OFFICE ADMINISTRASI KEHUMASAN UNTUK KEGIATAN PENERIMAAN MAHASISWA BARU DI STMIK AMIKOM YOGYAKARTA
PERANCANGAN E-OFFICE ADMINISTRASI KEHUMASAN UNTUK KEGIATAN PENERIMAAN MAHASISWA BARU DI STMIK AMIKOM YOGYAKARTA Erik Hadi Saputra 1), Yul Rizkiawan 2) 1), 2) Teknik Informatika STMIK AMIKOM Yogyakarta
Lebih terperinciAnalisis Penerapan Algoritma MD5 Untuk Pengamanan Password
Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan
Lebih terperinciAPLIKASI QUIZ PSIKOLOGIS BERBASIS WEBSITE DENGAN PENGAPLIKASIAN ALGORITMA DES
APLIKASI QUIZ PSIKOLOGIS BERBASIS WEBSITE DENGAN PENGAPLIKASIAN ALGORITMA DES Ajie K. Wardhana 1), Fariz D. Nurzam 2), M. Kusnawi 3) 1), 2), 3) Teknik Informatika STMIK AMIKOM Yogyakarta Jl Ring road Utara,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Informasi menjadi salah satu kunci perkembangan hidup manusia. Sewaktu menerima atau mengirim pesan pada jaringan Internet, terdapat persoalan yang sangat penting yaitu
Lebih terperinciSISTEM INFORMASI APLIKASI PENJUALAN PADA BUTIK BIG SIZE NASKAH PUBLIKASI. diajukan oleh Esa Apriyana
SISTEM INFORMASI APLIKASI PENJUALAN PADA BUTIK BIG SIZE NASKAH PUBLIKASI diajukan oleh Esa Apriyana 14.02.8904 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA YOGYAKARTA 2014
Lebih terperinciANALISIS DAN PERANCANGAN WEBSITE SEBAGAI MEDIA PROMOSI PADA LPK NAVITA NASKAH PUBLIKASI. diajukan oleh Hanif Abdan Syakuro
ANALISIS DAN PERANCANGAN WEBSITE SEBAGAI MEDIA PROMOSI PADA LPK NAVITA NASKAH PUBLIKASI diajukan oleh Hanif Abdan Syakuro 13.22.1459 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut ini dijelaskan tentang tampilan hasil dari Sistem Informasi Geografis Lokasi Sekolah Dasar Negeri Di Kota Binjai Berbasis Web dapat dilihat sebagai berikut
Lebih terperinciIMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4
IMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4 Aditya Eka Arifyanto Jurusan Teknik Informatika, Fakultas ilmu Komputer Universitas Dian Nuswantoro Distributor Sepatu Ramayana
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam menyajikan hasil dan uji coba pada bab ini, penulis akan menyajikan beberapa tampilan dari aplikasi yang telah dibangun. Tampilan halaman aplikasi ini dibuat
Lebih terperinciAplikasi Laporan Keuangan Akuntansi Bulog-Jakarta Menggunakan Algoritma MD5 dan RSA
Artikel ini telah dipresentasikan dalam Innovative and Creative Information Technology Conference (ICITech) Jurnal dengan Teknologi tema E-Transaction Informasi-Aiti and Power Vol. Play 13 nomor yang 2
Lebih terperinciAPLIKASI SISTEM INFORMASI PENGOLAHAN DATA PADA DIREKTORAT RESERSE KRIMINAL KHUSUS POLDA SUMBAR
APLIKASI SISTEM INFORMASI PENGOLAHAN DATA PADA DIREKTORAT RESERSE KRIMINAL KHUSUS POLDA SUMBAR Janero Kennedy 1) 1) Magister Teknik Informatika, STMIK AMIKOM, Kota Yogyakarta. Jl Ring road Utara, Condongcatur,
Lebih terperinciPemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption
Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Ari Muzakir Universitas Bina Darma Jalan A. Yani No 12 Palembang, Indonesia ariemuzakir@gmail.com Abstrak Keamanan menjadi
Lebih terperinciPengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement
Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement Aprita Danang Permana, S.ST Jl. Harsono RM No. 70, Ragunan, Pasar Minggu, Jakarta Selatan 12550 aprita.danang@lemsaneg.go.id
Lebih terperinciImplementasi Algorithma Stream Cipher RC4 dalam Aplikasi Pendataan Alumni STMIK Amik Riau
Implementasi Algorithma Stream Cipher RC4 dalam Aplikasi Pendataan Alumni STMIK Amik Riau Syamsurizal Angga Agusta 1, Triyani Arita Fitri A 2 Program Studi Teknik Informatika STMIK Amik Riau, Jalan Purwodadi
Lebih terperinciALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI
ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id
Lebih terperinciBAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering
BAB I PENDAHULUAN I.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam bidang bisnis komersial (perusahaan) dan tradisional saat ini, contohnya penggunaan media pengiriman data elektronik
Lebih terperinci4 BAB IV UJI COBA DAN EVALUASI
4 BAB IV UJI COBA DAN EVALUASI Pada bab ini akan dibahas mengenai lingkungan uji coba yang digunakan untuk menjalankan Simulasi E-Voting Sistem. Kemudian penjelasan mengenai parameter yang digunakan, cara
Lebih terperinciREVIEW JURNAL PENELITIAN DALAM BIDANG ILMU KOMPUTER
REVIEW JURNAL PENELITIAN DALAM BIDANG ILMU KOMPUTER Ditujukan untuk memenuhi salah satu tugas mata kuliah Metode Penelitian yang diampu oleh Ibu Riani Lubis, S.T., M.T. disusun oleh : 10114243 - Fajar
Lebih terperinciADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD
ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD E-MAIL Vega Valentine 1, Anne Yuliyanti 2, Bertalya 3 1,2,3 Fakultas Teknologi Informasi
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan
Lebih terperinciIMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI
IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI Ramen Antonov Purba Manajemen Informatika Politeknik Unggul LP3M Medan Jl Iskandar Muda No.3 CDEF, Medan Baru, 20153 Email
Lebih terperinciAPLIKASI CREDENTIAL LOGIN DENGAN METODE STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) DAN ALGORITMA KRIPTOGRAFI VIGENERE
APLIKASI CREDENTIAL LOGIN DENGAN METODE STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) DAN ALGORITMA KRIPTOGRAFI VIGENERE Novia Busiarli 1), Yuli Kurniawati 2), Akrilvalerat Deainert Wierfi 3) 1), 2),3) Teknik
Lebih terperinciSimposium Nasional Teknologi Terapan (SNTT) ISSN: X PERANGKAT LUNAK PENGAMANAN DATA MENGGUNAKAN ALGORITMA MESSAGE DIGEST-5 (MD-5)
PERANGKAT LUNAK PENGAMANAN DATA MENGGUNAKAN ALGORITMA MESSAGE DIGEST-5 (MD-5) Sastya Hendri Wibowo 1* 1 Program Studi Informatika Fakultas Teknik Universitas Muhammadiyah Bengkulu Jl. Bali Bengkulu *e-mail
Lebih terperinciBAB IV HASIL DAN UJI COBA. Adapun hasil dari penelitan yang dilakukan adalah sebuah perangkat lunak
BAB IV HASIL DAN UJI COBA IV.1. Hasil Adapun hasil dari penelitan yang dilakukan adalah sebuah perangkat lunak sistem pendukung keputusan analisis pola pembelian produk dengan metode algoritma apriori.
Lebih terperinciRancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Kebutuhan User Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan
Lebih terperinci21
BAB IV PERANCANGAN SISTEM 4.1 Perancangan Sistem Perancangan sistem adalah salah satu bagian inti dari penelitian ini. Sebelum perancangan dilakukan, proses analisa harus sudah selesai dilakukan terlebih
Lebih terperinciBAB I PENDAHULUAN. Perkembangan teknologi khususnya Teknologi Informasi dan Komunikasi
BAB I PENDAHULUAN 1. 1. Latar Belakang Perkembangan teknologi khususnya Teknologi Informasi dan Komunikasi (TIK) tak pelak membawa sejumlah perubahan dalam kehidupan manusia, khususnya bagaimana cara manusia
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman
Lebih terperinciAnalisis Penggunaan Fungsi Hash pada Activation Key untuk Autentikasi Pendaftaran Akun
Analisis Penggunaan Fungsi Hash pada Activation Key untuk Autentikasi Pendaftaran Akun Sanrio Hernanto (13507019) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciAPLIKASI PENJADWALAN KEGIATAN UKM (UNIT KEGIATAN MAHASISWA) DI STMIK AMIKOM YOGYAKARTA BERBASIS WEBSITE NASKAH PUBLIKASI
APLIKASI PENJADWALAN KEGIATAN UKM (UNIT KEGIATAN MAHASISWA) DI STMIK AMIKOM YOGYAKARTA BERBASIS WEBSITE NASKAH PUBLIKASI diajukan oleh Dian Nurma Arif 13.02.8560 Nofiana Dwi Dayanti 13.02.8562 kepada SEKOLAH
Lebih terperinciKEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI
KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI Harold Situmorang Program Studi Sistem Informasi Universitas Sari Mutiara Indonesia haroldsitumorang@yahoo.co.id Abstrak Keamanan telah menjadi aspek yang sangat
Lebih terperinciSISTEM INFORMASI PERPUSTAKAAN PADA SMK YPKK 2 SLEMAN
SISTEM INFORMASI PERPUSTAKAAN PADA SMK YPKK 2 SLEMAN Supriatin 1), Dwi Nurani 2), Budi Ariyanti 3), Aullya Rachmawati 4) 2),3),4) Teknik Informatika STMIK AMIKOM Yogyakarta 1) Sistem Informasi STMIK AMIKOM
Lebih terperinciBAB IV PERANCANGAN SISTEM Perancangan Pembuatan Sistem(Use Case Diagram) SISTEM
BAB IV PERANCANGAN SISTEM 4.1 Perancangan Sistem 4.1.1 Perancangan Pembuatan Sistem(Use Case Diagram) SISTEM Gambar 4.1 Diagram Use Case Aplikasi Penjadwalan 35 1. Use Case Input pesanan Tabel 4.1 Deskripsi
Lebih terperinciBAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik
Lebih terperinciOTENTIKASI KEAMANAN INTERNET PERBANKAN DENGAN SECURITY TOKEN
OTENTIKASI KEAMANAN INTERNET PERBANKAN DENGAN SECURITY TOKEN ANOM ABRAHAM 41505110170 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2012 OTENTIKASI KEAMANAN INTERNET
Lebih terperinciPERANCANGAN SISTEM INFORMASI SEMINAR DAN TUGAS AKHIR JURUSAN TEKNIK ELEKTRO UNIVERSITAS DIPONEGORO ABSTRACT
PERANCANGAN SISTEM INFORMASI SEMINAR DAN TUGAS AKHIR JURUSAN TEKNIK ELEKTRO UNIVERSITAS DIPONEGORO Rifki Kurniawan 1, Adian Fatchur Rochim 2, R. Rizal Isnanto 2 ABSTRACT In recent time, all information
Lebih terperinciBAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file
BAB I PENDAHULUAN 1.1 Latar Belakang Berkembangnya teknologi informasi, tidak lepas dari permasalahan keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file yang digunakan sebelum
Lebih terperinciPENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI. Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma
PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma Abstrak : Suatu sistem kriptografi (kriptosistem) bekerja
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil analisa dan perancangan sistem yang telah dilakukan pada bab sebelumnya maka dilanjutkan ke tingkat implementasi, implementasi program aplikasi menggunakan
Lebih terperinciPenerapan digital signature pada social media twitter
Penerapan digital signature pada social media twitter Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia arief.suharsono@comlabs.itb.ac.id
Lebih terperinciBAB IV HASIL DAN UJI COBA
56 BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Hasil rancangan sistem informasi geografis letak akademi kebidanan di Kota Medan yang penulis buat sudah selesai dimana tampilan terdiri dari 2 sbagian
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK
BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Bab keempat ini berisi penjelasan analisis dan perancangan perangkat lunak yang dibangun dalam tugas akhir ini. Analisis perangkat lunak meliputi deskripsi
Lebih terperinciAPLIKASI MODEL RAMBUT BERDASARKAN BENTUK WAJAH BERBASIS ANDROID NASKAH PUBLIKASI. diajukan oleh Ratih Indradiyati
APLIKASI MODEL RAMBUT BERDASARKAN BENTUK WAJAH BERBASIS ANDROID NASKAH PUBLIKASI diajukan oleh Ratih Indradiyati 11.11.5071 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA YOGYAKARTA
Lebih terperinciPENERAPAN KRIPTOGRAFI BASE64 UNTUK KEAMANAN URL (UNIFORM RESOURCE LOCATOR) WEBSITE DARI SERANGAN SQL INJECTION
PENERAPAN KRIPTOGRAFI BASE64 UNTUK KEAMANAN URL (UNIFORM RESOURCE LOCATOR) WEBSITE DARI SERANGAN SQL INJECTION Aziz Pratama Nugraha 1, Erwin Gunadhi 2 Jurnal Algoritma Sekolah Tinggi Teknologi Garut Jl.
Lebih terperinciKEAMANAN LOGIN WEB MENGGUNAKAN METODE 3DES BERBASIS TEKNOLOGI QUICK RESPONSE CODE
Jurnal Informatika Mulawarman Vol. 9 No. 2 Juni 2014 18 KEAMANAN LOGIN WEB MENGGUNAKAN METODE 3DES BERBASIS TEKNOLOGI QUICK RESPONSE CODE 1) Heru Adya Gunawan, 2) Zainal Arifin & 3) Indah Fitri Astuti
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
55 BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Berikut ini dijelaskan tentang tampilan hasil dari Perancangan Sistem Informasi Pensiunan Pegawai Pada PT. Perkebunan Nusantara III Berbasis Web dengan sistem
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada bab ini akan dijelaskan mengenai tampilan hasil perancangan Sistem Informasi Penentuan Siswa Berprestasi pada SMA Swa Bina Karya dengan tujuan agar para
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari Perancangan Sistem Informasi Distro Online Berbasis Web yang dibangun: 1. Tampilan Halaman Beranda Halaman
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
9 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Suatu instansi atau organisasi sangat membutuhkan keamanan infrastruktur teknologi informasi yang baik untuk melindungi aset-asetnya terutama informasi-informasi
Lebih terperinciPERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII
PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII Endah Handayani 1), Wheny Lebdo Pratitis 2), Achmad Nur 3) Syaifudin Ali Mashuri 4), Bagus Nugroho
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan teknologi informasi yang sangat pesat turut memajukan media komunikasi sebagai media penyampaian informasi dari satu tempat ke tempat lain, sehingga
Lebih terperinciTugas Final Task. Mata Kuliah: Analisis dan Desain Sistem. Dosen : Henderi, M. Kom.
Tugas Final Task Mata Kuliah: Analisis dan Desain Sistem Dosen : Henderi, M. Kom. PENGEMBANGAN APLIKASI PEMESANAN MAKANAN DAN MINUMAN DENGAN SMARTPHONE BERBASIS CLIENT SERVER (Studi Kasus: Restoran XYZ)
Lebih terperinciBAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik
Lebih terperinciBAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)
BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:
Lebih terperinciALGORITMA RIJNDAEL SEBAGAI TEKNIK PENGAMANAN DATA
ALGORITMA RIJNDAEL SEBAGAI TEKNIK PENGAMANAN DATA Nurdiansyah Rezkinanda, Evy Poerbaningtyas, Johan Erika Program Studi Teknik Informatika, Sekolah Tinggi Informatika & Komputer Indonesia noerx.handsome@gmail.com
Lebih terperinciENKRIPSI DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE
ENKRIPSI EMAIL DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE Yudhistira Taufan A. 1, Idris Winarno, S.ST., M.Kom², Kholid Fathoni, S.Kom. 2 Mahasiswa 1, Dosen 2 Politeknik Elektronika Negeri
Lebih terperinciANALISIS UJI KERJA ALGORITMA MD5 DAN ALGORITMA RC4 PADA PENGAMANAN DATA ADMIN E-COMMERCE
1 ANALISIS UJI KERJA ALGORITMA MD5 DAN ALGORITMA RC4 PADA PENGAMANAN DATA ADMIN E-COMMERCE WWW.MYHOCKYACC.COM 1 Gilang Darmawan, 2 Arie Rafika Dewi,S.Kom.M.Kom Program Studi Sistem Informasi Sekolah Tinggi
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Tahap implementasi merupakan tahapan penerapan dan pengujian dan aplikasi yang sudah dirancang. Penerapan rancangan yang telah dibuat dituangkan
Lebih terperinciPERANCANGAN SECURE LOGIN WEBSITE MENGGUNAKAN ALGORITMA ENKRIPSI XXTEA ARDANI DWI ATMOJO
PERANCANGAN SECURE LOGIN WEBSITE MENGGUNAKAN ALGORITMA ENKRIPSI XXTEA SKRIPSI ARDANI DWI ATMOJO 071402039 PROGRAM STUDI TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari Sistem Informasi Akuntansi Penyusutan Mesin Produksi dengan Metode Hasil Produksi Pada PT. Mentari Books
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan
Lebih terperinciImplementasi MD5 Hash dengan Random Salt serta Analisis Keamanannya
Implementasi MD5 Hash dengan Random Salt serta Analisis Keamanannya Setia Negara B. Tjaru / 13508054 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciPERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE
PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE Atmaja Basuki 1), Upik Paranita 2), Restu Hidayat 3) 1), 2), 3) Teknik Informatika
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN. dalam bentuk website maupun dalam bentuk aplikasi android pada sisi klien.
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Berikut ini akan dijelaskan tampilan hasil program baik hasil program dari sisi admin dalam bentuk website maupun dalam bentuk aplikasi android pada sisi klien.
Lebih terperinciPERANCANGAN DAN PEMBUATAN WEBSITE PERUSAHAAN EKSPEDISI
PERANCANGAN DAN PEMBUATAN WEBSITE PERUSAHAAN EKSPEDISI Semuil Tjiharjadi1), Agustinus Erwin Tanudjaja2) 1), 2) Sistem Komputer Universitas Kristen Maranatha Bandung Jl Suria Sumantri 65, Bandung 40164
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Hasil dari penerapan Metode Fuzzy TSukamoto dalam Pendukung Keputusan Penilaian Kinerja Karyawan pada PT. Taspen (Persero) Medan yang dibangun dapat dilihat
Lebih terperinciBAB IV HASIL IMPLEMENTASI
BAB IV HASIL IMPLEMENTASI IV.1. Tampilan Hasil Berikut adalah tampilan hasil perancangan Arsitektur SPK (Sistem Pendukung Keputusan) pemberian bonus Bad Debt PT. Metro Cash & Credit. IV.1.1. Tampilan Halaman
Lebih terperinciSistem Penjadwalan Mata Pelajaran di SMA Muhammadiyah 1 Kota Magelang Dengan Algoritma Genetika
Sistem Penjadwalan Mata Pelajaran di SMA Muhammadiyah 1 Kota Magelang Dengan Algoritma Genetika Tri Handoyo 1, Ariska Kurnia Rachmawati 2, Eko Prasetyo 3 Teknik Informatika STMIK BINA PATRIA Magelang e-mail
Lebih terperinciIMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB
IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB Shohfi Tamam 1412120032, Agung Setyabudi 1412120013 Fakultas Teknik Program Studi Teknik Informatika Universitas PGRI Ronggolawe
Lebih terperinciPERANCANGAN SISTEM UNTUK MENENTUKAN JENIS KACAMATA BAGI PENDERITA GANGGUAN LENSA MATA BERBASIS ANDROID NASKAH PUBLIKASI
PERANCANGAN SISTEM UNTUK MENENTUKAN JENIS KACAMATA BAGI PENDERITA GANGGUAN LENSA MATA BERBASIS ANDROID NASKAH PUBLIKASI diajukan oleh Bima Setiawan 11.11.4642 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari sistem administrasi negara, yang mempunyai peranan penting dalam pemerintahan dan pembangunan
Lebih terperinciPERANCANGAN SISTEM PENUNJANG KEPUTUSAN UNTUK EVALUASI KINERJA KARYAWAN MENGGUNAKAN METODE PROFILE MATCHING PADA CV. SANGGAR PUNOKAWAN BERBASIS DESKTOP
PERANCANGAN SISTEM PENUNJANG KEPUTUSAN UNTUK EVALUASI KINERJA KARYAWAN MENGGUNAKAN METODE PROFILE MATCHING PADA CV. SANGGAR PUNOKAWAN BERBASIS DESKTOP NASKAH PUBLIKASI diajukan oleh Amirulita Rahma 12.12.7112
Lebih terperinciAPLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id
Lebih terperinciPERANCANGAN SISTEM INFORMASI PENJUALAN PADA UD BATU ALAM MERAPI KLEREP KEMALANG KLATEN NASKAH PUBLIKASI. diajukan oleh Prasetyo Cahyono
PERANCANGAN SISTEM INFORMASI PENJUALAN PADA UD BATU ALAM MERAPI KLEREP KEMALANG KLATEN NASKAH PUBLIKASI diajukan oleh Prasetyo Cahyono 10.12.5310 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Electronic mail(email) adalah suatu sistem komunikasi elektronik yang saat ini telah menjadi bagian yang penting dalam melakukan komunikasi. Kecepatan, ketepatan serta
Lebih terperinciPENGEMBANGAN MODEL ANTAR MUKA BASIS DATA BERBASIS FUNGSI MESSAGE DIGEST 5 (MD5)
PENGEMBANGAN MODEL ANTAR MUKA BASIS DATA BERBASIS FUNGSI MESSAGE DIGEST 5 (MD5) Muhammad Darul Muslim 1, Syahril Rizal 2, Suyanto 3 Dosen Universitas Bina Darma 1, Mahasiswa Universitas Bina Darma 2 Jalan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Pada bab ini akan ditampilkan hasil dari perancangan program yang terdiri dari form-form sistem pendukung keputusan pemilihan makanan bayi yang terdiri dari
Lebih terperinciBAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan
BAB I PENDAHULUAN I.1. LatarBelakang Perkembangan teknologi komputer pada saat ini menyebabkan terkaitnya manusia dengan komputer untuk memudahkan membantu penyelesaian dan komputerisasi. Hal ini membuka
Lebih terperinciDAFTAR ISI. DAFTAR TABEL... xv DAFTAR GAMBAR... xvi DAFTAR LAMPIRAN... xviii
DAFTAR ISI DAFTAR TABEL... xv DAFTAR GAMBAR... xvi DAFTAR LAMPIRAN... xviii I II III IV PENDAHULUAN 1.1 Latar Belakang... 1 1.2 Perumusan Masalah... 4 1.3 Tujuan Penelitian... 6 1.4 Manfaat Penelitian...
Lebih terperinciBAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama
Lebih terperinciPERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION
Prosiding SNaPP2012 : Sains, Teknologi, dan Kesehatan ISSN 2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION 1 Ari Muzakir
Lebih terperinciDESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI
DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI Faizal Achmad Lembaga Sandi Negara e-mail : faizal.achmad@lemsaneg.go.id Abstrak Permasalahan yang
Lebih terperinciSISTEM INFORMASI ADMINISTRASI KESISWAAN PADA SMK BHAKTI KARYA 1 MAGELANG BERBASIS MULTIUSER
SISTEM INFORMASI ADMINISTRASI KESISWAAN PADA SMK BHAKTI KARYA 1 MAGELANG BERBASIS MULTIUSER Astri Wuragil 1), Wiwit Supriyanti 2), Yusuf Sutanto 3) 1)2)3) Magister Teknik Informatika Program Pascasarjana
Lebih terperinciPembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah
Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciANALISIS DAN PERANCANGAN SISTEM INFORMASI BIMBINGAN KONSELING PADA MADRASAH ALIYAH NEGERI PURWOKERTO 2
ANALISIS DAN PERANCANGAN SISTEM INFORMASI BIMBINGAN KONSELING PADA MADRASAH ALIYAH NEGERI PURWOKERTO 2 Soffan Budi Cipta, Erik Hadi Saputra STMIK AMIKOM Yogyakarta email : erik@amikom.ac.id Abstraksi Kebutuhan
Lebih terperinciIMPLEMENTASI DATA MINING TERHADAP PENYUSUNAN LAYOUT MAKANAN PADA RUMAH MAKAN PADANG MURAH MERIAH
IMPLEMENTASI DATA MINING TERHADAP PENYUSUNAN LAYOUT MAKANAN PADA RUMAH MAKAN PADANG MURAH MERIAH Oliver Zakaria 1), Kusrini 2) 1) Teknik Informatika STMIK AMIKOM Yogyakarta Jl. Ring Road Utara Condong
Lebih terperinciGambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN
Desain Tahapan desain pada penelitian ini berupa perancangan antarmuka sistem dengan pengguna. Tahapan ini juga menjelaskan proses kerja sistem. Implementasi Tahapan implementasi mencakup batasan sistem,
Lebih terperinciMetode Autentikasi melalui Saluran Komunikasi yang Tidak Aman
Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Arie Karhendana NIM 13503092 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung arie@students.if.itb.ac.id
Lebih terperinci