Review Penelitian Sejenis
|
|
- Doddy Gunawan
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Review Penelitian Sejenis Bidang forensika digital adalah bidang ilmu yang relatif baru dibandingkan dengan bidang lainnya dalam rumpun ilmu komputer / informatika. Beberapa penjelasan tentang forensika digital adalah : Menurut Agarwal & Gupta (2011) forensika digital adalah penggunaan ilmu dan metode untuk menemukan, mengumpulkan, mengamankan, menganalisis, menginterpretasi dan mempresentasikan barang bukti digital yang terkait dengan kasus yang terjadi untuk kepentingan rekontruksi kejadian serta keabsahan proses peradilan. Menurut Cosic et al., (2011), forensika digital adalah ilmu tentang proses collecting, preserving, examining, analyzing dan presenting data digital yang relevan untuk digunakan dalam pembuktian hukum. Walaupun aktivitas forensika digital banyak dikaitkan dengan proses penegakan hukum, namun ternyata hanya sebagian kecil saja kasus-kasus cybercrime yang ditangani oleh penegak hukum. Sebagian besar justru ditangani oleh pihak swasta. Institusi perbankan, asuransi, perusahaan adalah institusi yang umumnya sering menjadi target dari aktivitas cybercrime, dan umumnya secara internal institusi tersebut telah memiliki unit tersendiri untuk penanganan kasus-kasus yang terindikasi mengarah pada cyber crime. (Easttom & Taylor, 2011). Salah satu faktor penting dalam proses investigasi adalah hal terkait dengan barang bukti. Dalam hal ini terdapat dua istilah yang hampir sama, yaitu barang bukti elektronik dan barang bukti digital. Barang bukti elektronik adalah bersifat fisik dan dapat dikenali secara visual (komputer, handphone, camera, CD, harddisk dll) sementara barang bukti digital adalah barang bukti yang diekstrak atau di-recover dari barang bukti elektronik (file, , sms, image, video, log, text). Secara khusus terdapat beberapa definisi sederhana dari bukti digital, yaitu : any information of probative value that is either stored or transmitted in digital form (Richter & Kuntze, 2010) information stored or transmitted in binary form that may be relied upon in court.(turner, 2005) Menurut Matthew Braid dalam (Richter & Kuntze, 2010), agar setiap barang bukti dapat digunakan dan mendukung proses hukum, maka harus memenuhi lima
2 kriteria yaitu : admissible, authentic, complete, reliable dan believable. Sementara Schatz (2007) menyebutkan dua aspek dasar untuk kriteria lain agar barang bukti dapat mendukung proses hukum, yaitu aspek hukum dengan kriteria: authentic, accurate, complete, serta aspek teknis dengan kriteria : chain of evidence, transparent, explainable, accurate. Berbeda dengan barang bukti fisik pada umumnya, barang bukti digital akan sangat bergantung dari proses interpretasi terhadap kontennya. Karena itu, integritas dari barang bukti serta kemampuan dari expert dalam menginterpretasikannya akan berpengaruh terhadap pemilahan dokumen-dokumen digital yang tersedia untuk dijadikan sebagai barang bukti (Schatz, 2007). Sementara itu dari aspek hukum, setiap negara memiliki ketentuan tersendiri terhadap jenis, karakter dan prosedur barang bukti digital agar bisa diterima untuk proses hukum / persidangan. Karenanya setiap digital investigator / forensics analyst harus memahami dengan baik peraturan hukum dan perundangan yang terkait dengan barang bukti digital serta proses hukum yang melibatkan barang bukti digital. (Boddington, Hobbs, & Mann, 2008). Untuk wilayah hukum Indonesia, barang bukti digital telah diatur dalam Undang-Undang No. 11 tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE). Aspek penting dalam penanganan barang bukti adalah apa yang disebut dengan chain of custody, yaitu kronologis pendokumentasian barang bukti. Dalam hal ini barang bukti harus dijaga integritas tingkat keasliannya sesuai dengan kondisi ketika pertama kali ditemukan hingga kemudian nantinya dipresentasikan dalam proses persidangan. Menurut Cosic et al. (2011), Chain of custody adalah bagian penting dari proses investigasi yang akan menjaminkan suatu barang bukti dapat diterima dalam proses persidangan. Chain of custody akan mendokumentasikan hal terkait dengan where, when, why, who, how dari penggunaan barang bukti pada setiap tahap proses investigasi. Dalam hal ini Vacca (2005) mendefinisikan Chain Of Custody sebagai A Road Map That Shows how evidence was collected, analyzed and preserved in order to presented as evidence in court. Menurut Vanstode dalam (Cosic & Baca, 2010), digital integrity adalah sebuah property dimana data digital tidak mengalami perubahan oleh pihak yang tidak memiliki wewenang otorisasi melakukan perubahan. Perubahan dan kontak kepada barang bukti digital hanya dilakukan oleh mereka yang memiliki otorisasi saja. Integritas barang bukti digital menjamin bahwa informasi yang dipresentasikan adalah lengkap dan tidak mengalami perubahan dari sejak pertama kali ditemukan sampai
3 akhir digunakan dalam proses persidangan. Saat ini terdapat banyak sekali tools untuk kepentingan investigasi digital. Huebner & Zanero (2010) menyusun sejumlah panduan dan karakteristik untuk aplikasi open source yang dapat digunakan dalam proses forensika digital. Sementara Ambhire & Meshram (2012) dan Yates & Chi (2011) memberikan ilustrasi banyaknya tools yang dapat digunakan untuk kepentingan forensika digital melalui teknik benchmarking. Selanjutnya pada prakteknya, seorang digital investigator akan memanfaatkan ketersediaan berbagai tools tersebut untuk menemukan berbagai kemungkinan barang bukti yang sesuai dengan kasus yang dihadapinya kemudian mengkompilasi temuan-temuannya dalam sebuah laporan. Namun demikian, menurut Garfinkel (2010) secara umum terdapat dua fakta tentang tools forensika digital yang saat ini tersedia, yaitu : (a) tools yang tersedia saat ini umumnya dibangun untuk membantu investigator menemukan bagian-bagian specifik dari bukti digital, tidak berorientasi pada konsep umum investigasi. (b) tools yang tersedia saat ini dibangun untuk membantu investigasi berdasarkan laporan seseorang, namun tools belum diorientasikan untuk secara cerdas untuk membantu penyelesaian kasus kejahatan tertentu. Karena itu, tuntutan tools forensika digital kedepan adalah tools yang memiliki kemampuan untuk memfasilitasi proses investigasi bukan lagi sekedar tools untuk kepentingan ekplorasi. Penerapan konsep digital chain of custody adalah salah satu solusi mengatasi kebutuhan tools untuk mendukung proses investigasi. Konsep digital chain of custody adalah sebuah solusi tools untuk mendukung aktifitas proses investigasi melalui pendekatan evidence oriented design. Dalam hal ini untuk mengimplementasikan digital chain of custody, maka sebagaimana dalam forensika umum dikenal istilah kantung barang bukti, maka untuk barang bukti digitalpun dapat dimodelkan kantung barang bukti digital - sealed digital evidence bags (Schatz, 2007). Model lain dikemukakan oleh Garfinkel (2009) melalui kombinasi teknik kriptografi pada ekstensi AFF (Advanced Forensic Format) versi 3 yang dikembangkan sebelumnya sebagai model untuk digital chain of custody. Upaya lain dilakukan pula oleh Giova (2011) melalui model konseptual AFF dan penggunaan RDF (Resource Description Framework). Upaya kearah menemukan konsep digital chain of custody merupakan bagian dari open problem pada bidang forensika digital. (Garfinkel, 2010). Karena itu masih terbuka berbagai pendekatan dan solusi untuk ketersediaan sistem digital chain of custody. Masalah ini adalah
4 terkait dengan kebutuhan solusi tools untuk aktivitas forensika digital yang tidak hanya berfungsi untuk eksplorasi namun juga untuk kepentingan investigasi. Salah satu cara untuk memahami lebih lanjut tentang domain keilmuan forensika digital, adalah melalui pendekatan ontologi. Menurut (Kota, 2012), Ontology secara sederhananya adalah Specification of Conceptualization. Ontologies umumnya digunakan pada berbagai domain pengetahuan untuk secara formal merepresentasikan knowledge dari domain tersebut. Penelitian tentang ontologi pada lingkup forensika digital telah dilakukan oleh sejumlah peneliti sebelumnya. Brinson (2006) membangun sebuah model ontologi untuk mengenali lingkup forensika digital sehingga dapat memudahkan masyarakat untuk mengenali domain pengetahuan dari proses forensika digital secara umum. Sementara itu Cosic et al. (2011), mengembangkan model DCoDeOn sebagai model ontologi bukti digital. Model tersebut dikembangkan untuk membantu proses forensika digital melalui pemetaan barang bukti digital untuk kasus yang sedang dihadapi oleh seorang digital investigator. Pada sisi lain, Kota (2012) menyebutkan bahwa penerapan ontologi dalam bidang forensika digital akan sangat dipengaruhi oleh case yang dihadapi. Untuk itulah Kota (2012) mencoba melakukan pendekatan ontologi untuk membangun model dinamis forensika digital pada kasus forensics. Penelitian lain tentang ontologi pada bidang forensika digital antara lain dilakukan oleh Heum Park dalam bentuk ontologi untuk cyber criminal untuk kepentingan cyber investigation. Sementara itu David Christopher dan Richard P. Mislan juga telah melakukan penelitian mengenai ontologi untuk Small Scale Digital Devices. Pada aspek sertifikasi dan kompetensi, Ashely Brinson telah mencoba membangun model ontologi untuk memperjelas kebutuhan spesialisasi, kompetensi dan pendidikan pada bidang forensika. (Cosic et al., 2011). Penelitian lain dilakukan pula oleh Carver, dalam hal ini Carver memberikan beberapa gambaran dari model ontologi yang selama ini ada dan bagaimana perbaikannya untuk membangun model yang lebih komprehensif. Sementara itu Morton Swimmer juga mencoba untuk membangun model ontologi untuk domain malware analysis. (Cosic & Cosic, 2012b). Cosic et al. (2011) memodelkan proses interaksi dalam chain of custody meliputi 5 pelaku, yaitu : first responders, forensics investigator, court expert whitness, law enforcement dan police officer. Sementara itu Giova (2011) juga
5 memodelkan proses interaksi chain of custody meliputi 5 pelaku berbeda, yaitu : first responder, investigator, prosecutor, defense dan court. Menurut Giova (2011), model pelaku dalam interaksi proses chain of custody akan dipengaruhi oleh ketentuan hukum disetiap Negara. Namun apapun model yang dibangun harus dapat menjelaskan aktivitas, hubungan dan keterlibatan pelaku pada bukti digital. Sebuah aplikasi untuk chain of custody, setidaknya harus dapat memenuhi 5 ketentuan karakter chain of custody, yaitu fingerprint of evidences (what), procedures (how), digital signing (who), time stamping (when), dan geo location (where). (Giovani, 2011). Karena itu Cosic et al. (2011), telah mengembangkan model DCoDeOn memanfaatkan tools Protégé untuk membangun model ontologi bukti digital untuk chain of custody yang disusun dalam bentuk fungsi : CoDe = f { fingerprint _of _file, biometrics_characteristic, time_stamp, gps_location, reason, set_of_procedures}; //what //who //when //where //why //how Selanjutnya Giova (2011) mengembangkan model yang diusulkan oleh Cosic et al (2011) dengan pendekatan diagram blok UML dan implementasi menggunakan AFF4 dan RDF. AFF4 adalah pengembangan dari AFF (Advanced Forensics Format) sebagai sebuah format file untuk menyimpan bukti digital. (Garfinkel, 2010). Sementara RDF (The Resource Description Framework) adalah standar bahasa XML yang dikembangkan oleh World Wide Web Consortium (W3C). Menurut Giova (2011), AFF4 dan RDF dapat dijadikan sebagai alternatif untuk mengimplementasikan konsep Chain of Custody yang reliable. Model ontologi yang dikemukakan oleh Cosic (2011) dapat dikembangkan lebih lanjut pada beberapa aspek. Antara lain adalah dengan melakukan sejumlah perluasan terhadap 5 hal yang menjadi dasar dari pembangunan ontologi oleh Cosic (2011), yaitu : Characteristics, Dynamics, Factors, Institutions dan Integrity. Sejumlah penelitian yang pernah dilakukan tentang ontologi pada forensika digital dapat dijadikan sebagai masukan untuk melakukan perluasan model ontologi yang dikembangkan oleh Cosic (2011). Perluasan model ontologi yang dihasilkan tentunya akan memberikan gambaran lebih komprehensif tentang penanganan bukti digital. Hal lain yang dapat dilakukan adalah melakukan pendekatan ontologi yang berbeda. Dalam hal ini menurut Catherine Roussey & Pinet (2011) terdapat 2
6 pendekatan ontologi yaitu berbasiskan pada taxonomi dengan 3 model pendekatan, yaitu bottom-up approach, top down approach dan middle-out approach dan berbasiskan pada tipe source dengan 4 alternatif source yang mungkin yaitu : text, thesaurus, relational database dan UML diagram. Dalam hal ini Cosic (2011) melakukan pendekatan taxonomi top-down untuk membangun konsep ontologi bukti digital. Implementasi model sistem chain of custody juga dimungkinkan dimplementasikan dengan beberapa alternatif. Menurut Arroyo, Lara, & Ding (2004), pemodelan sistem yang berbasiskan pada semantic dapat menggunakan XML, RDF(S),OIL, DAM+OIL dan OWL. Dari aspek data model, terminology dan inference knowledge masing-masing memiliki karakteristik yang berbeda. Dalam hal ini Giova (2011) telah menerapkan RDF untuk mengimplementakan model chain of custody yang dikembangkannya.
PROBLEMA DAN SOLUSI DIGITAL CHAIN OF CUSTODY DALAM PROSES INVESTIGASI CYBERCRIME. Yudi Prayudi
Senasti - Seminar Nasional Sains dan Teknologi Informasi - ISSN : 2355-536X STMIK Kharisma Makassar - 12 Mei 2014 PROBLEMA DAN SOLUSI DIGITAL CHAIN OF CUSTODY DALAM PROSES INVESTIGASI CYBERCRIME Yudi Prayudi
Lebih terperinciPendekatan Model Ontologi Untuk Merepresentasikan Body of Knowledge Digital Chain of Custody
Pendekatan Model Ontologi Untuk Merepresentasikan Body of Knowledge Digital Chain of Custody Yudi Prayudi Pusat Studi Forensika Digital UII prayudi@uii.ac.id Ahmad Luthfi Pusat Studi Forensika Digital
Lebih terperinciKOMPLEKSITAS WAKTU UNTUK ALGORITMA MD5
KOMPLEKSITAS WAKTU UNTUK ALGORITMA MD5 Yudi Prayudi Abstraksi Integritas bukti digital adalah salah satu issue penting dalam aktivitas digital forensics. Secara umum, bukti digital tidak boleh mengalami
Lebih terperinciDefinisi Semantic Web
Semantic Web 1 Definisi Semantic Web Semantic web adalah sebuah visi: ide atau pemikiran dari bagaimana memiliki data pada web yang didefinisikan dan dihubungkan dengan suatu cara dimana dapat digunakan
Lebih terperinciBAB I PENDAHULUAN. Proses penyimpanan makna dan kandungan dari suatu domain pengetahuan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Proses penyimpanan makna dan kandungan dari suatu domain pengetahuan dengan menggunakan basis data relasional atau dalam bentuk dokumen terstruktur memiliki
Lebih terperinciANALISA DAN PENGELOLAAN BARANG BUKTI. (dalam kajian teoritis dan kerangka Peraturan Kapolri Nomor 10 Tahun 2010 tentang pengelolaan barang bukti) Oleh
ANALISA DAN PENGELOLAAN BARANG BUKTI (dalam kajian teoritis dan kerangka Peraturan Kapolri Nomor 10 Tahun 2010 tentang pengelolaan barang bukti) Oleh Akhmad Wiyagus* I. Pendahuluan Penyelidikan dan penyidikan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara tidak langsung aktivitas kehidupan kita termasuk identitas pribadi tercatat dan terekam pada perangkat teknologi informasi dan komunikasi. Sebagai dampaknya,
Lebih terperinciComputer Forensic. Part 1. Abdul Aziz
Part 1 Abdul Aziz abdulazizprakasa@ymail.com Forensik yang identik dengan tindakan kriminal, sampai saat ini hanya sebatas identifikasi, proses, dan analisa pada bagian umum. Untuk kejahatan komputer di
Lebih terperinciCASE TOOL UNTUK PEMODELAN SEMANTIK DATA DALAM WEB ONTOLOGY LAGUANGE (OWL)
CASE TOOL UNTUK PEMODELAN SEMANTIK DATA DALAM WEB ONTOLOGY LAGUANGE (OWL) Catur Bawa 1), Daniel Siahaan 2) Jurusan Teknik Informatika Fakultas Teknologi Informasi Institut Teknologi Sepuluh Nopember Surabaya
Lebih terperinciPerancangan Model Ontologi Pada Sistem Informasi Manajemen Skripsi
Perancangan Model Ontologi Pada Sistem Informasi Manajemen Skripsi Fajar Saptono, Idria Maita Jurusan Sistem Informasi Fakultas Sains dan Teknologi Universitas Islam Negeri Sultan Syarif Kasim Pekanbaru
Lebih terperinciURi. Program Studi Sistem Informasi Universitas Gunadarma.
APLIKASI PENCARIAN PARIWISATA PERAIRAN DI INDONESIA DENGAN MENGGUNAKAN PENDEKATAN WEB SEMANTIK ABSTRAK Aplikasi pencarian Pariwisata berbasis Web dengan menggunakan pendekatan Semantic Web ini bertujuan
Lebih terperinciTujuan IT Forensics. IT forensic Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi.
IT Forensics Definisi Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara
Lebih terperinciAPLIKASI PENCARIAN HEWAN BERKAKI EMPAT DENGAN MENGGUNAKAN WEB SEMANTIK. : Faizal Wijayanto NPM :
APLIKASI PENCARIAN HEWAN BERKAKI EMPAT DENGAN MENGGUNAKAN WEB SEMANTIK NAMA : Faizal Wijayanto NPM : 12112697 PEMBIMBING : Dr. Metty Mustikasari, Skom., MSc LATAR BELAKANG MASALAH Masih kurangnya informasi
Lebih terperinciDEFINISI DAN PENJELASAN DARI BUKTI DIGITAL. Disusun untuk memenuhi tugas ke I, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.
DEFINISI DAN PENJELASAN DARI BUKTI DIGITAL Disusun untuk memenuhi tugas ke I, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK INFORMATIKA
Lebih terperinciPenanganan Barang Bukti Forensik Digital
Penanganan Barang Bukti Forensik Digital Tugas Mata Kuliah Manajemen Investigasi Tindak Kriminal Dosen : Yudi Prayudi, S.Si, M.Kom Disusun Oleh MUSLIM HERI KISWANTO 13917221 Program Pasca Sarjana Fakultas
Lebih terperinciBAB 1 ASUMSI PERANAN PENGANALISIS SISTEM
BAB 1 ASUMSI PERANAN PENGANALISIS SISTEM Informasi adalah sebuah sumber organisasi dimana harus diatur secara baik seperti sumber daya lainnya. Biaya dihubungkan dengan proses informasi. Proses Informasi
Lebih terperinciANALISIS LIVE FORENSICS UNTUK PERBANDINGAN APLIKASI INSTANT MESSENGER PADA SISTEM OPERASI WINDOWS 10
Seminar Nasional Sistem Informasi Indonesia, 6 November 2017 ANALISIS LIVE FORENSICS UNTUK PERBANDINGAN APLIKASI INSTANT MESSENGER PADA SISTEM OPERASI WINDOWS 10 Tayomi Dwi Larasati dan Bekti Cahyo Hidayanto
Lebih terperinciBab 1 Pendahuluan 1.1 Latar Belakang masalah
Bab 1 Pendahuluan 1.1 Latar Belakang masalah Website merupakan suatu kebutuhan bagi masyarakat modern sekarang ini, baik itu digunakan untuk melakukan transaksi, penyebaran informasi, maupun pencarian
Lebih terperinciBAB IV PERENCANAAN DAN ANALISIS MOXIE
BAB IV PERENCANAAN DAN ANALISIS MOXIE Pada bab ini akan dibahas hasil dari perencanaan dan analisis pengembangan Moxie. Moxie merupakan sebuah knowledge library yang dikembangkan dengan studi kasus yang
Lebih terperinciBAB 3 METODE PENELITIAN
BAB 3 METODE PENELITIAN 3.1 Metode Pengumpulan Data Pada penyusunan penelitian ini, teknik pengumpulan data adalah faktor yang terpenting yang harus dipenuhi untuk di analisis lebih lanjut. Pengumpulan
Lebih terperinciSEMANTIC WEB RULE BASE (SWRL) Ari Muzakir
SEMANTIC WEB RULE BASE (SWRL) Ari Muzakir Model Ontologi Ontologi adalah suatu konseptual yang formal dari sebuah domain tertentu yang dipakai bersama oleh kelompok orang. Ontologi merupakan teori tentang
Lebih terperinciAn Introduction to COMPUTER FORENSICS. Oleh: Ahmad Syauqi Ahsan
An Introduction to COMPUTER FORENSICS Oleh: Ahmad Syauqi Ahsan 1 LATAR BELAKANG Penyalahgunaan komputer terbagi menjadi dua: komputer digunakan untuk tindakan kriminal, atau komputer sebagai target kriminal
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Indonesia
1 BAB 1 PENDAHULUAN Bab ini berisi tentang latar belakang tugas akhir mahasiswa, permasalahan, serta tujuan pembuatan tugas akhir. Selain itu akan dibahas pula mengenai ruang lingkup tugas akhir, metodologi
Lebih terperinciIMPLEMENTASI BPMN UNTUK MEMBANGUN MODEL BISNIS FORENSIKA DIGITAL
IMPLEMENTASI BPMN UNTUK MEMBANGUN MODEL BISNIS FORENSIKA DIGITAL Subektiningsih, Yudi Prayudi Pusat Studi Forensika Digital Program Pascasarjana Teknik Informatika, Fakultas Teknologi Industri,Universitas
Lebih terperinciDESKRIPSI DETAIL AKTIVITAS HARIAN
Log Book Kerja Praktek Hari dan Tanggal KP : / 2017 Hari Pelaksanaan KP Ke - * : 1 2 3 4 5 6 7 8 9 10 11 12 *Arsir kolom angka untuk 13 14 15 16 17 18 menandakan hari ke -... 19 20 21 22 DESKRIPSI DETAIL
Lebih terperinciMODEL ONTOLOGI UNTUK INFORMASI PARIWISATA DI KABUPATEN BANYUMAS
MODEL ONTOLOGI UNTUK INFORMASI PARIWISATA DI KABUPATEN BANYUMAS Lasmedi Afuan 1), Azhari SN 2) 1) Mahasiswa Program Doktor Ilmu Komputer UGM 2) Dosen Program Doktor Ilmu Komputer Universitas Gadjah Mada
Lebih terperinciMETODE KLASIFIKASI DAN ANALISIS KARAKTERISTIK MALWARE MENGGUNAKAN KONSEP ONTOLOGI. Abstrak
METODE KLASIFIKASI DAN ANALISIS KARAKTERISTIK MALWARE MENGGUNAKAN KONSEP ONTOLOGI Abdul Haris Muhammad (1), Bambang Sugiantoro (2), Ahmad Luthfi (3) Magister Teknik Informatika Universitas Islam Indonesia
Lebih terperinciModel Bisnis Digital Forensics Untuk Mendukung Penanganan Bukti Digital dan Investigasi Cybercrime
Model Bisnis Digital Forensics Untuk Mendukung Penanganan Bukti Digital dan Investigasi Cybercrime Ahmad Luthfi Pusat Studi Forensika Digital Jurusan Teknik Informatika Universitas Islam Indonesia Yogyakarta,
Lebih terperinciTEKNIK AKUISISI VIRTUALISASI SERVER MENGGUNAKAN METODE LIVE FORENSIC. Abstrak
TEKNIK AKUISISI VIRTUALISASI SERVER MENGGUNAKAN METODE LIVE FORENSIC Soni, Yudi Prayudi, Bambang Sugiantoro Magister Teknik Informatika Fakultas Teknologi Industri Universitas Islam Indonesia sony_bkn@yahoo.com
Lebih terperinciSTUDI TENTANG PEMODELAN ONTOLOGI WEB SEMANTIK DAN PROSPEK PENERAPAN PADA BIBLIOGRAFI ARTIKEL JURNAL ILMIAH
STUDI TENTANG PEMODELAN ONTOLOGI WEB SEMANTIK DAN PROSPEK PENERAPAN PADA BIBLIOGRAFI ARTIKEL JURNAL ILMIAH Yunizar Fahmi Badron 1*, Fahrul Agus 2, Heliza Rahmania Hatta 3 Ilmu Komputer, Fakultas Ilmu Komputer
Lebih terperinciBAB I PENDAHULUAN. masalah, keaslian penelitian, manfaat penelitian) dan juga tujuan penelitian.
BAB I PENDAHULUAN Pada bab ini diuraikan mengenai latar belakang penelitian (perumusan masalah, keaslian penelitian, manfaat penelitian) dan juga tujuan penelitian. 1.1 Latar Belakang Website merupakan
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1. Pencarian Pencarian adalah proses untuk menemukan suatu informasi yang kita butuhkan. Misalnya, kita ingin mencari sebuah kata didalam dokumen digital yang kita miliki. Kita
Lebih terperinciRANCANG BANGUN PENCARIAN JUDUL TESIS BERBASIS TEKNOLOGI WEB SEMANTIK
RANCANG BANGUN PENCARIAN JUDUL TESIS BERBASIS TEKNOLOGI WEB SEMANTIK Ahmad Chusyairi 1), Ema Utami 2) 1,2) Magister Teknik Informatika Program Pascasarjana STMIK AMIKOM Yogyakarta Jl Ring Road Utara, Condongcatur,
Lebih terperinciBAB 1 PENDAHULUAN 1.1. LATAR BELAKANG MASALAH
BAB 1 PENDAHULUAN 1.1. LATAR BELAKANG MASALAH Dalam tugas akhir ini akan dibahas dan dibuat suatu alat untuk menuliskan suatu keterangan tambahan yang semantic dan membacanya atau mencarinya kembali di
Lebih terperinciBAB III OBJEK DAN METODE PENELITIAN. Objek data penulis adalah Sistem Informasi Penjualan Produk untuk
BAB III OBJEK DAN METODE PENELITIAN 3.1 Objek Penelitian Objek data penulis adalah Sistem Informasi Penjualan Produk untuk Wanita Berbasis Web pada Butik Rumah Azka Cimahi yang berlokasi di Jalan Terusan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Tekhnologi komunikasi terus berkembang dari waktu ke waktu untuk memenuhi kebutuhan manusia. Begitu pula dengan tekhnologi perangkat seluler, baik telepon rumah maupun
Lebih terperinciMEMBANGUN ONTOLOGI JURNAL MENGGUNAKAN PROTÉGÉ (Build Journal Of Use Protege Ontology)
MEMBANGUN ONTOLOGI JURNAL MENGGUNAKAN PROTÉGÉ (Build Journal Of Use Protege Ontology) Atmoko Nugroho Fakultas Teknologi Informasi dan Komunikasi Universitas Semarang Abstract In this time a lot of journal
Lebih terperinciBAB II LANDASAN TEORI
8 BAB II LANDASAN TEORI 2.1 Komputer Forensik Forensik memiliki arti membawa ke pengadilan. Istilah forensik adalah suatu proses ilmiah (didasari oleh ilmu pengetahuan) dalam mengumpulkan, menganalisa
Lebih terperinci1. Pendahuluan 1.1. Latar Belakang Masalah
1. Pendahuluan 1.1. Latar Belakang Masalah Dalam e-learning terutama yang berbasis web, terdapat dua konsep belajar yang berbeda, yaitu Virtual Learning Environment (VLE) dan Personal Learning Environment
Lebih terperinciPERKEMBANGAN DIGITAL FORENSIK SAAT INI DAN MENDATANG
PERKEMBANGAN DIGITAL FORENSIK SAAT INI DAN MENDATANG Ruci Meiyanti 1, Ismaniah 2. Dosen Prodi Teknik Informatika, Fakultas Teknik, Universitas Bhayangkara Jakarta Raya Abstrak - Ilmu forensik adalah ilmu
Lebih terperinciBab I PENDAHULUAN. I.1 Latar Belakang
Bab I PENDAHULUAN I.1 Latar Belakang Dalam menghadapi persaingan di era informasi ini, suatu organisasi membutuhkan informasi yang mendukung pengambilan keputusan yang tepat. Pengambilan keputusan itu
Lebih terperinciBAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut
BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan dan kerahasiaan merupakan aspek penting yang dibutuhkan dalam proses pertukaran pesan atau informasi melalui jaringan internet, karena turut berkembang pula
Lebih terperinciBab III Analisa dan Kerangka Usulan
Bab III Analisa dan Kerangka Usulan III.1 Perencanaan Strategis dalam Pengembangan CIF III.1.1 Kendala Pengembangan CIF Pembangunan dan pengembangan CIF tentunya melibatkan banyak sekali aspek dan kepentingan
Lebih terperinci4. COLLECTING EVIDENCE
4. COLLECTING EVIDENCE TOPICS Crime scenes (TKP) Documenting Chain of Custody Forensic cloning Live dan Dead Systems Hashing Final Report PENGAMANAN TKP Orang yang tidak berkepentingan di larang mendekat
Lebih terperinciBAB I PENDAHULUAN. Arsip merupakan naskah-naskah yang dibuat dan diterima oleh lembaga
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Arsip merupakan naskah-naskah yang dibuat dan diterima oleh lembaga negara dan badan pemerintahan dalam bentuk corak apapun, baik dalam keadaan tunggal maupun
Lebih terperinciPROSES DESAIN SISTEM BASIS DATA. Daur Hidup (Life Cycle) yang Umum dari Aplikasi Basis Data
PROSES DESAIN SISTEM BASIS DATA SISTEM BASIS DATA Prepared by LittleRadita STMIK-AUB SURAKARTA Daur Hidup (Life Cycle) yang Umum dari Aplikasi Basis Data Definisi Sistem Database Design Implementasi Loading/Konversi
Lebih terperinciTUGAS KEAMANAN JARINGAN KOMPUTER
TUGAS KEAMANAN JARINGAN KOMPUTER Disusun Oleh : Nama : Nova Dyati Pradista Nim : 09011181320005 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Computer Forensik Tujuan dan Fokus
Lebih terperinciBab 2. Tinjauan Pustaka
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini, dengan judul Software Support for XML Schema Design Patterns and Pattern Matching of XML Schemas
Lebih terperinciSemester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT.
Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan Caca E. Supriana, S.Si.,MT. caca.e.supriana@unpas.ac.id Data Data adalah sumber daya berharga yang dapat menerjemahkan menjadi
Lebih terperinciMengenal Digital Forensik
Mengenal Digital Forensik Ray Indra rayindra@raharja.info :: http://rayindra.ilearning.me Abstrak Sejak dikenalnya internet, kejahatan dunia maya (cybercrime) pun mulai berkembang dengan pesat. Jenis cybercrime
Lebih terperinciUKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Gereja HKTY Ganjuran adalah salah satu gereja katolik yang terletak di dusun Ganjuran, Sumbermulyo Bambanglipuro, Bantul. Gereja ini dibangun pada tahun 1924
Lebih terperinciTugas Presentasi Kelompok Etika Profesi. Dosen: N. Tri S. Saptadi, S.Kom., MT., MM. Kelompok:
Tugas Presentasi Kelompok Etika Profesi Dosen: N. Tri S. Saptadi, S.Kom., MT., MM. Kelompok: 1. 1 Erick, 10 Vika, 19 David, 28 Ronny, 37 Melsa 2. 2 Frederick, 11 Arif, 20 Andrew, 29 Frecillia, 38 Michael
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini peranan sistem informasi sangatlah penting bagi perusahaan untuk dapat menunjang setiap kegiatan operasionalnya dan membantu dalam proses pengambilan keputusan.
Lebih terperinciBAB I PENDAHULUAN. perkembangan teknologi yang ada. Semakin banyak fitur yang dibenamkan ke
1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi komunikasi sekarang ini sudah semakin maju. Dunia semakin terintegrasi dalam suatu perangkat yang ada dalam genggaman tangan. Hal ini memudahkan
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang Penelitian
BAB 1 PENDAHULUAN 1.1 Latar Belakang Penelitian Dewasa ini, bertahan dan menjadi yang terdepan dalam dunia bisnis tidaklah mudah, butuh usaha keras, perjuangan serta kemampuan untuk tetap bisa bertahan.
Lebih terperinciGambar 3.1. Metodologi Penelitian
BAB III METODOLOGI PENELITIAN Pada bab ini menjelaskan cara penelitian dimana terdapat rincian tentang urutan langkah-langkah yang dibuat secara sistematis, logis sehingga dapat dijadikan pedoman yang
Lebih terperinciPresentasi Data Forensik. (dr. Handayani DU, M.Sc. SpF.)
Presentasi Data Forensik Disusun untuk memenuhi tugas Manajemen Investigasi Tindak Kriminal (dr. Handayani DU, M.Sc. SpF.) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK INFORMATIKA FAKULTAS TEKNIK
Lebih terperinciDigital Forensics bukti pada Kasus Prita Mulyasari. Oleh: Sam Ardi* dan Ruby Z. Alamsyah**
Digital Forensics bukti Email pada Kasus Prita Mulyasari Oleh: Sam Ardi* dan Ruby Z. Alamsyah** Kasus Prita Mulyasari merupakan kasus yang mendapat perhatian publik akhirakhir ini. Berawal dari email keluh-kesahnya
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 1.1 Latar Belakang PENDAHULUAN Setiap perusahaan menjalankan proses operasional setiap hari dan data yang ada di perusahaan akan diolah dan diproses sesuai dengan keperluan yang dibutuhkan oleh perusahaan.
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan yang pesat terjadi di berbagai bidang tak terkecuali dalam bidang ekonomi dalam hal ini ada kaitannya dengan proses penjualan dan pembelian. Semakin tingginya
Lebih terperinciKATA PENGANTAR. Jakarta, 17 September 2014 Deputi Bidang Metodologi dan Informasi Statistik. Ir. Dudy S. Sulaiman M.Eng. NIP
KATA PENGANTAR Badan Pusat Statistik (BPS) merupakan lembaga pemerintah Non Kementerian yang memiliki tugas sebagai penyedia data bagi pemerintah dan masyarakat. Untuk mendukung tugas tersebut, BPS telah
Lebih terperinciBAB III METODOLOGI PENELITIAN
29 BAB III METODOLOGI PENELITIAN Metodologi penelitian adalah cara-cara yang digunakan oleh peneliti dalam merancang, melaksanakan, pengolahan data, dan menarik kesimpulan dengan masalah penelitian tertentu.
Lebih terperinciSATUAN ACARA PERKULIAHAN ETIKA PROFESI/ 2 SKS FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI JURUSAN TEKNIK KOMPUTER (D3)
SATUAN ACARA PERKULIAHAN ETIKA PROFESI/ 2 SKS FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI JURUSAN TEKNIK KOMPUTER (D3) Pertemuan Pokok Bahasan dan TIU Sub Pokok Bahasan dan TIK Teknik I Pengertian etika
Lebih terperinciTUGAS KEAMANAN JARINGAN KOMPUTER COMPUTER FORENSIC DISUSUN OLEH: NAMA : Fahrul Rozi NIM :
TUGAS KEAMANAN JARINGAN KOMPUTER COMPUTER FORENSIC DISUSUN OLEH: NAMA : Fahrul Rozi NIM : 09011181320022 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Komputer Forensic Definisi
Lebih terperinciPENERAPAN WEB SEMANTIK UNTUK APLIKASI PENCARIAN PADA REPOSITORI KOLEKSI PENELITIAN, STUDI KASUS: PROGRAM STUDI SISTEM INFORMASI STMIK MIKROSKIL MEDAN
PENERAPAN WEB SEMANTIK UNTUK APLIKASI PENCARIAN PADA REPOSITORI KOLEKSI PENELITIAN, STUDI KASUS: PROGRAM STUDI SISTEM INFORMASI STMIK MIKROSKIL MEDAN Gunawan 1, Fandi Halim 2 Program Studi Sistem Informasi,
Lebih terperinciIMPLEMENTASI MODEL ONTOLOGY UNTUK PENCARIAN INFORMASI BERITA BERBASIS SEMANTIK TUGAS AKHIR
IMPLEMENTASI MODEL ONTOLOGY UNTUK PENCARIAN INFORMASI BERITA BERBASIS SEMANTIK TUGAS AKHIR Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang
Lebih terperinciPENDEKATAN MODEL ONTOLOGI UNTUK PENCARIAN LEMBAGA PENDIDIKAN (STUDI KASUS LEMBAGA PENDIDIKAN PROVINSI DAERAH ISTIMEWA YOGYAKARTA)
PENDEKATAN MODEL ONTOLOGI UNTUK PENCARIAN LEMBAGA PENDIDIKAN (STUDI KASUS LEMBAGA PENDIDIKAN PROVINSI DAERAH ISTIMEWA YOGYAKARTA) Program Studi Teknik Informatika Sekolah Tinggi Teknologi (STITEK) Bontang
Lebih terperinciDAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...
DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisa Program ini dibuat dengan menggunakan software 3D Max. Software 3D Max ini lebih berorientasi kepada pembuatan animasi 3D presentasi dan juga
Lebih terperinciJURNAL TEKNOLOGI INFORMASI & PENDIDIKAN ISSN : VOL. 7 NO. 1 Maret 2014
PETA DIGITAL INTERAKTIF DENGAN MENGGUNAKAN XML (Studi Kasus Politeknik Negeri Padang) Erwadi Bakar 1 Rita Afyenni 2 ABSTRACT The digital map is a representation of geographic phenomena, have a certain
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Bagi perusahaan yang bergerak dalam industri manufaktur, sistem informasi produksi yang efektif merupakan suatu keharusan dan tidak lepas dari persoalan persediaan
Lebih terperinciJurnal Masyarakat Informatika (Jumanji) Volume 01 Nomor 01 Oktober 2017 Model Enkripsi XML Pada Output DFXML untuk Pengamanan Metadata Bukti Digital
Model Enkripsi XML Pada Output DFXML untuk Pengamanan Metadata Bukti Digital Danar Cahyo Prakoso Magister Informatika, Forensika Digital Fakultas Teknologi Industri Universitas Islam Indonesia Jl. Kaliurang
Lebih terperinciAlir Pengaduan Masyarakat
Ruang Lingkup Dokumen ini digunakan untuk kegiatan penanganan pengaduan masyarakat di Inspektorat Investigasi, Inspektorat Jenderal Kemendikbud yang disampaikan melalui media tulis, elektronik, hadir di
Lebih terperinciNetwork Security: Digital Forensic Investigation
1 Network Security: Digital Forensic Investigation Judul Video : TOP 10 FREE TOOLS for Digital Forensic Investigation Link : https://www.youtube.com/watch?v=zjk-jthlg_y Pembicara : Christina Goggi (Web
Lebih terperinciBAB I PENDAHULUAN. Teknologi Informasi adalah suatu teknologi yang digunakan untuk mengolah data,
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi Informasi adalah suatu teknologi yang digunakan untuk mengolah data, memproses, mendapatkan, menyusun, menyimpan, memanipulasi data dalam berbagai cara untuk
Lebih terperinciPENERAPAN SEMANTIK WEB PADA ONTOLOGI LEARNING RESOURCE REPOSITORI
PENERAPAN SEMANTIK WEB PADA ONTOLOGI LEARNING RESOURCE REPOSITORI Lasmedi Afuan 1, Azhari 2 1 Mahasiswa Program Doktor, Universitas Gadjah Mada 2 Dosen Program Doktor, Universitas Gadjah Mada Email : 1
Lebih terperinciAGUS JULIANSYAH
KEAMANAN JARINGAN KOMPUTER DIGITAL FORENSIK OLEH : AGUS JULIANSYAH 09011181320034 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 TUGAS : Cari video Teleconference tentang Digital
Lebih terperinciDAFTAR ISI ABSTRAK... KATA PENGANTAR... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... DAFTAR LAMPIRAN Latar Belakang... 1
ABSTRAK Saat ini komputer dan piranti pendukungnya telah masuk dalam setiap aspek kehidupan dan pekerjaan. Komputer yang ada sekarang memiliki kemampuan yang lebih dari sekedar perhitungan matematik biasa.
Lebih terperinci1 BAB III METODE PENELITIAN
1 BAB III METODE PENELITIAN 1.1 Desain Penelitian Desain penelitian merupakan tahapan atau gambaran yang akan dilakukan dalam melakukan penelitian. Tahapan-tahapan yang dilakukan dalam penelitian ini dapat
Lebih terperinciSATUAN ACARA PERKULIAHAN UNIVERSITAS GUNADARMA
Mata Kuliah Kode / SKS Program Studi Fakultas : Etika Profesi : PB012203 / 2 SKS : Sistem Komputer : Ilmu Komputer & Teknologi Informasi 1 Pengertian Etika - Pengertin etika, pengertian profesi, ciri khas
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN Bab ini akan membahas mengenai metodologi yang digunakan dalam penelitian serta penjelasan pada setiap tahapannya. Secara detail penjelasan untuk setiap tahapan penelitian
Lebih terperinciBAB II KAJIAN PUSTAKA
BAB II KAJIAN PUSTAKA A. Teori Dempster-Shafer Ada berbagai macam penalaran dengan model yang lengkap dan sangat konsisten, tetapi pada kenyataannya banyak permasalahan yang tidak dapat terselesaikan secara
Lebih terperinciBAB 3 METODE PENELITIAN
BAB 3 METODE PENELITIAN 3.1 Objek Penelitian Tempat yang digunakan sebagai objek dalam penelitian ini adalah UMKM Center Provinsi Jawa Tengah yang berada di Jl. Setiabudi No. 192 Srondol Wetan, Banyumanik
Lebih terperinciBAB III METODOLOGI PENELITIAN
30 BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Berikut merupakan desain penelitian yang akan digunakan pada proses rancang bangun aplikasi sistem pendukung keputusan untuk pemilihan mobil baru
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan internet yang meningkat dengan cepat berpengaruh pada semakin bertambahnya jumlah pengguna internet di dunia. Ini tentunya tak lepas dari penyebaran data
Lebih terperinciMengumpulkan Bukti Digital Forensik Freezing the scene
UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika Mengumpulkan Bukti Digital Forensik Freezing the scene Pengantar Komputer Forensik Teknologi Informasi 2011 Komputer Forensik
Lebih terperinciAnalisis Forensik Recovery dengan Kemanan Kode Pola pada Smartphone Andoid
Analisis Forensik Recovery dengan Kemanan Kode Pola pada Smartphone Andoid Okta Riandy 1, Zanial Mazalisa 2, Helda Yudiastuti 3 1 Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitas Bina
Lebih terperinciBAB 3 METODE PENELITIAN
BAB 3 METODE PENELITIAN Dalam penelitian ini metode yang digunakan untuk menganalisa perancangan sistem adalah framework Zachman yang akan dijabarkan dalam masing-masing kolomnya yang terdiri dari What,
Lebih terperinciBAB 2 LANDASAN TEORI. Website atau World Wide Web, sering disingkat sebagai www atau web saja, yakni
BAB 2 LANDASAN TEORI 2.1 Website Website atau World Wide Web, sering disingkat sebagai www atau web saja, yakni sebuah sistem dimana informasi dalam bentuk teks, gambar, suara, dan lain-lain dipresentasikan
Lebih terperinciPROVINSI J A W A T E N G A H N O M O R ^ T A H U N K O M U N I K A S I D A L A M P R O S E S P E M E R I N T A H A N (E-GOVERNMENT)
B U P A T I B A T A N G PROVINSI J A W A T E N G A H P E R A T U R A N B U P A T I B A T A N G N O M O R ^ T A H U N 2 0 1 5 T E N T A N G P E N Y E L E N G G A R A A N P E M A N F A A T A N T E K N O
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kesehatan merupakan kebutuhan manusia yang paling penting dan mendasar. Karena dengan memiliki badan segala macam aktifitas apapun akan dapat dijalani dengan mudah.
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar belakang
BAB 1 PENDAHULUAN 1.1 Latar belakang Seiring dengan pesatnya perkembangan teknologi informasi di Indonesia saat ini, banyak institusi pendidikan yang berusaha menerapkan pemanfaatan teknologi informasi
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN SISTEM. hasil analisis ini digambarkan dan didokumentasiakan dengan metodologi
BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisis Sistem yang Sedang Berjalan Kegiatan analisis sistem yang berjalan dilakukan dengan analisis yang berorientasi pada objek-objek yang diperlukan oleh
Lebih terperinciSTMIK GI MDP ANALISIS DAN PERANCANGAN SISTEM INFORMASI AKADEMIK BERBASIS WEB PADA SMA NEGERI 7 PALEMBANG
STMIK GI MDP Program Studi Sistem Informasi Kekhususan Komputerisasi Akuntansi Skripsi Sarjana Komputer Semester Genap 2010/2011 ANALISIS DAN PERANCANGAN SISTEM INFORMASI AKADEMIK BERBASIS WEB PADA SMA
Lebih terperinciPERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII
PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII 1. Apa fungsi dan peran ID-SIRTII? Indonesia Security Incident Response Team on Information Infrastructure (disingkat ID-SIRTII) dibentuk
Lebih terperinciBroadband Economy. Konten sebagai Penggerak Broadband
Broadband Economy Konten sebagai Penggerak Broadband Broadband Economy Merupakan dampak pemanfaatan broadband terhadap ekonomi. Pengantar Kegiatan broadband Economy ini, kita semua dapat mendapat gambarangambaran
Lebih terperinciKebutuhan Aplikasi Web
Rekayasa Web #2 Kebutuhan Aplikasi Web Oleh: Nurwahyu Alamsyah @wahyualam wahyualam.com wahyu@plat-m.com Teknik Informatika Universitas Trunojoyo Madura Fakta Pada tahun 1989, WWW (World Wide Web) dibuat
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Pengertian Sistem Informasi Pada dasarnya sistem informasi merupakan suatu sistem yang dibuat oleh manusia yang terdiri dari komponen komponen dalam organisasi untuk mencapai suatu
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Tinjauan pustaka menguraikan temuan dan bahan penelitian yang diperoleh dari acuan yang akan dijadikan landasan untuk melakukan kegiatan penelitian Tugas Akhir
Lebih terperincilainnya. Android juga menggunakan sistem layar sentuh (touch screen) yang memudahkan pelanggan dalam penanganan navigasinya. Para pelaku bisnis telah
APLIKASI PEMESANAN MAKANAN PADA RESTORAN BERBASIS ANDROID DAN PHP MENGGUNAKAN PROTOKOL JSON Anggia Kusumawaty Jurusan Teknik Informatika Fakultas Teknologi Industri Universitas Gunadarma 10 November 2012
Lebih terperinci