IMPLEMENTASI PENGENKRIPSIAN DATA NILAI SISWA DENGAN MENGGUNAKAN ALGORITMA DES (Data Encryption Standard) BERBASIS WEB
|
|
- Sucianty Sanjaya
- 6 tahun lalu
- Tontonan:
Transkripsi
1 0 IMPLEMENTASI PENGENKRIPSIAN DATA NILAI SISWA DENGAN MENGGUNAKAN ALGORITMA DES (Data Encryption Standard) BERBASIS WEB Naskah Publikasi diajukan oleh Pramulyandi kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA 2012
2 1
3 2 ENCRYPTION IMPLEMENTATION OF STUDENT VALUE USING DES (Data Encryption Standard) ALGORITHM BASED-WEB IMPLEMENTASI PENGENKRIPSIAN DATA NILAI SISWA DENGAN MENGGUNAKAN ALGORITMA DES (Data Encryption Standard) BERBASIS WEB Pramulyandi Jurusan Teknik Informatika STMIK AMIKOM YOGYAKARTA ABSTRACT Security problem is one of the most important aspect of an information system. One way of limiting data access to those who are not entitled is with encryption. Encryption process is a process to encode the data in a form that can only be read by a system that has the key to read data. The encryption method is not the only best solution for network security as it is sometimes encryption can also be solved. On unix systems, commonly used encryption standard or DES crypt. Data Encryption Standard (DES) is a modern encryption techniques are officially used by the United States in While crypt based on the German Enigma encryption techniques (World War II). DES is better than both. This study provides how to implement encryption and decryption the data within the system of educational institutions using DES (Data Encryption Standard) algorithm with web - based. This gives more security to the data inside the database system. With this study author has succeeded designing and building a system that can secure the data value from an educational institution the student better. Key-word : Information System, Encryption, Decryption
4 3 1. PENDAHULUAN 1. Latar Belakang Masalah Masalah keamanan merupakan salah satu asp ek terpenting dari sebuah sistem informasi. Salah satu cara pembatasan akses data bagi pihak-pihak yang tidak berhak adalah dengan enkripsi. Proses enkripsi merupakan proses untuk meng -encode data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempu nyai kunci untuk membaca data. Proses enkripsi dapat dengan menggunakan software atau hardware. Hasil enkripsi disebut chipper. Chiper kemudian didekripsi dengan device dan kunci yang sama tipenya (sama hardware/ softwarenya serta sama kuncinya). 2. Tujuan Penelitian Penelitian ini bertujuan : 1. Untuk mengamankan data guru agar lebih aman. 2. Mengubah penyimpana n data pada sistem yang biasa menjadi terenkripsi. 3. Membantu pengguna dalam penyimpanan data -data penting agar orang lain tidak dapat mengaksesnya. 3. Manfaat Penelitian Hasil penelitian ini diharapkan dapat digunakan sebagai langkah awal dalam pengembangan keamanan data, dan dapat bermanfaat bagi: 1. Instansi a. Mengetahui sampai sejauh mana mahasiswa mengimplementasikan materi yang telah didapat. b. Salah satu produk untuk mempromosikan institusi di masyarkat. 2. Ilmu Pengetahuan a. Sebagai pustaka untuk pengembangan sistem yang merupakan hasil dari penerapan keamanan komputer dibidang kriptografi.
5 4 3. Mahasiswa a. Membatu mahasiswa mengenali bagaimana meng -enkripsi suatu data. b. Sebagai contoh hasil dari keamanan komputer dalam bidang kriptografi. c. Acuan untuk mahasiswa dalam meng embangkan keamanan data. 2. METODE PENELITIAN 1. Sifat Penelitian Penelitian yang penulis laksanakan dalam perancangan sistem ini menggunakan Microsoft Web Development 2005 Express Edition dengan database Sqlexpress dengan menggunakan algoritma DES (Data Encryption Standard) 2. Metode Pengumpulan Data Penulis dalam melakukan penelitian menggunakan Metode pengumpulan data sebagai berikut : a. Observasi Pengumpulan dat a dengan melihat dan mengamati langsung terhadap apa yang diamati, sehingga diperoleh keamanan data yang akurat dan sesuai, yaitu mengamati saat peng -inputan data dan bagaimana mengenkripsi saat data disimpan. b. Studi Pustaka Metode ini dilakukan dengan cara meneliti literatur-literatur yang ada secara langsung ataupun tidak langsung untuk mendukung informasi yang diperlukan serta diperlukan sebagai landasan dalam penyusunan karya tulis ini. Adapun penulis mencari data-data dari buku-buku yang berkaitan, artikel-artikel serta jurnal-jurnal yang mendukung informasi yang diperlukan. 3. Alat Yang digunakan dalam penelitian Komputer dengan spesifikasi minimal pentium 3 kecepatan prosesor 1 Ghz, memory 256 Mb, kapasitas kosong pada hardisk 1,3 Gb dan menggunakan sis tem operasi Windows XP. Software yang digunakan, yaitu Microsoft Web Development 2005 Express Edition.
6 5 4. Bahasa pemrograman Sistem ini dibuat dengan menggunakan Microsoft Web Development 2005 Express Edition. 3. ANALISA SISTEM Analisa Kebutuhan Sistem a. Hardware Komputer dengan spesifikasi minimal pentium 3 kecepatan prosesor 1 Ghz, memory 256 Mb, kapasitas kosong pada hardisk 1,3 Gb. b. Software Menggunakan sistem operasi Windows XP. Software yang digunakan, yaitu Microsoft Web Developer 2005 Express Edition, SQL erver 2005 Express Edition Arsitektur Sistem Microsoft Web Developer 2005 Express Edition Enkripsi Deskripsi SQL Server 2005 Express Edition Antarmuka sistem Pengguna Sistem
7 6 4. PERANCANGAN SISTEM 1. Perancangan Proses Pengenkripsian yang dilakukan adalah pada record yang ada di dalam database. Untuk proses pengenkripsiannya adalah sebagai berikut : 1) Untuk input data ke dalam database a. Input data yang berupa plaintext sebelum disimpan di dalam database akan dimasukan ke dalam fungsi atau prosedur yang berfungsi untuk mengenkripsi data. b. Fungsi atau prosedur ini sebelum melakukan enkripsi akan membua t kunci untuk melakukan enkripsi dan menyimpanya ke dalam memori. c. Setelah kunci enkripsi sudah dibuat plaintext input diubah menjadi bilangan ASCII. d. Bilangan ASCII diubah menjadi biner dan disimpan kedalam memori. e. Hasil biner input di enkripsi menggunakan kunci yang telah dibuat. f. Hasil enkripsi dibuat bilangan ASCII g. Sebelum disimpan bilangan ASCII hasil enkripsi dibuat kedalam bentuk chipertext. 2) Untuk menampilkan data yang ada di dalam database a. Data yang berupa chiperntext yang disimpan di dalam database akan dimasukan ke dalam fungsi atau prosedur yang berfungsi untuk deskripsi data. b. Fungsi atau prosedur ini sebelum melakukan enkripsi akan membuat kunci untuk melakukan enkripsi dan menyimpanya ke dalam memori. c. Setelah kunci enkripsi sudah dibuat chiperntext diubah menjadi bilangan ASCII. d. Bilangan ASCII diubah menjadi biner dan disimpan kedalam memori. e. Hasil biner dideskripsi menggunakan kunci yang telah dibuat.
8 7 f. Hasil deskripsi dibuat bilangan ASCII. g. Sebelum ditampilkan bilangan ASCII hasil deskripsi dibuat kedalam bentuk plaintext. 2. Perancangan Database Perancangan database merupakan suatu hal yang sangat penting. Kesulitan utama dalam merancang database adalah bagaimana merancang sehingga database dapat memuaskan keperluan saat ini dan masa mendatang. Dala m perancangan
9 8 5. KESIMPULAN DAN SARAN 1. Kesimpulan Berdasarkan pembahasan pada bab -bab sebelumnya, maka dapat ditarik kesimpulan sebagai berikut : 1) Dengan algoritma DES dalam mengenkripsi data nilai yang disimpan di database, karena dari data yang simpan menjadi tidak bisa dibaca, jadi hanya orang yang memiliki kunci/password yang dapat membukanya. 2) Dengan menggunakan sistem ini secara otomatis data akan terdeskripsi ketika dipanggil/digunakan serta terenkripsi ketika disimpan. 3) Dengan sistem ini melindungi kerahasiaan/privacy data siswa dan keamanan dalam data nilai. 4) Dengan sistem yang berbasis web guru atau siswa lebih mudah dalam melakukan check-crosscheck nilai. 5) Performa dari sistem menurun karena proses enkripsi yang berlangsung. 2. Saran Saran-saran untuk pengembangan sistem lebih lanjut adalah : 1) Sebagai bahan acuan untuk lebih mengembangkan sistem pengenkripsian data yang lebih aman lagi dan dapat juga diterapkan dengan algoritma pengenkripsian yang lain. 2) Untuk sistem pengenkripsian ini dapat dikembangkan dengan bahasa pemrograman yang lain atau algoritma enkripsi yang lain.
10 9 DAFTAR PUSTAKA Alex Homer, Sussman David. (2005). Wrox s ASP.NET 2.0 Visual Web Developer 2005 Express Edition Starter Kit. Wiley Publishing, Inc., Indianapolis, Indiana Ariyus, Doni. (2006). Computer Security. Andi, Yogyakarta. Ariyus, Doni. (2006). Kriptografi Keamanan Data Dan Komunikasi. Graha Ilmu, Yogyakarta. Ariyus, Doni. (2008). Pengantar Ilmu Kriptografi. Andi, Yogyakarta. Alexander, H. M. (2004). Pemograman Aplikasi Databa se ADO.Net Dengan VB.Net Dan Microsoft Access. Elex Media Komputindo, Jakarta. Alexander, H. M. (2004). Pemrograman Pada Jaringan Komputer Dengan Visual Basic, Elex Media Komputindo, Jakarta. Butler Jason, Caudill Tony. (2002). ASP.NET Database Programming Weekend Crash Course. Hungry Minds, Inc., New York Hamilton Bill, MacDonald Matthew. (2003). ADO.NET in a Nutshell. O'Reilly & Associates, Inc, Sebastopol, Jennings, Roger. (2006). Expert One-on-One Visual Basic 2005 Database Programming. Wiley Publishing, Inc., Indianapolis, Indiana Kadir Abdul, (2003), Konsep & Tuntunan Praktis Basis Data, Andi, Yogyakarta Kristanto Harianto, (2004), Konsep & Perancangan DATABASE, Andi, Yogyakarta Willis Thearon, Newsome Bryan. ( 2006). Beginning Visual Basic Wiley Publishing, Inc., Indianapolis, Indiana Anonim, Memahami Model Enkripsi Dan Security Data. (2003). Wahana Komputer & Andi, Yogyakarta.
Endang Fiansyah 1, dan Muhammad Salman, ST, MIT 2
IMPLEMENTASI ALGORITMA DASAR RC4 STREAM CIPHER DAN PENGACAKAN PLAINTEXT DENGAN TEKNIK DYNAMIC BLOCKING PADA APLIKASI SISTEM INFORMASI KEGIATAN SKRIPSI DI DEPARTEMEN TEKNIK ELEKTRO Endang Fiansyah 1, dan
Lebih terperinciPERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE
PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE DESIGN OF TEXT INFORMATION SECURITY APPLICATION USING CRYPTOGRAPHIC ALGORITHM OF ALPHA-QWERTY
Lebih terperinciPERBANDINGAN METODE ENKRIPSI DATA DES DENGAN AES (RIJNDAEL) STUDI KASUS DATA HRD DI PT TITIAN SARANA ABADI
KARYA ILMIAH MAHASISWA TEKNIK INFORMATIKA 1 PERBANDINGAN METODE ENKRIPSI DATA DES DENGAN AES (RIJNDAEL) STUDI KASUS DATA HRD DI PT TITIAN SARANA ABADI BACHRI ISZULFIANTO ABSTRAK Teknologi komputer saat
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Information Retrieval (pencarian Informasi) adalah proses pemisahan dokumen-dokumen dari sekumpulan dokumen yang ada untuk memenuhi kebutuhan pengguna. Jumlah
Lebih terperinciPerancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER)
JURNAL ILMIAH CORE IT ISSN 2339-1766 Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER) Yudi 1), Albert 2) STMIK IBBI Jl. Sei
Lebih terperinciBAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Family Folder merupakan buku yang mencatat riwayat kesehatan dari satu keluarga. Buku ini biasanya digunakan oleh puskesmas-puskesmas. Di dalam Family Folder
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi chatting ini dirancangan untuk berjalan dalam sistem operasi Windows. Untuk menjalankan aplikasi ini dapat dilakukan dengan dengan menggunakan aplikasi
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba 1. Halaman Utama Halaman utama dalah halaman validasi user sebelum user tertentu dapat melakukan enkripsi dan dekripsi file bahan ajar. Halaman ini bertujuan
Lebih terperinciBAB I PENDAHULUAN. diperlukan untuk meningkatkan produktivitas kinerja suatu instansi. Oleh karena
BAB I PENDAHULUAN I.1. Latar Belakang Kualitas sumber daya manusia merupakan salah satu faktor yang diperlukan untuk meningkatkan produktivitas kinerja suatu instansi. Oleh karena itu diperlukan sumber
Lebih terperinciBAB 1 PENDAHULUAN Pengantar
BAB 1 PENDAHULUAN 1.1. Pengantar Dewasa ini fungsi komputer semakin dimanfaatkan dalam segala bidang. Baik di bidang pendidikan, bisnis, ataupun penelitian. Penggunaan komputer kini tidak lagi terbatas
Lebih terperinciPENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL
PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database
Lebih terperinci1 ABSTRACT. Nowadays in the age of information, many people using internet for
1 ABSTRACT Nowadays in the age of information, many people using internet for communication and transferring data. The security aspect in data transaction is one of the most important aspect. One of the
Lebih terperinciBAB I PENDAHULUAN. terbuka bagi setiap orang. Informasi tersebut terkadang hanya ditujukan bagi
BAB I PENDAHULUAN I.1 Latar Belakang Dalam era globalisasi sekarang ini, keamanan merupakan aspek yang sangat penting dalam transaksi informasi. Informasi yang dipertukarkan tidak semuanya terbuka bagi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Pendahuluan. 1.2 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Pendahuluan Dewasa ini komputer berkembang sangat pesat di berbagai bidang kehidupan. Perkembangan ini didukung oleh proses komputasi yang sangat cepat dan juga dukungan pengolahan
Lebih terperincidisusun oleh: Arfritzal Reza Adhiasa
ANALISA DAN PERANCANGAN SISTEM MONITORING DAN MANAJEMEN PENYIMPANAN FILE MENGGUNAKAN WINDOWS SERVER 2008 R2 NASKAH PUBLIKASI disusun oleh: Arfritzal Reza 08.01.2441 Adhiasa 08.01.2467 Kepada JURUSAN TEKNIK
Lebih terperinciBAB I Persyaratan Produk
BAB I Persyaratan Produk I.1 Pendahuluan DVD film merupakan salah satu hiburan yang paling sering dibeli oleh penggemar film yang lebih senang menontonnya dirumah sendiri dengan menggunakan home theater
Lebih terperinciBAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya,
BAB I PENDAHULUAN I.1 Latar Belakang Electronic Mail atau biasa yang disebut Email merupakan salah satu jenis service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya, penggunaan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat
41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras
Lebih terperinciBAB I PENDAHULUAN. informasi itu disadap oleh orang yang tidak bertanggung jawab atau berhak.
BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi dan
Lebih terperinciIMPLEMENTASI ALGORITMA RIJNDAEL PADA PENGAMANAN RECORD DAN FILE DATABASE SKRIPSI AMALIA PRATIWI
IMPLEMENTASI ALGORITMA RIJNDAEL PADA PENGAMANAN RECORD DAN FILE DATABASE SKRIPSI AMALIA PRATIWI 091402063 PROGRAM STUDI TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN Bab pertama ini berisi penjelasan hal-hal yang menjadi latar belakang, rumusan masalah, tujuan, batasan masalah, metodologi dan sistematika pembahasan laporan tugas akhir ini. 1.1 Latar
Lebih terperinciBAB 1 PENDAHULUAN Pengantar
BAB 1 PENDAHULUAN 1.1. Pengantar Komputer merupakan suatu perangkat elektronika yang dapat menerima dan mengolah data menjadi informasi, menjalankan program yang tersimpan dalam memori, serta dapat bekerja
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Pengantar Pendahuluan 1.2 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Pengantar Pendahuluan Kehadiran teknologi informasi memang dirasakan manfaatnya dalam mempermudah kegiatan dan kerja manusia dalam melakukan pekerjaannya. Lembaga bisnis pastilah
Lebih terperinciBAB III ANALISA MASALAH DAN SISTEM
BAB III ANALISA MASALAH DAN SISTEM 3.1 Analisa Masalah Pencurian dan penyalah gunaan data di era globalisasi seperti saat ini semakin sering dilakukan. Baik melalui media internet atau langsung melalui
Lebih terperinciAGUNG RAHMAT RAMADHAN NIM.
LAPORAN SKRIPSI APLIKASI PELINDUNG SOURCE CODE PHP DARI PELANGGARAN HAK CIPTA MENGGUNAKAN ALGORITMA RC4 DAN BASE64 SERTA PERLINDUNGAN SATU ARAH ENKRIPSI TANPA DEKRIPSI AGUNG RAHMAT RAMADHAN NIM. 201451062
Lebih terperinciPERANCANGAN SISTEM INFORMASI ADMINISTRASI SEKOLAH PADA SMK MUHAMMADIYAH WATUKELIR SUKOHARJO BERBASIS CLIENT SERVER.
PERANCANGAN SISTEM INFORMASI ADMINISTRASI SEKOLAH PADA SMK MUHAMMADIYAH WATUKELIR SUKOHARJO BERBASIS CLIENT SERVER Naskah Publikasi disusun oleh Anton Kurniawan 07.11.1790 kepada SEKOLAH TINGGI MANAJEMEN
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1 Implementasi Sistem Implementasi sebuah sistem memerlukan yang namanya suatu perangkat baik perangkat keras maupun perangkat lunak, berikut akan dijelaskan penggunaan perangkat
Lebih terperinciPENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL
PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database
Lebih terperinciBAB III METODOLOGI PENELITIAN. Dalam melakukan penelitian ini, berikut alat dan bahan penelitian yang
BAB III METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian Dalam melakukan penelitian ini, berikut alat dan bahan penelitian yang digunakan: 1. Literatur: yaitu buku, jurnal, paper, dan artikel ilmiah
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM IV.1. Implementasi Sistem Perancangan aplikasi ini membahas tentang sistem produksi yang ada pada PT. Intan Havea dengan menggunakan media website. Dimana sebagian
Lebih terperinciBAB IV HASIL DAN UJI COBA. dibuat oleh penulis untuk memperjelas tentang tampilan-tampilan yang ada pada Aplikasi
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada bab ini akan menjelaskan tentang bagaimana tampilan hasil dari aplikasi yang telah dibuat oleh penulis untuk memperjelas tentang tampilan-tampilan yang
Lebih terperinciANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64
ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64 Indra Yatini B. 1), Femi Dwi Astuti 2) 1), 2) Jurusan Teknik informatika, STMIK AKAKOM Yogyakarta Jalan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi vinegere cipher ini dirancang untuk berjalan dalam sistem operasi berbasis windows. Untuk menjalankan aplikasi ini ada dua macam cara yaitu : 1. Dengan
Lebih terperinciANALISIS DAN PERANCANGAN SISTEM INFORMASI SISWA DI SMP N 3 CAWAS KLATEN JAWA TENGAH
ANALISIS DAN PERANCANGAN SISTEM INFORMASI SISWA DI SMP N 3 CAWAS KLATEN JAWA TENGAH Naskah Publikasi Disusun oleh: Ika Yuliani 07.22.0771 JURUSAN SISTEM INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA
Lebih terperinciAnalisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi
Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id
Lebih terperinciPERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)
PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) Ihda Innar Ridho, S. Kom., M. Kom (ihdaridho@fti.uniska-bjm.ac.id ) Wagino, S. Kom., M. Kom (wagino@fti.uniska-bjm.ac.id)
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Perancangan Definisi perancangan menurut Al-Bahra Al-jamudin dalam bukunya yang berjudul Analisis dan Desain Sistem Informasi, yaitu: Tahapan perancangan (design) memiliki tujuan
Lebih terperinciBAB 5 IMPLEMENTASI DAN EVALUASI
BAB 5 IMPLEMENTASI DAN EVALUASI 5.1 Hasil Layout Masukan Hasil layout masukan (data master dan transaksi) dapat dilihat dengan lebih lengkap pada Lampiran 6. 5.2 Hasil Layout Keluaran Hasil layout keluaran
Lebih terperinciRANCANG BANGUN APLIKASI DATABASE PENJUALAN OBAT DI APOTEK ISMANGIL BLITAR
RANCANG BANGUN APLIKASI DATABASE PENJUALAN OBAT DI APOTEK ISMANGIL BLITAR Oleh : Putri Ayu Dewi Artiningsih Mahasiswa Jurusan Teknik Informatika, STMIK Amikom Purwokerto ABSTRAK Kemajuan teknologi yang
Lebih terperinciSistem Informasi Inventory Pada PT. Pos Indonesia (Persero) Kadivre I Medan
1 Sistem Informasi Inventory Pada PT. Pos Indonesia (Persero) Kadivre I Medan Donny Wongso 1) Fani Anggraini 2) STMIK IBBI Medan Jl. Sei Deli No. 18 Medan, Telp. 061-4567111 Fax. 061-4527548 Email: don_wong@yahoo.com
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini adalah tampilan hasil perancangan Sistem Informasi Akuntansi Pembayaran Biaya Pemeriksaan Pasien di Rumah Sakit Umum Daerah Dokter Pirngadi Kota
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil IV.1.1. Halaman Form Login Adapun tampilan form login dapat dilihat pada gambar IV.1.: Gambar IV.1. Halaman Form Login Form login berfungsi untuk melakukan
Lebih terperinciBAB I PERSYARATAN PRODUK
1 BAB I PERSYARATAN PRODUK 1.1 PENDAHULUAN Seiring berkembangnya jaman dan kemajuan teknologi, kebutuhan manusia pun semakin bertambah, sehingga perusahaan berusaha untuk selalu memenuhi kebutuhan tersebut.
Lebih terperinciPersyaratan Produk. I.1 Pendahuluan. I.1.1 Tujuan
Bab I Persyaratan Produk I.1 Pendahuluan Dalam kegiatan kegiatan di klinik, seperti kegiatan pencatatan medis masih dilakukan dengan cara yang konvensional, yaitu dengan ditulis tangan pada kertas. Kegiatan
Lebih terperinciSISTEM INFORMASI PENJUALAN BARANG CV.ANARKO COLLECTION MENGGUNAKAN SQL SERVER DAN MS.VISUAL BASIC 6.0. Naskah Publikasi
SISTEM INFORMASI PENJUALAN BARANG CV.ANARKO COLLECTION MENGGUNAKAN SQL SERVER DAN MS.VISUAL BASIC 6.0 Naskah Publikasi Diajukan oleh Deddy Arif Wibowo 07.11.1496 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Dalam perancangan program Spesifikasi sistem yang digunakan saat
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Dalam perancangan program Spesifikasi sistem yang digunakan saat pengembangan aplikasi adalah: Operating System : Windows XP SP2 Professional Edition
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut adalah tampilan hasil dan perbandingan dari sistem pemotongan pajak dengan Net Method dan Gross Up Method pada DPRD Provinsi Sumatera Utara. IV.1.1.
Lebih terperinciBAB I PENDAHULUAN. dibutuhkan oleh banyak instansi dan perusahaan-perusahaan milik Negara
BAB I PENDAHULUAN I.1. Latar Belakang Dalam era globalisasi sekarang ini, komputer merupakan alat yang sangat dibutuhkan oleh banyak instansi dan perusahaan-perusahaan milik Negara maupun swasta. Pemakaian
Lebih terperinciBAB I PENDAHULUAN. teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang
BAB I PENDAHULUAN I.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini berpengaruh pada hampir semua aspek kehidupan manusia, terutama dalam hal berkomunikasi. Komunikasi mengandung
Lebih terperinciBAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN
29 BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN 4.1 Spesifikasi Kebutuhan Sarana Untuk dapat menjalankan program aplikasi ini, dibutuhkan perangkat keras dan lunak yang memiliki spesifikasi sebagai berikut
Lebih terperinciANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64. Indra Yatini B. 1), Femi Dwi Astuti 2)
ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64 Indra Yatini B. 1), Femi Dwi Astuti 2) 1,2 Staf pengajar jurusan Teknik informatika, STMIK AKAKOM Yogyakarta
Lebih terperinciRANCANG BANGUN SISTEM INFORMASI LEMBAGA KURSUS KOMPUTER PADA LEMBAGA PENDIDIKAN DAN PELATIHAN GRAHA MEDIA TECH DENGAN MENGGUNAKAN PHP DAN MYSQL
RANCANG BANGUN SISTEM INFORMASI LEMBAGA KURSUS KOMPUTER PADA LEMBAGA PENDIDIKAN DAN PELATIHAN GRAHA MEDIA TECH DENGAN MENGGUNAKAN PHP DAN MYSQL JURNAL SKRIPSI Di ajukan untuk melengkapi tugas dan memenuhi
Lebih terperinciUKDW BAB 1 PENDAHULUAN
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Kuliah merupakan suatu hal yang wajib di era modern ini. Di setiap daerah memiliki universitas - universitas unggulan yang banyak diminati para calon mahasiswa
Lebih terperinciBAB I PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari
BAB I PENDAHULUAN I.1. Latar Belakang Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian besar manusia.
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari perancangan Sistem Informasi Akutansi Hasil Produksi Sawit Pada Harga Pokok Penjualan di PTPN IV (Persero)
Lebih terperinciIna Ariani Firstaria¹, -². ¹Teknik Informatika, Fakultas Teknik Informatika, Universitas Telkom
Powered by TCPDF (www.tcpdf.org) Tugas Akhir - 2006 STUDI DAN IMPLEMENTASI ALGORITMA TWOFISH UNTUK FILE MP3 DENGAN PARTISI BLOK CIPHER STUDY AND IMPLEMENTATION TWOFISH ALGORITHM FOR MP3 FILE WITH PARTITION
Lebih terperinciPERANCANGAN SISTEM INFORMASI PENILAIAN HASIL BELAJAR DAN KEPRIBADIAN SISWA PADA SD N GILIS REMBANG NASKAH PUBLIKASI
PERANCANGAN SISTEM INFORMASI PENILAIAN HASIL BELAJAR DAN KEPRIBADIAN SISWA PADA SD N GILIS REMBANG NASKAH PUBLIKASI diajukan oleh Agus Purwanto 12.22.1404 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras
Lebih terperinciBAB V IMPLEMENTASI DAN PEMBAHASAN. terbagi menjadi dua, yaitu perangkat keras dan perangkat lunak.
BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem yang Digunakan Sistem yang digunakan untuk membuat Sistem Informasi Koperasi terbagi menjadi dua, yaitu perangkat keras dan perangkat lunak. Perangkat keras
Lebih terperinciUKDW BAB 1 PENDAHULUAN
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini perusahaan-perusahaan besar maupun kecil telah banyak menggunakan bantuan ilmu pengetahuan dan teknologi dalam mendukung proses operasional perusahaan.
Lebih terperinciBAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce,
BAB I PENDAHULUAN I.1. Latar Belakang Di zaman era globalisasi, teknologi informasi dan komunikasi sudah sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce, telepon bergerak dan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini adalah tampilan hasil perancangan Sistem Informasi Akutansi Penjualan Konsinyasi pada PT. Metro Makmur Nusantara adalah sebagai berikut:. 1. Tampilan
Lebih terperinciJurnal Ilmiah Sains, Teknologi, Ekonomi, Sosial dan Budaya Vol. 1 No. 2 Mei 2017
PERANCANGAN SISTEM INFORMASI AKADEMIK BERBASIS WEB DI SMP NEGERI 1 PEUSANGAN Riyadhul Fajri Program Studi Teknik Informatika Fakultas Ilmu Komputer Universitas Almuslim ABSTRAK Sistem Informasi Akademik
Lebih terperinciBAB V IMPLEMENTASI SISTEM
BAB V IMPLEMENTASI SISTEM Pada bab ini akan dijelaskan implementasi dari Aplikasi Sistem Pendukung Keputusan Penilaian kinerja yang sudah dibangun 5.1 Lingkungan Implementasi Lingkungan implementasi meliputi
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
76 BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Hasil dari Sistem Informasi Akuntansi Pengaruh Modal Kerja Terhadap Likuiditas pada PT. Metro Makmur Nusantara yang dibangun dapat dilihat pada gambar gambar
Lebih terperinciBAB 1 PENDAHULUAN. Masalah yang akan dibahas dalam penelitian ini antara lain : - Apakah dengan menggunakan LINQ dapat menyelesaikan masalah untuk
BAB 1 PENDAHULUAN 1.1 Latar Belakang Sudah menjadi suatu kebiasaan kampus untuk menentukan kuliah pengganti jika ada hari libur atau dosen yang bersangkutan tidak dapat hadir dalam perkuliahan. Selama
Lebih terperinciPEMBUATAN PROGRAM SISTEM APLIKASI BARCODE PADA PROSES MONITORING PENGIRIMAN BARANG DENGAN BORLAND DELPHI 7.0
PEMBUATAN PROGRAM SISTEM APLIKASI BARCODE PADA PROSES MONITORING PENGIRIMAN BARANG DENGAN BORLAND DELPHI 7.0 Tugas Akhir Untuk memenuhi sebagai persyaratan menyelesaikan Pendididkan Diploma III (DIII)
Lebih terperinciPENGEMBANGAN APLIKASI KRIPTOGRAFI FILE DOKUMEN, AUDIO DAN GAMBAR DENGAN ALGORITMA DES
PENGEMBANGAN APLIKASI KRIPTOGRAFI FILE DOKUMEN, AUDIO DAN GAMBAR DENGAN ALGORITMA DES Irmawati Fakultas Teknologi Komunikasi dan Informatika Universitas Nasional Email: irmawati@civitas.unas.ac.id ABSTRAK
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan yang pesat di bidang ilmu dan teknologi dewasa ini menuntut adanya kemampuan manusia dalam mempertimbangkan segala kemungkinan sebelum mengambil keputusan
Lebih terperinciU K D W BAB I PENDAHULUAN
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Mengetahui nilai angka kredit guru itu sangat penting, karena untuk menilai mutu atau kualitas kinerja dari setiap guru, selain itu angka kredit juga berguna
Lebih terperinciBAB I PENDAHULUAN. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi mendorong perubahan yang cukup besar terhadap kebutuhan manusia secara luas. Kebutuhan untuk saling bertukar informasi secara lebih mudah, cepat,
Lebih terperinciAPLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES
APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES Nasta Aulia NIM : 1137050164 Program Studi Teknik Informatika, UIN Sunan Gunung Djati Bandung Jl. A.H. Nasution,
Lebih terperinciBAB I PENDAHULUAN. format digital dan merniliki beragam bentuk dalam hal ini data atau informasi di
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi dan komunikasi saat ini memudahkan manusia untuk mengakses berbagai sumber data/informasi dari berbagai belahan dunia. Penyajian dan
Lebih terperinciPerancangan Sistem Informasi Absensi Guru/Staf pada Yayasan Pesantren Modern Adnan
Perancangan Sistem Informasi Absensi Guru/Staf pada Yayasan Pesantren Modern Adnan Susi Japit 1, Muhammad Hafiz Hasan Lubis 2 STMIK IBBI Jl. Sei Deli No. 18 Medan, Telp. 061-4567111 Fax. 061-4527548 e-mail:
Lebih terperinci2.4.2 SAFER K BAB III PERANCANGAN PERANGKAT LUNAK Visual Basic Integrated Development Environtment
ABSTRAK Kriptografi memegang peranan yang penting di tengah penggunaan jaringan antar komputer yang semakin luas secepat teknologi dan produk jaringan baru diperkenalkan. Teknologi jaringan terus dikembangkan
Lebih terperinciANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64
ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64 Indra Yatini B. 1), Femi Dwi Astuti 2) 1), 2) Jurusan Teknik informatika, STMIK AKAKOM Yogyakarta Jalan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.I. Tampilan Hasil Berikut ini merupakan tampilan hasil dari perancangan sistem informasi arus kas yang rancang, berikut keterangannya. 1. Form Login Form Login merupakan tampilan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut adalah tampilan hasil dan pembahasan dari Sistem Informasi Akuntansi Penyusutan Aset Tetap Dan Bergerak Dengan Metode Garis Lurus Pada Otoritas Pelabuhan Utama
Lebih terperinciDAFTAR ISI DAFTAR TABEL DAFTAR GAMBAR BAB I PENDAHULUAN
ABSTRACT Nowadays, Information exchange become more easy as the technology progress growing fast. This could unite peolple from around the world without knowing time and place. Cryptography has become
Lebih terperinci1 ABSTRAK. Masalah keamanan merupakan salah satu aspek penting dari sebuah
1 ABSTRAK Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang
Lebih terperinci1 ABSTRACT. Nowadays in the age of information, many people using internet for
1 ABSTRACT Nowadays in the age of information, many people using internet for communication and transferring data. The security aspect in data transaction is one of the most important aspects. One of the
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari sistem administrasi negara, yang mempunyai peranan penting dalam pemerintahan dan pembangunan
Lebih terperinciBAB I PERSYARATAN PRODUK
Bab I Persyaratan Produk BAB I PERSYARATAN PRODUK I. Persyaratan Produk Persyaratan produk adalah persyaratan yang diminta oleh perusahaan sesuai dengan kebutuhan. Produk yang diinginkan oleh PT. DIRGAPUTRA
Lebih terperinciBAB I PENDAHULUAN Latar Belakang Masalah Rumusan Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Hotel sangatlah erat hubungannya dengan sistem reservasi, baik itu reservasi kamar maupun ballroom. Setiap hotel memiliki sistem reservasi yang berbeda-beda,
Lebih terperinciANALISIS SISTEM INFORMASI PEMBAYARAN SISWA DI SMK BATIK SAKTI 1 KEBUMEN NASKAH PUBLIKASI. diajukan oleh Kartika Kusumaningrum
ANALISIS SISTEM INFORMASI PEMBAYARAN SISWA DI SMK BATIK SAKTI 1 KEBUMEN NASKAH PUBLIKASI diajukan oleh Kartika Kusumaningrum 06.11.1242 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA
Lebih terperinciBAB I PENDAHULUAN. dalam melaksanakan kegiatan yang membuat orang dan perusahaan-perusahaan
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan komputer dewasa ini semakin menambah kepercayan dunia usaha akan kemampuan komputer yang siap melayani dan membantu manusia dalam melaksanakan kegiatan
Lebih terperinciSISTEM PENDUKUNG KEPUTUSAN KELULUSAN UJIAN AKHIR DENGAN METODE GAP/PROFILE MATCHING PADA FAKULTAS TEKNOLOGI INFORMASI UNISKA MAAB
Technologia Vol 7, No.4, Oktober Desember 2016 209 SISTEM PENDUKUNG KEPUTUSAN KELULUSAN UJIAN AKHIR DENGAN METODE GAP/PROFILE MATCHING PADA FAKULTAS TEKNOLOGI INFORMASI UNISKA MAAB Mokhamad Ramdhani Raharjo,
Lebih terperinciBAB III METODOLOGI PENELITIAN. Tahap Awal. 2. Menentukan algoritma kriptografi yang digunakan dalam penelitian
BAB III METODOLOGI PENELITIAN 1. Desain Penelitian Tahap Awal 1. Menemukan masalah yang terjadi keamanan saat pengiriman dan penerimaan email 2. Menentukan algoritma kriptografi yang digunakan dalam penelitian
Lebih terperinciBAB V IMPLEMENTASI PERANGKAT LUNAK. Aplikasi setelah dianalisa dan dirancang, maka aplikasi tersebut siap
67 BAB V IMPLEMENTASI PERANGKAT LUNAK Aplikasi setelah dianalisa dan dirancang, maka aplikasi tersebut siap diterapkan atau diimplementasikan. Tahap implementasi aplikasi ini merupakan tahap meletakkan
Lebih terperinciBAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,
BAB I PENDAHULUAN I.. Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang sangat pesat di bidang teknologi pengolahan data pesan teks, salah satunya ialah smartphone. Itu dapat dilihat
Lebih terperinci@UKDW BAB 1 PENDAHULUAN Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Daerah Istimewa Yogyakarta memiliki banyak peminat dalam mengikuti berbagai event yang ada. Event merupakan salah satu bentuk komunikasi yang banyak digunakan
Lebih terperinciSISTEM INFORMASI PENJUALAN SPARE PARTS DAN SERVICE PADA BENGKEL ISTA MOTOR YOGYAKARTA. Naskah Publikasi. diajukan oleh Septian Permadi
SISTEM INFORMASI PENJUALAN SPARE PARTS DAN SERVICE PADA BENGKEL ISTA MOTOR YOGYAKARTA Naskah Publikasi diajukan oleh Septian Permadi 10.12.5009 kepada JURUSAN SISTEM INFORMASI SEKOLAH TINGGI MANAJEMEN
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Komputer merupakan suatu perangkat elektronika yang dapat menerima dan mengolah data menjadi informasi, menjalankan program yang tersimpan dalam memori, serta dapat
Lebih terperinciALGORITMA RC4 DALAM PROTEKSI TRANSMISI DAN HASIL QUERY UNTUK ORDBMS POSTGRESQL
ALGORITMA RC4 DALAM PROTEKSI TRANSMISI DAN HASIL QUERY UNTUK ORDBMS POSTGRESQL Yuri Ariyanto Jurusan Teknik Informatika, Fakultas Teknologi Informasi Institut Teknologi Adhi Tama Surabaya Jl. Arief Rachman
Lebih terperinciBAB I PENDAHULUAN. Seiring dengan perkembangan zaman, organisasi besar maupun kecil telah
1 BAB I PENDAHULUAN I.1. Latar Belakang Seiring dengan perkembangan zaman, organisasi besar maupun kecil telah banyak memanfaatkan komputer dalam melakukan transaksi data seperti mengelola data, menyiapkan
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1 Kebutuhan Sistem Hardware & Software Agar sistem dapat berjalan dengan baik dibutuh kan computer dengan spesifikasi yang mencakup fasilitas multimedia yaitu minimal mencakup
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 1.1 Implementasi 1.1.1 Spesifikasi Perangkat Keras Agar memperoleh hasil yang memuaskan, sebaiknya program aplikasi ini menggunakan computer dengan aplikasi minimal sebagai
Lebih terperinciPersyaratan Produk. 1.1 Pendahuluan
Bab 1 Persyaratan Produk 1.1 Pendahuluan Biro SDM UK Maranatha adalah Biro yang menangani SDM di lingkungan UKM yang dikepalai Ibu Melina Hermawan, S.T, M.T. Biro SDM memiliki tiga bagian yaitu Bagian
Lebih terperinci