INTEGRASI ANDROID SNORT WARNING DAN INTRUSION DETECTION SYSTEM (IDS) UNTUK MENINGKATKAN KEAMANAN JARINGAN SKRIPSI
|
|
- Yandi Sudomo Wibowo
- 6 tahun lalu
- Tontonan:
Transkripsi
1 INTEGRASI ANDROID SNORT WARNING DAN INTRUSION DETECTION SYSTEM (IDS) UNTUK MENINGKATKAN KEAMANAN JARINGAN SKRIPSI I Putu Yoga Indrawan NIM JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS UDAYANA BUKIT JIMBARAN 2015 i
2 KATA PENGANTAR Puji syukur penulis panjatkan kehadirat TuhanYang Maha Esa karena atas rahmat dan berkatnya, penulis dapat menyelesaikan Laporan Proposal Tugas Akhir dengan judul, Integrasi Android Snort Report Dan Intrusion Detection System (IDS) Untuk Meningkatkan Keamanan Jaringan dapat diselesaikan tepat pada waktunya. Sehubungan dengan telah terselesaikannya Laporan Proposal Tugas Akhir ini, penulis secara khusus mengucapkan terima kasih kepada pihak yang telah membantu dalam penyusunan Laporan Proposal Tugas Akhir ini, yaitu kepada: 1. Bapak Drs. I Wayan Santiyasa, M.Si. selaku Ketua Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Udayana. 2. Bapak I Dewa Made Bayu Atmaja Darmawan, S.Kom.,M.Cs dan Bapak I Komang Arimogi, S.Kom, M. Kom yang telah meluangkan waktunya untuk memberikan saran dan masukan selama penyusunan proposal. 3. Bapak dan Ibu Dosen beserta Staf pegawai di Jurusan Ilmu Komputer Fakultas MIPA Universitas Udayana yang telah membantu dan memberikan semangat dan motivasi dalam penyempurnaan laporan ini. Penulis menyadari bahwa dalam penyusunan laporan ini masih terdapat kekurangan dan masih belum sempurna, sehingga dibutuhkan berbagai saran dan kritik yang berguna dari pembaca akan sangat berharga bagi penulis. Akhir kata penulis berharap semoga laporan ini dapat bermanfaat.. Bukit Jimbaran, Juli 2015 Penulis ii
3 iii DAFTAR ISI KATA PENGANTAR... ii DAFTAR ISI... iii DAFTAR TABEL... v DAFTAR GAMBAR... vi BAB I PENDAHULUAN... Error! Bookmark not 1.1 Latar Belakang... Error! Bookmark not 1.2 Rumusan Masalah... Error! Bookmark not 1.3 Tujuan Penelitian... Error! Bookmark not 1.4 Batasan Masalah... Error! Bookmark not 1.5 Manfaat Penelitian... Error! Bookmark not 1.6 Metodelogi Penelitian... Error! Bookmark not Desain Penelitian... Error! Bookmark not Pengumpulan Data... Error! Bookmark not Analisis Kebutuhan... Error! Bookmark not Pengujian Sistem... Error! Bookmark not BAB II TINJAUAN PUSTAKA... Error! Bookmark not 2.1 Linux... Error! Bookmark not 2.2 Android... Error! Bookmark not 2.3 Interusion Detectio System (IDS)... Error! Bookmark not Fungsi IDS... Error! Bookmark not 2.4 Snort... Error! Bookmark not Komponen Pada Snort... Error! Bookmark not Rule Snort... Error! Bookmark not 2.5 BASE (Basic Analysis Security Engine)... Error! Bookmark not 2.6 Deniel of Service (Dos)... Error! Bookmark not 2.7 IP Addres... Error! Bookmark not Port... Error! Bookmark not Name Service... Error! Bookmark not iii
4 iv BAB III ANALISIS DAN PERANCANGAN... Error! Bookmark not 3.1 Objek Penelitian... Error! Bookmark not 3.2 Variabel Penelitian... Error! Bookmark not 3.3 Analisis Kebutuhan... Error! Bookmark not 3.4 Teknik Observasi... Error! Bookmark not 3.5 Desain Perancangan Sistem... Error! Bookmark not Flowchart Snort... Error! Bookmark not Flowchart Pendeteksian Serangan IDS. Error! Bookmark not Flowchart Penerimaan Warning... Error! Bookmark not UML (Unfied Modeling Language)... Error! Bookmark not Use Case Diagram... Error! Bookmark not Activity Diagram... Error! Bookmark not 3.6 Kebutuhan Hardware... Error! Bookmark not 3.7 Kebutuhan Software... Error! Bookmark not BAB IV HASIL DAN PEMBAHASAN... Error! Bookmark not 4.1 Implementasi Sistem... Error! Bookmark not Tampilan Antar Muka Android Snort ReportError! Bookmark not Tampilan Android Snort Report Mendeteksi Serangan... Error! Bookmark not Tampilan Snort pada linux sebelum diserangerror! Bookmark not Konfigurasi pada snort... Error! Bookmark not 4.2 Implementasi Android Snort Report... Error! Bookmark not 4.3 Pengujian sietem snort... Error! Bookmark not Pengujian dengan serangan ICMP Ping... Error! Bookmark not Snort mendeteksi serangan ICMP... Error! Bookmark not Tampilan web acidbase mendeteksi serangan.error! Bookmark not Snort mendeteksi serangan DDos... Error! Bookmark not Data rekam serangan... Error! Bookmark not BAB V KESIMPULAN... Error! Bookmark not 5.1 Kesimpulan... Error! Bookmark not iv
5 v 5.2 Saran... Error! Bookmark not DAFTAR PUSTAKA... Error! Bookmark not v
6 DAFTAR TABEL Tabel 4.1 Tampilan rekam serang signature... Error! Bookmark not Tabel 4.2 Data Snort ICMP... Error! Bookmark not Tabel 4.3 Data Acidbase even... Error! Bookmark not v
7 vi DAFTAR GAMBAR Gambar 2.1 : Contoh naming domain... Error! Bookmark not Gambar 3.1 Skema umum jalannya sistem IDS... Error! Bookmark not Gambar 3.2 flowchart proses Snort... Error! Bookmark not Gambar 3.3 Flowchart Pendeteksian Serangan IDSError! Bookmark not Gambar 3.4 Penerimaan Warning di Android... Error! Bookmark not Gambar 3.5 Use Case Diagram Pengguna... Error! Bookmark not Gambar 3.6 Activity Diagram Warning Serangan. Error! Bookmark not Gambar 4.1 tampilan Awal Android Snort Report Error! Bookmark not Gambar 4.2 tampilan Android Snort Report mendeteksi serangan... Error! Bookmark not Gambar 4.3 tampilan snort sebelum diserang... Error! Bookmark not Gambar 4.4 tampilan snort mendeteksi serangan.. Error! Bookmark not Gambar 4.5 tampilan konfigurasi paket decoder... Error! Bookmark not Gambar 4.6 tampilan konfigurasi output database. Error! Bookmark not Gambar 4.8 tampilan konfigurasi prepocessors... Error! Bookmark not Gambar 4.9 tampilan konfigurasi output plugin... Error! Bookmark not Gambar 4.10 tampilan konfigurasi Rule Snort... Error! Bookmark not Gambar 4.11 Code Tampilan Awal... Error! Bookmark not Gambar 4.12 Code Tampilan Warning... Error! Bookmark not Gambar 4.13 Code Pengambilan data IP... Error! Bookmark not Gambar 4.14 Code Notifikasi Warning... Error! Bookmark not Gambar 4.15 Code interval warning... Error! Bookmark not Gambar 4.16 Triger... Error! Bookmark not Gambar 4.17 Pengambilan data pada database... Error! Bookmark not Gambar 4.18 Menghubungkan web service dan databaseerror! Bookmark not Gambar 4.19 Membaca notifikasi web service... Error! Bookmark not Gambar 4.20 Menampilkan notifikasi web service Error! Bookmark not Gambar 4.21 Tampilan web service... Error! Bookmark not Gambar 4.22 tampilan snort mendeteksi serangan Error! Bookmark not vi
8 vii Gambar 4.23 tampilan acidbase mendeteksi seranganerror! Bookmark not Gambar 4.24 tampilan acidbase mendeteksi serangan icmperror! Bookmark not Gambar 4.25 tampilan tool serang loic... Error! Bookmark not Gambar 4.26 tampilan acidbase mendeteksi serangan LoicError! Bookmark not vii
9 viii DAFTAR LAMPIRA viii
10 9 9
ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI
ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI I WAYAN EDDY PRAYOGA NIM. 1008605023 PROGRAM STUDI TEKNIK INFORMATIKA
Lebih terperinciPENERAPAN METODE PARTICLE SWARM OPTIMIZATION PADA OPTIMASI DISTRIBUSI LPG DARI AGEN KE TOKO KOMPETENSI KOMPUTASI SKRIPSI
PENERAPAN METODE PARTICLE SWARM OPTIMIZATION PADA OPTIMASI DISTRIBUSI LPG DARI AGEN KE TOKO KOMPETENSI KOMPUTASI SKRIPSI I MADE HARY KARTIKA PUTRA NIM. 0808605070 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya
Lebih terperinciLOAD BALANCING PADA CLOUD COMPUTING MENGGUNAKAN ALGORITMA WEIGHTED LEAST CONNECTION JARINGAN KOMPUTER SKRIPSI
LOAD BALANCING PADA CLOUD COMPUTING MENGGUNAKAN ALGORITMA WEIGHTED LEAST CONNECTION JARINGAN KOMPUTER SKRIPSI I GUSTI NGURAH ARY JULIANTARA NIM :1008605028 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN
Lebih terperinciPemillihan IDS (Intrusion Detection System) sebagai Sistem Keamanan Jaringan Server di Politeknik Batam
Pemillihan IDS (Intrusion Detection System) sebagai Sistem Keamanan Jaringan Server di Politeknik Batam TUGAS AKHIR Oleh : Heru Suparsin 3310801036 Mariaty H 3310801125 Disusun untuk memenuhi syarat kelulusan
Lebih terperinciKLASIFIKASI PENYAKIT CACAR AIR DAN CAMPAK BERDASARKAN KARAKTERISTIK DIAGNOSA PENYAKIT MENGGUNAKAN METODE K-MEANS CLUSTERING
KLASIFIKASI PENYAKIT CACAR AIR DAN CAMPAK BERDASARKAN KARAKTERISTIK DIAGNOSA PENYAKIT MENGGUNAKAN METODE K-MEANS CLUSTERING HALAMAN JUDUL KOMPETENSI REKAYASA PERANGKAT LUNAK SKRIPSI LUH PRIMA MEGA YANTI
Lebih terperinciPENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI
PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI Gede Wisnu Bhaudhayana NIM. 1008605013 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA
Lebih terperinciPENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)
PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan
Lebih terperinciPERANCANGAN APLIKASI KOMPRESI VIDEO DENGAN MENGUNAKAN METODE FRACTAL VIDEO COMPRESSION SKRIPSI
PERANCANGAN APLIKASI KOMPRESI VIDEO DENGAN MENGUNAKAN METODE FRACTAL VIDEO COMPRESSION SKRIPSI I Putu Dody Wiraandryana NIM. 1108605036 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA
Lebih terperinciRANCANG BANGUN APLIKASI MARCHING PERCUSSION BERBASIS ANDROID
RANCANG BANGUN APLIKASI MARCHING PERCUSSION BERBASIS ANDROID TUGAS AKHIR Diajukan guna memenuhi sebagian persyaratan dalam rangka menyelesaikan Pendidikan Sarjana Strata Satu (S1) Program Studi Teknologi
Lebih terperinciKATA PENGANTAR. I Kade Adi Haryawan
Judul : Rancang Bangun Pengamanan Port SSH Menggunakan Port Knocking dengan SMS Token Nama : I Kade Adi Haryawan NIM : 1108605059 Pembimbing I : I Komang Ari Mogi, S.Kom., M.Kom. Pembimbing II : Made Agung
Lebih terperinciTUGAS AKHIR PERANCANGAN SISTEM KEAMANAN JARINGAN KOMPUTER BERBASIS SNORT INTRUSION DETECTION SYSTEM DAN IPTABLES FIREWALL
TUGAS AKHIR PERANCANGAN SISTEM KEAMANAN JARINGAN KOMPUTER BERBASIS SNORT INTRUSION DETECTION SYSTEM DAN IPTABLES FIREWALL Diajukan untuk memenuhi salah satu persyaratan dalam menyelesaikan pendidikan sarjana
Lebih terperinciBAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras
19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem
Lebih terperinciANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX
ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX Tugas Akhir Disusun sebagai salah satu syarat untuk kelulusan
Lebih terperinciBAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali
BAB I PENDAHULUAN A. Latar Belakang Masalah Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sementara itu, masalah keamanan ini masih sering kali kurang mendapat perhatian,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan
Lebih terperinciANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI
ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI Diajukan Untuk Memenuhi Persyaratan Dalam Memperoleh Gelar Sarjana Komputer Jurusan Teknik Informatika Disusun Oleh : WISNU HADI SUWANDONO NPM.
Lebih terperinciBAB I. Pendahuluan. 1.1 Latar Belakang
BAB I Pendahuluan 1.1 Latar Belakang Data atau informasi sekarang ini, sudah menjadi satu aset yang sangat berharga. Bahkan bisa dikatakan sangat vital sehingga kebocoran, kehilangan ataupun kerusakan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan
Lebih terperinciIMPLEMENTASI KEAMANAN MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI
IMPLEMENTASI KEAMANAN EMAIL MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI RAE A.P. HERE WOLLO NIM. 0908605054 PROGRAM STUDI TEKNIK INFORMATIKA
Lebih terperinciRANCANG BANGUN SISTEM PENYELARASAN KATA BERBAHASA INDONESIA DENGAN MENGGUNAKAN ALGORITMA LEVENSHTEIN DISTANCE
RANCANG BANGUN SISTEM PENYELARASAN KATA BERBAHASA INDONESIA DENGAN MENGGUNAKAN ALGORITMA LEVENSHTEIN DISTANCE KOMPETENSI REKAYASA PERANGKAT LUNAK SKRIPSI NI MADE MUNI ADRIYANI NIM. 0808605046 PROGRAM STUDI
Lebih terperinciTUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung
PERANCANGAN ATURAN PENCEGAHAN TERHADAP SERANGAN DENIAL OF SERVICE MENGGUNAKAN METODE INTRUSION PREVENTION SYSTEM (IPS) (STUDI KASUS : TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG) TUGAS AKHIR Disusun
Lebih terperinciANALISIS SISTEM FIREWALL PADA JARINGAN KOMPUTER MENGGUNAKAN IPTABLES UNTUK MENINGKATKAN KEAMANAN JARINGAN
ANALISIS SISTEM FIREWALL PADA JARINGAN KOMPUTER MENGGUNAKAN IPTABLES UNTUK MENINGKATKAN KEAMANAN JARINGAN KOMPETENSI KOMPUTASI [SKRIPSI] I WAYAN SUPRIANA 0308405044 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA
Lebih terperinciSELF DEFENDING LINUX NETWORK
SELF DEFENDING LINUX NETWORK TUGAS AKHIR Disusun Untuk Melengkapi Persyaratan Guna Memperoleh Gelar Sarjana Jurusan Komputer Fakultas Teknik Universitas Muhammadiyah Surakarta Disusun Oleh : AVICENNA HAMDAN
Lebih terperinciIMPLEMENTASI SNORT SEBAGAI TOOL INTRUSION DETECTION SYSTEM PADA SERVER FREEBSD DI PT. POWER TELECOM
IMPLEMENTASI SNORT SEBAGAI TOOL INTRUSION DETECTION SYSTEM PADA SERVER FREEBSD DI PT. POWER TELECOM SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada Jurusan Teknik Informatika
Lebih terperinciKEAMANAN JARINGAN MENGGUNAKAN FIREWALL DENGAN METODE RANDOM PORT KNOCKING UNTUK KONEKSI SSH
KEAMANAN JARINGAN MENGGUNAKAN FIREWALL DENGAN METODE RANDOM PORT KNOCKING UNTUK KONEKSI SSH KOMPETENSI JARINGAN KOMPUTER SKRIPSI DANIE YOGA KRISTIANTO NIM. 1108605024 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN
Lebih terperinciSISTEM PENDUKUNG KEPUTUSAN MASA RAWAT INAP MENGGUNAKAN METODE CASE BASE REASONING SKRIPSI
SISTEM PENDUKUNG KEPUTUSAN MASA RAWAT INAP MENGGUNAKAN METODE CASE BASE REASONING REKAYASA PERANGKAT LUNAK SKRIPSI I DEWA AYU KOMPYANG PUTRI UTARI NIM. 1108605049 LEMBAR JUDUL PROGRAM STUDI TEKNIK INFORMATIKA
Lebih terperinciRANCANG BANGUN APLIKASI GAME MOBILE WAYANG FIGHTER PADA PLATFORM ANDROID MENGGUNAKAN ALGORITMA BASIC PROBABILITY
RANCANG BANGUN APLIKASI GAME MOBILE WAYANG FIGHTER PADA PLATFORM ANDROID MENGGUNAKAN ALGORITMA BASIC PROBABILITY TUGAS AKHIR Diajukan guna memenuhi sebagian persyaratan dalam rangka menyelesaikan Pendidikan
Lebih terperinciAPLIKASI SISTEM SERVICE TICKET HELPDESK PADA PT NEXWAVE TECHNOLOGIES
APLIKASI SISTEM SERVICE TICKET HELPDESK PADA PT NEXWAVE TECHNOLOGIES Oleh : Dwi Cahyono 41811120122 Program Studi Sistem Informasi Fakultas Ilmu Komputer Universitas Mercu Buana Jakarta 2016 1 APLIKASI
Lebih terperinciSIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG
SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih
Lebih terperinciPENGAMANAN JARINGAN KOMPUTER PASCASARJANA UPN VETERAN JATIM MENGGUNAKAN METODE IDS (INTRUSION DETECTION SYSTEM) DARI AKTIFITAS HACKING IRC
PENGAMANAN JARINGAN KOMPUTER PASCASARJANA UPN VETERAN JATIM MENGGUNAKAN METODE IDS (INTRUSION DETECTION SYSTEM) DARI AKTIFITAS HACKING IRC Oleh: Kafi Ramadhani Borut (0736010040) TEKNIK INFORMATIKA FAKULTAS
Lebih terperinciSISTEM PAKAR DIAGNOSA PENYAKIT PADA ANAK BERBASIS WEB MENGGUNAKAN TEORI DEMPSTER-SHAFER DAN PROBABILITAS BAYES
SISTEM PAKAR DIAGNOSA PENYAKIT PADA ANAK BERBASIS WEB MENGGUNAKAN TEORI DEMPSTER-SHAFER DAN PROBABILITAS BAYES TUGAS AKHIR Diajukan guna memenuhi sebagian persyaratan dalam rangka menyelesaikan Pendidikan
Lebih terperinciRancang Bangun Animasi 3 Dimensi Anyaman Bambu Khas Kebudayaan Bali Berbasis Android. Tugas Akhir
Rancang Bangun Animasi 3 Dimensi Anyaman Bambu Khas Kebudayaan Bali Berbasis Android Tugas Akhir Diajukan guna memenuhi syarat persyaratan dalam rangka menyelesaikan Program Sarjana Sarjana Strata Satu
Lebih terperinciANALISIS KINERJA JARINGAN MPLS DAN ROUTING PROTOCOL OSPF PADA APLIKASI VIDEO STREAMING KOMPETENSI JARINGAN SKRIPSI
ANALISIS KINERJA JARINGAN MPLS DAN ROUTING PROTOCOL OSPF PADA APLIKASI VIDEO STREAMING KOMPETENSI JARINGAN SKRIPSI KADEK BAYU DIANDRA PUTRA NIM. 0908605017 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN ILMU
Lebih terperinciANALISIS DAN IMPLEMENTASI REGULAR EXPRESSION UNTUK PENGUMPULAN DATA DAN LEVENSHTEIN DISTANCE DALAM MEMBANDINGKAN DATA HALAMAN WEB
ANALISIS DAN IMPLEMENTASI REGULAR EXPRESSION UNTUK PENGUMPULAN DATA DAN LEVENSHTEIN DISTANCE DALAM MEMBANDINGKAN DATA HALAMAN WEB KOMPETENSI JARINGAN KOMPUTER [SKRIPSI] I WAYAN ADI SAPTANA NIM. 0708605089
Lebih terperinciIMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD
IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD TUGAS AKHIR Disusun Oleh : TOMY CANDRA DERMAWAN 09560468 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS
Lebih terperinciAPLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION
Powered by TCPDF (www.tcpdf.org) APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Putu Eka Kumara Dewi¹, -²
Lebih terperinciDAFTAR ISI. Halaman HALAMAN JUDUL LEMBAR PERSETUJUAN LEMBAR PENGESAHAN LEMBAR PERSEMBAHAN MOTTO ABSTRAK ABSTRACK
DAFTAR ISI HALAMAN JUDUL LEMBAR PERSETUJUAN LEMBAR PENGESAHAN LEMBAR PERSEMBAHAN MOTTO ABSTRAK ABSTRACK Halaman KATA PENGANTAR... Error! Bookmark not DAFTAR ISI...i DAFTAR GAMBAR, GRAFIK, DIAGRAM... iv
Lebih terperinciInvestigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log
Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log Skripsi Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Oleh: Arif Nugroho NIM: 672009187
Lebih terperinciPROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA
ALGORITMA ROUND ROBIN SCHEDULING UNTUK SOLUSI IT SUPPORT BERBASIS STUDI KASUS PT. AVIGRA COMMUNICATION GROUP Daniel Yonathan Israel 41512010099 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS
Lebih terperinciDAFTAR ISI HALAMAN JUDUL
DAFTAR ISI HALAMAN JUDUL... LEMBAR PENGESAHAN PEMBIMBING... LEMBAR PERNYATAAN KEASLIAN... LEMBAR PENGESAHAN PENGUJI... HALAMAN PERSEMBAHAN... HALAMAN MOTTO... KATA PENGANTAR... ABSTRAKSI... TAKARIR...
Lebih terperinciSKRIPSI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA
ANALISA PERBANDINGAN PERFORMA INTRUSION DETECTION SYSTEM SNORT, LOW INTERACTION HONEYPOT DAN HIGH INTERACTION HONEYPOT SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata 1 pada
Lebih terperinciIMPLEMENTASI SCHEDULED VIDEO KLIP STREAMING PADA WEB KOMPETENSI JARINGAN KOMPUTER SKRIPSI
IMPLEMENTASI SCHEDULED VIDEO KLIP STREAMING PADA WEB KOMPETENSI JARINGAN KOMPUTER SKRIPSI GEDE WIRAWAN 0608605074 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
1.1. Latar Belakang BAB 1 PENDAHULUAN Cloud computing merupakan teknologi yang menggunakan jaringan intenet untuk mengakses layanannya. Layanan yang disediakan seperti Software as Service (SaaS), Platform
Lebih terperinciLAPORAN TUGAS AKHIR STEGANOGRAFI PESAN TEXT KEDALAM VIDEO FORMAT MP4 MENGGUNAKAN METODE SPREAD SPECTRUM JARINGAN KOMPUTER
LAPORAN TUGAS AKHIR STEGANOGRAFI PESAN TEXT KEDALAM VIDEO FORMAT MP4 MENGGUNAKAN METODE SPREAD SPECTRUM JARINGAN KOMPUTER ANAK AGUNG GDE BAGUS SURYAWAN NIM. 0608605063 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA
Lebih terperinciAPLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA CAESAR CIPHER DALAM BENTUK QR CODE BERBASIS ANDROID AHMAD SOLEH PROGRAM STUDI INFORMATIKA
APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA CAESAR CIPHER DALAM BENTUK QR CODE BERBASIS ANDROID AHMAD SOLEH 41513010002 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA
Lebih terperinciSISTEM INFORMASI GEOGRAFIS PEMETAAN WISATA PANTAI BALI SELATAN BERBASIS ANDROID
i SISTEM INFORMASI GEOGRAFIS PEMETAAN WISATA PANTAI BALI SELATAN BERBASIS ANDROID TUGAS AKHIR Diajukan guna memenuhi sebagian persyaratan dalam rangka menyelesaikan Pendidikan Sarjana Strata Satu (S1)
Lebih terperinciRANCANG BANGUN APLIKASI GAMELAN GONG KEBYAR INSTRUMEN GANGSA DAN KENDANG BERBASIS ANDROID
RANCANG BANGUN APLIKASI GAMELAN GONG KEBYAR INSTRUMEN GANGSA DAN KENDANG BERBASIS ANDROID HALAMAN SAMPUL TUGAS AKHIR Diajukan guna memenuhi sebagian persyaratan dalam rangka menyelesaikan Pendidikan Sarjana
Lebih terperinciOPTIMALISASI NETWORK SECURITY DENGAN MENGKOMBINASIKAN INTRUSION DETECTION SYSTEM DAN FIREWALL PADA WEB SERVER. Naskah Publikasi
OPTIMALISASI NETWORK SECURITY DENGAN MENGKOMBINASIKAN INTRUSION DETECTION SYSTEM DAN FIREWALL PADA WEB SERVER Naskah Publikasi diajukan oleh Ariewijaya 06.11.1181 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap
Lebih terperinciPROTOTYPE SISTEM ABSENSI MAHASISWA MENGGUNAKAN RADIO FREKUENSI IDENTIFICATION (RFID) DAN FINGERPRINT KOMPETENSI JARINGAN
PROTOTYPE SISTEM ABSENSI MAHASISWA MENGGUNAKAN RADIO FREKUENSI IDENTIFICATION (RFID) DAN FINGERPRINT KOMPETENSI JARINGAN I Putu Buda Haryana NIM. 0608605059 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN
Lebih terperinciSISTEM KLASIFIKASI REPORTING BERITA MENGGUNAKAN METODE NAIVE BAYES (Studi Kasus Situs Resmi Pemerintahan) KOMPETENSI RPL SKRIPSI
SISTEM KLASIFIKASI REPORTING BERITA MENGGUNAKAN METODE NAIVE BAYES (Studi Kasus Situs Resmi Pemerintahan) KOMPETENSI RPL SKRIPSI Luh Gde Apryta Astaridewi 1108605042 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN
Lebih terperinciINFORMASI MUSEUM DI JAKARTA SELATAN BERBASIS MOBILE
INFORMASI MUSEUM DI JAKARTA SELATAN BERBASIS MOBILE DARYANTO 41507110052 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2014 KATA PENGANTAR Puji dan syukur saya
Lebih terperinciKeamanan pada System Operasi (Versi Kernel yang digunakan) Keamanan pada Software Web Server (Versi Apache yang digunakan)...
ABSTRAK Dalam perkembangan komputer, banyak sekali lubang-lubang keamanan yang selama ini dianggap remeh oleh banyak pihak. Dalam perusahaan-perusahaan besar keamanan jaringan merupakan aset yang sangat
Lebih terperinciANALISIS BACKUP DAN SINKRONISASI DATA OTOMATIS
ANALISIS BACKUP DAN SINKRONISASI DATA OTOMATIS KOMPETENSI JARINGAN KOMPUTER [SKRIPSI] I PUTU GIRI KUSUMA NIM. 0708605024 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU
Lebih terperinciPERANCANGAN DAN PEMBUATAN APLIKASI ALAT BANTU AJAR MATEMATIKA BERBASIS ANDROID
PERANCANGAN DAN PEMBUATAN APLIKASI ALAT BANTU AJAR MATEMATIKA BERBASIS ANDROID LAPORAN TUGAS AKHIR Disusun Sebagai Syarat Untuk Menyelesaikan Pendidikan Program Diploma 3 oleh HANA CARLYSE TAMPUBOLON NIM.1105102014
Lebih terperinciPendahuluan Tinjauan Pustaka
1. Pendahuluan Keamanan jaringan merupakan hal yang penting untuk diperhatikan mengingat semakin banyaknya ancaman terhadap integritas data pada suatu jaringan komputer. Bentuk ancaman kian beragam dan
Lebih terperinciSKRIPSI INFORMASI PARIWISATA DI PROVINSI MALUKU UTARA BERBASIS ANDROID MENGGUNAKAN METODE LBS (LOCATION BASED SERVICE)
SKRIPSI INFORMASI PARIWISATA DI PROVINSI MALUKU UTARA BERBASIS ANDROID MENGGUNAKAN METODE LBS (LOCATION BASED SERVICE) AZAN FADLI MULYADI Nomor Mahasiswa : 135410205 PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH
Lebih terperinciBAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat
BAB I PENDAHULUAN A. Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat penting di masyarakat. Seiring kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan
Lebih terperinciIMPLEMENTASI ALGORITMA HUFFMAN DAN ALGORITMA AES UNTUK MENGAMANKAN FILE GAMBAR SKRIPSI. Anak Agung Ngurah Mahendra Adhi Putra NIM.
IMPLEMENTASI ALGORITMA HUFFMAN DAN ALGORITMA AES UNTUK MENGAMANKAN FILE GAMBAR SKRIPSI Anak Agung Ngurah Mahendra Adhi Putra NIM. 1008605025 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN
Lebih terperinciTUGAS KEAMANAN JARINGAN SNORT
TUGAS KEAMANAN JARINGAN SNORT OLEH : NAMA : MARDIAH NIM : 09011281320005 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA INDERALAYA 2017 Target : www.unsri.ac.id IP : 103. 241.4.11 Dalam dunia
Lebih terperinciPENERAPAN METODE PROBABILITAS BAYESIAN DAN NEAREST NEIGHBOUR DALAM SISTEM PAKAR BERBASIS CASE BASED REASONING (CBR) KOMPETENSI KOMPUTASI SKRIPSI
PENERAPAN METODE PROBABILITAS BAYESIAN DAN NEAREST NEIGHBOUR DALAM SISTEM PAKAR BERBASIS CASE BASED REASONING (CBR) KOMPETENSI KOMPUTASI SKRIPSI NI WAYAN RIRIN PUSPITA DEWI NIM. 1108605045 PROGRAM STUDI
Lebih terperinciPERANCANGAN PURWARUPA SISTEM KEAMANAN RESEP OBAT RUMAH SAKIT BERBASIS RFID (Radio Frequency Identification)
TUGAS AKHIR PERANCANGAN PURWARUPA SISTEM KEAMANAN RESEP OBAT RUMAH SAKIT BERBASIS RFID (Radio Frequency Identification) KOMPETENSI JARINGAN HAMZAH EKA NOVIA PRAKASA NIM. 1008605053 PROGRAM STUDI TEKNIK
Lebih terperinciAPLIKASI PELATIHAN SOAL DAN KOREKSI UJIAN AKHIR NEGARA BIOLOGI UNTUK SMA KELAS 3 BERBASIS WEB HANDOKO SUWANDI
APLIKASI PELATIHAN SOAL DAN KOREKSI UJIAN AKHIR NEGARA BIOLOGI UNTUK SMA KELAS 3 BERBASIS WEB HANDOKO SUWANDI 41508010131 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA
Lebih terperinciANALISIS DAN IMPLEMENTASI WATERMARKING UNTUK KEAMANAN DOKUMEN MENGGUNAKAN FINGERPRINT KOMPETENSI JARINGAN SKRIPSI
ANALISIS DAN IMPLEMENTASI WATERMARKING UNTUK KEAMANAN DOKUMEN MENGGUNAKAN FINGERPRINT KOMPETENSI JARINGAN SKRIPSI I GEDE WIRA ARTANA NIM. 0608605030 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN ILMU KOMPUTER
Lebih terperinciSISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT
SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is
Lebih terperinciPENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE
PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE Oleh: Mick Sandy Pratama (0834010275) TEKNIK INFORMATIKA
Lebih terperinciAPLIKASI PERHITUNGAN KONTER UNTUK ANTRIAN LAYANAN DI FASILKOM MENTENG ZAENAL ARIFIN
APLIKASI PERHITUNGAN KONTER UNTUK ANTRIAN LAYANAN DI FASILKOM MENTENG ZAENAL ARIFIN 41510110027 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCUBUANAJAKARTA 2013 APLIKASI PERHITUNGAN
Lebih terperinciAPLIKASI MONITORING PELANGGARAN SISWA ONLINE BERBASIS ANDROID WEB APP BUDIMAN RAHARDJO
APLIKASI MONITORING PELANGGARAN SISWA ONLINE BERBASIS ANDROID WEB APP BUDIMAN RAHARDJO 41512110016 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2016 APLIKASI MONITORING
Lebih terperinciANALISIS PERFORMANSI FTP (File Transfer Protocol) DENGAN MEKANISME TUNNELING TEREDO UNTUK INTERKONEKSI IPV4 DAN IPV6 [SKRIPSI]
ANALISIS PERFORMANSI FTP (File Transfer Protocol) DENGAN MEKANISME TUNNELING TEREDO UNTUK INTERKONEKSI IPV4 DAN IPV6 KOMPETENSI JARINGAN KOMPUTER [SKRIPSI] I GEDE ARDHY SUARABASKARA NIM. 0708605084 PROGRAM
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi merupakan sesuatu entitas yang sedang berkembang pesat dan bisa di bilang sudah berada dalam taraf menghawatirkan. Kenapa, karena suatu produk unggulan yang
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Berdasarkan analisis yang terhadap kondisi yang saat ini berjalan, proses pemantauan terhadap status koneksi dalam suatu jaringan komputer
Lebih terperinciANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)
ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik
Lebih terperinciIMPLEMENTASI DAN ANALISIS VIDEO CONFERENCE BERBASIS WEB YANG DIINTEGRASI DENGAN MOODLE
IMPLEMENTASI DAN ANALISIS VIDEO CONFERENCE BERBASIS WEB YANG DIINTEGRASI DENGAN MOODLE KOMPETENSI JARINGAN KOMPUTER [SKRIPSI] I PUTU HENDRA JUNAEDHI NIM. 0608605044 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN
Lebih terperinciGambar 1. Topologi Jaringan Scanning
Nama : Riki Andika NIM : 09011181320015 Keamanana Jaringan Komputer_Tugas 4 Intrusion Detection System (IDS) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap
Lebih terperinciPENDETEKSIAN SERANGAN MAC ADDRESS DENGAN MENGGUNAKAN WIDS (WIRELESS INTRUSION DETECTION SYSTEM) BERBASIS SNORT SKRIPSI
PENDETEKSIAN SERANGAN MAC ADDRESS DENGAN MENGGUNAKAN WIDS (WIRELESS INTRUSION DETECTION SYSTEM) BERBASIS SNORT SKRIPSI Oleh : HANDUNG FIRSTO TAMA 1034010041 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI
Lebih terperinciABSTRAK. : Komunikasi, Voice Conference, Mobile, Android, VoIP, WLAN, Asterisk, FreePBX, Black Box, MOS
Judul : Implementasi Voice Conference Berbasis Mobile Pada Jaringan Wireless Local Area Network (WLAN) Nama : I Putu Septian Arya Pratama NIM : 1208605080 Pembimbing I : I Dewa Made Bayu Atmaja Darmawan,
Lebih terperinciRancang Bangun Pembuatan Aplikasi Pemantauan (Monitoring) Kondisi Fasilitas Gedung Berbasis Web dan Android Client
Rancang Bangun Pembuatan Aplikasi Pemantauan (Monitoring) Kondisi Fasilitas Gedung Berbasis Web dan Android Client Rahmat 41511120068 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU
Lebih terperinciJurnal JARKOM Vol. 2 No. 2 Juni2015
SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan
Lebih terperinciIMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA LOCAL AREA NETWORK (LAN) SMKN 1 PURWOSARI
IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA LOCAL AREA NETWORK (LAN) SMKN 1 PURWOSARI TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas
Lebih terperinciIMPLEMENTASI DAN ANALISIS BROADCAST SMS DENGAN ALGORITMA ANTRIAN CLASS BASED QUEUING (CBQ) KOMPETENSI JARINGAN SKRIPSI
IMPLEMENTASI DAN ANALISIS BROADCAST SMS DENGAN ALGORITMA ANTRIAN CLASS BASED QUEUING (CBQ) KOMPETENSI JARINGAN SKRIPSI BAGUS GEDE KUSUMA HENDRA 0708605015 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN
Lebih terperinciPEMBUATAN APLIKASI PARKIR, BERBASIS WEB MENGGUNAKAN QRCODE : STUDI KASUS RUKAN PURI NIAGA 3
PEMBUATAN APLIKASI PARKIR, BERBASIS WEB MENGGUNAKAN QRCODE : STUDI KASUS RUKAN PURI NIAGA 3 WAHYU INDRO FAJAR PURNOMO 41508120054 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU
Lebih terperinciTUGAS AKHIR PERANCANGAN DAN IMPLEMENTASI SISTEM PENCARIAN BUKU RUANG BACA ILMU KOMPUTER UDAYANA BERBASIS WEB DENGAN METODE BM25 KOMPETENSI RPL
TUGAS AKHIR PERANCANGAN DAN IMPLEMENTASI SISTEM PENCARIAN BUKU RUANG BACA ILMU KOMPUTER UDAYANA BERBASIS WEB DENGAN METODE BM25 KOMPETENSI RPL MICHAEL SENNA SAPUTRA NIM. 1008605062 PROGRAM STUDI TEKNIK
Lebih terperinciKata kunci : Chatting, android, kriptografi, RC6, RSA, avalanche effect.
Judul : Implementasi Algoritma RC6 dan pertukaran kunci RSA untuk Keamanan Aplikasi Chatting berbasis Android Nama : Anneke Puspita Dewi NIM : 1008605033 Pembimbing I : I Komang Ari Mogi, S.Kom., M.kom
Lebih terperinciPERANCANGAN APLIKASI PENGOLAHAN DATA NILAI RAPOT SISWA DIGITAL SDN TANJUNG SERI TUGAS AKHIR HESTIANA MANURUNG
PERANCANGAN APLIKASI PENGOLAHAN DATA NILAI RAPOT SISWA DIGITAL SDN 014715 TANJUNG SERI TUGAS AKHIR HESTIANA MANURUNG 132406204 PROGRAM STUDI D-3 TEKNIK INFORMATIKA DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA
Lebih terperinciLAPORAN SKRIPSI SISTEM INFORMASI PENGOLAHAN DATA DAN BIAYA PEJABAT PEMBUAT AKTA TANAH (PPAT) DWI PURWANTI, SH
LAPORAN SKRIPSI SISTEM INFORMASI PENGOLAHAN DATA DAN BIAYA PEJABAT PEMBUAT AKTA TANAH (PPAT) DWI PURWANTI, SH Laporan ini disusun guna memenuhi salah satu syarat untuk menyelesaikan Program Studi Sistem
Lebih terperinciPEMBUATAN ALAT PENDETEKSI VOLUME CAIRAN INFUS DENGAN MENGGUNAKAN POTENSIO DAN PEGAS SEBAGAI SENSOR BERBASIS MIKROKONTROLER AT89S52 SKIRPSI
PEMBUATAN ALAT PENDETEKSI VOLUME CAIRAN INFUS DENGAN MENGGUNAKAN POTENSIO DAN PEGAS SEBAGAI SENSOR BERBASIS MIKROKONTROLER AT89S52 SKIRPSI (Bidang Minat Elektronika, Instrumentasi dan Komputasi) Putu Ayu
Lebih terperinciBAB I PENDAHULUAN. kejahatan yang tercipta dari kesalahan pengguna internet seperti phising,
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kejahatan cyber dalam beberapa tahun terakhir ini kian meningkat baik kejahatan yang tercipta dari kesalahan pengguna internet seperti phising, scamming, dan
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses
Lebih terperinciKata Kunci: pengecekan ejaan, kata berimbuhan, string matching, algoritma KMP.
Judul : Aplikasi Pengecekan Ejaan Kata Berimbuhan Dalam Bahasa Indonesia Berbasis Web Nama : Kharisma Sadewi Satria NIM : 1208605004 Pembimbing I : I Made Widiartha,S.Si.,M.Kom. Pembimbing II : I Putu
Lebih terperinciSKRIPSI IMPLEMENTASI POP-UP TEXT PADA APLIKASI PENGENALAN BINATANG MENGGUNAKAN AUGMENTED REALITY (AR) BERBASIS ANDROID
SKRIPSI IMPLEMENTASI POP-UP TEXT PADA APLIKASI PENGENALAN BINATANG MENGGUNAKAN AUGMENTED REALITY (AR) BERBASIS ANDROID LA JASWANDI Nomor Mahasiswa: 125410096 PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH TINGGI
Lebih terperinciPERANCANGAN APLIKASI KAMERA ANDROID DENGAN TEKNIK WATERMARKING
PERANCANGAN APLIKASI KAMERA ANDROID DENGAN TEKNIK WATERMARKING MENGGUNAKAN METODE ADVANCE LEAST SIGNIFICANT BIT (ALSB) DAN METODE KRIPTOGRAFI AES (ADVANCED ENCRYPTION STANDARD) SKRIPSI I Wayan Meyka Sanjaya
Lebih terperinciRANCANG BANGUN APLIKASI MOBILE TRANSAKSI KAS KELILING NASABAH LPD LEGIAN MENGGUNAKAN SCANNING QRCODE SKRIPSI
RANCANG BANGUN APLIKASI MOBILE TRANSAKSI KAS KELILING NASABAH LPD LEGIAN MENGGUNAKAN SCANNING QRCODE SKRIPSI I PT SURYA PRABAWA DARSANA NIM : 0808605015 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN ILMU KOMPUTER
Lebih terperinciIMPLEMENTASI ADAPTIVE HYPERMEDIA SYSTEM (AHS) PADA E-LEARNING BELAJAR BAHASA JEPANG UNTUK PEMULA
IMPLEMENTASI ADAPTIVE HYPERMEDIA SYSTEM (AHS) PADA E-LEARNING BELAJAR BAHASA JEPANG UNTUK PEMULA KOMPETENSI REKAYASA PERANGKAT LUNAK SKRIPSI CHICO NAGA PURWANTO NIM. 0708605043 PROGRAM STUDI TEKNIK INFORMATIKA
Lebih terperinciBAB II DASAR TEORI...
DAFTAR ISI HALAMAN JUDUL... HALAMAN PENGESAHAN PEMBIMBING... HALAMAN PENGESAHAN PENGUJI... SURAT PERNYATAAN KARYA ASLI TUGAS AKHIR... HALAMAN PERSEMBAHAN... HALAMAN MOTTO... KATA PENGANTAR... ABSTRAK...
Lebih terperinciKATA PENGANTAR. Penulis mengucapkan terima kasih kepada:
KATA PENGANTAR Puji syukur penulis panjatkan kehadirat Tuhan yang Maha Esa karena atas berkat, perlindungan, serta kehendak-nya Proyek Akhir ini dapat terselesaikan tepat waktu. Aplikasi dalam proyek akhir
Lebih terperinciINFORMASI PELAYANAN MASYARAKAT DARI KEPOLISIAN RESORT BERBASIS MOBILE
INFORMASI PELAYANAN MASYARAKAT DARI KEPOLISIAN RESORT BERBASIS MOBILE DECKY ARMANDO YUNUS 41511110045 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2015 i INFORMASI
Lebih terperinciRANCANG BANGUN GAME KARTU SPIRIT BERBASIS ANDROID DENGAN FITUR ONLINE MULTIPLAYER
RANCANG BANGUN GAME KARTU SPIRIT BERBASIS ANDROID DENGAN FITUR ONLINE MULTIPLAYER TUGAS AKHIR Diajukan Guna Memenuhi Sebagian Persyaratan Dalam Rangka Menyelesaikan Pendidikan Sarjana Strata Satu (S1)
Lebih terperinciMADE PASEK AGUS ARIAWAN
SISTEM PENENTUAN OTONAN DENGAN MENGKONVERSI TANGGAL DAN JAM MENJADI BILANGAN JULIAN MENGGUNAKAN METODE JULIAN DAY NUMBER BERBASIS MOBILE HALAMAN JUDUL KOMPETENSI REKAYASA PERANGKAT LUNAK SKRIPSI MADE PASEK
Lebih terperinciJurnal JARKOM Vol. 2 No. 1 Desember 2014
SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan
Lebih terperinci