IMPLEMENTASI PENGENKRIPSIAN DATA NILAI SISWA DENGAN MENGGUNAKAN ALGORITMA DES (Data Encryption Standard) BERBASIS WEB

Ukuran: px
Mulai penontonan dengan halaman:

Download "IMPLEMENTASI PENGENKRIPSIAN DATA NILAI SISWA DENGAN MENGGUNAKAN ALGORITMA DES (Data Encryption Standard) BERBASIS WEB"

Transkripsi

1 0 IMPLEMENTASI PENGENKRIPSIAN DATA NILAI SISWA DENGAN MENGGUNAKAN ALGORITMA DES (Data Encryption Standard) BERBASIS WEB Naskah Publikasi diajukan oleh Pramulyandi kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA 2012

2 1

3 2 ENCRYPTION IMPLEMENTATION OF STUDENT VALUE USING DES (Data Encryption Standard) ALGORITHM BASED-WEB IMPLEMENTASI PENGENKRIPSIAN DATA NILAI SISWA DENGAN MENGGUNAKAN ALGORITMA DES (Data Encryption Standard) BERBASIS WEB Pramulyandi Jurusan Teknik Informatika STMIK AMIKOM YOGYAKARTA ABSTRACT Security problem is one of the most important aspect of an information system. One way of limiting data access to those who are not entitled is with encryption. Encryption process is a process to encode the data in a form that can only be read by a system that has the key to read data. The encryption method is not the only best solution for network security as it is sometimes encryption can also be solved. On unix systems, commonly used encryption standard or DES crypt. Data Encryption Standard (DES) is a modern encryption techniques are officially used by the United States in While crypt based on the German Enigma encryption techniques (World War II). DES is better than both. This study provides how to implement encryption and decryption the data within the system of educational institutions using DES (Data Encryption Standard) algorithm with web - based. This gives more security to the data inside the database system. With this study author has succeeded designing and building a system that can secure the data value from an educational institution the student better. Key-word : Information System, Encryption, Decryption

4 3 1. PENDAHULUAN 1. Latar Belakang Masalah Masalah keamanan merupakan salah satu asp ek terpenting dari sebuah sistem informasi. Salah satu cara pembatasan akses data bagi pihak-pihak yang tidak berhak adalah dengan enkripsi. Proses enkripsi merupakan proses untuk meng -encode data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempu nyai kunci untuk membaca data. Proses enkripsi dapat dengan menggunakan software atau hardware. Hasil enkripsi disebut chipper. Chiper kemudian didekripsi dengan device dan kunci yang sama tipenya (sama hardware/ softwarenya serta sama kuncinya). 2. Tujuan Penelitian Penelitian ini bertujuan : 1. Untuk mengamankan data guru agar lebih aman. 2. Mengubah penyimpana n data pada sistem yang biasa menjadi terenkripsi. 3. Membantu pengguna dalam penyimpanan data -data penting agar orang lain tidak dapat mengaksesnya. 3. Manfaat Penelitian Hasil penelitian ini diharapkan dapat digunakan sebagai langkah awal dalam pengembangan keamanan data, dan dapat bermanfaat bagi: 1. Instansi a. Mengetahui sampai sejauh mana mahasiswa mengimplementasikan materi yang telah didapat. b. Salah satu produk untuk mempromosikan institusi di masyarkat. 2. Ilmu Pengetahuan a. Sebagai pustaka untuk pengembangan sistem yang merupakan hasil dari penerapan keamanan komputer dibidang kriptografi.

5 4 3. Mahasiswa a. Membatu mahasiswa mengenali bagaimana meng -enkripsi suatu data. b. Sebagai contoh hasil dari keamanan komputer dalam bidang kriptografi. c. Acuan untuk mahasiswa dalam meng embangkan keamanan data. 2. METODE PENELITIAN 1. Sifat Penelitian Penelitian yang penulis laksanakan dalam perancangan sistem ini menggunakan Microsoft Web Development 2005 Express Edition dengan database Sqlexpress dengan menggunakan algoritma DES (Data Encryption Standard) 2. Metode Pengumpulan Data Penulis dalam melakukan penelitian menggunakan Metode pengumpulan data sebagai berikut : a. Observasi Pengumpulan dat a dengan melihat dan mengamati langsung terhadap apa yang diamati, sehingga diperoleh keamanan data yang akurat dan sesuai, yaitu mengamati saat peng -inputan data dan bagaimana mengenkripsi saat data disimpan. b. Studi Pustaka Metode ini dilakukan dengan cara meneliti literatur-literatur yang ada secara langsung ataupun tidak langsung untuk mendukung informasi yang diperlukan serta diperlukan sebagai landasan dalam penyusunan karya tulis ini. Adapun penulis mencari data-data dari buku-buku yang berkaitan, artikel-artikel serta jurnal-jurnal yang mendukung informasi yang diperlukan. 3. Alat Yang digunakan dalam penelitian Komputer dengan spesifikasi minimal pentium 3 kecepatan prosesor 1 Ghz, memory 256 Mb, kapasitas kosong pada hardisk 1,3 Gb dan menggunakan sis tem operasi Windows XP. Software yang digunakan, yaitu Microsoft Web Development 2005 Express Edition.

6 5 4. Bahasa pemrograman Sistem ini dibuat dengan menggunakan Microsoft Web Development 2005 Express Edition. 3. ANALISA SISTEM Analisa Kebutuhan Sistem a. Hardware Komputer dengan spesifikasi minimal pentium 3 kecepatan prosesor 1 Ghz, memory 256 Mb, kapasitas kosong pada hardisk 1,3 Gb. b. Software Menggunakan sistem operasi Windows XP. Software yang digunakan, yaitu Microsoft Web Developer 2005 Express Edition, SQL erver 2005 Express Edition Arsitektur Sistem Microsoft Web Developer 2005 Express Edition Enkripsi Deskripsi SQL Server 2005 Express Edition Antarmuka sistem Pengguna Sistem

7 6 4. PERANCANGAN SISTEM 1. Perancangan Proses Pengenkripsian yang dilakukan adalah pada record yang ada di dalam database. Untuk proses pengenkripsiannya adalah sebagai berikut : 1) Untuk input data ke dalam database a. Input data yang berupa plaintext sebelum disimpan di dalam database akan dimasukan ke dalam fungsi atau prosedur yang berfungsi untuk mengenkripsi data. b. Fungsi atau prosedur ini sebelum melakukan enkripsi akan membua t kunci untuk melakukan enkripsi dan menyimpanya ke dalam memori. c. Setelah kunci enkripsi sudah dibuat plaintext input diubah menjadi bilangan ASCII. d. Bilangan ASCII diubah menjadi biner dan disimpan kedalam memori. e. Hasil biner input di enkripsi menggunakan kunci yang telah dibuat. f. Hasil enkripsi dibuat bilangan ASCII g. Sebelum disimpan bilangan ASCII hasil enkripsi dibuat kedalam bentuk chipertext. 2) Untuk menampilkan data yang ada di dalam database a. Data yang berupa chiperntext yang disimpan di dalam database akan dimasukan ke dalam fungsi atau prosedur yang berfungsi untuk deskripsi data. b. Fungsi atau prosedur ini sebelum melakukan enkripsi akan membuat kunci untuk melakukan enkripsi dan menyimpanya ke dalam memori. c. Setelah kunci enkripsi sudah dibuat chiperntext diubah menjadi bilangan ASCII. d. Bilangan ASCII diubah menjadi biner dan disimpan kedalam memori. e. Hasil biner dideskripsi menggunakan kunci yang telah dibuat.

8 7 f. Hasil deskripsi dibuat bilangan ASCII. g. Sebelum ditampilkan bilangan ASCII hasil deskripsi dibuat kedalam bentuk plaintext. 2. Perancangan Database Perancangan database merupakan suatu hal yang sangat penting. Kesulitan utama dalam merancang database adalah bagaimana merancang sehingga database dapat memuaskan keperluan saat ini dan masa mendatang. Dala m perancangan

9 8 5. KESIMPULAN DAN SARAN 1. Kesimpulan Berdasarkan pembahasan pada bab -bab sebelumnya, maka dapat ditarik kesimpulan sebagai berikut : 1) Dengan algoritma DES dalam mengenkripsi data nilai yang disimpan di database, karena dari data yang simpan menjadi tidak bisa dibaca, jadi hanya orang yang memiliki kunci/password yang dapat membukanya. 2) Dengan menggunakan sistem ini secara otomatis data akan terdeskripsi ketika dipanggil/digunakan serta terenkripsi ketika disimpan. 3) Dengan sistem ini melindungi kerahasiaan/privacy data siswa dan keamanan dalam data nilai. 4) Dengan sistem yang berbasis web guru atau siswa lebih mudah dalam melakukan check-crosscheck nilai. 5) Performa dari sistem menurun karena proses enkripsi yang berlangsung. 2. Saran Saran-saran untuk pengembangan sistem lebih lanjut adalah : 1) Sebagai bahan acuan untuk lebih mengembangkan sistem pengenkripsian data yang lebih aman lagi dan dapat juga diterapkan dengan algoritma pengenkripsian yang lain. 2) Untuk sistem pengenkripsian ini dapat dikembangkan dengan bahasa pemrograman yang lain atau algoritma enkripsi yang lain.

10 9 DAFTAR PUSTAKA Alex Homer, Sussman David. (2005). Wrox s ASP.NET 2.0 Visual Web Developer 2005 Express Edition Starter Kit. Wiley Publishing, Inc., Indianapolis, Indiana Ariyus, Doni. (2006). Computer Security. Andi, Yogyakarta. Ariyus, Doni. (2006). Kriptografi Keamanan Data Dan Komunikasi. Graha Ilmu, Yogyakarta. Ariyus, Doni. (2008). Pengantar Ilmu Kriptografi. Andi, Yogyakarta. Alexander, H. M. (2004). Pemograman Aplikasi Databa se ADO.Net Dengan VB.Net Dan Microsoft Access. Elex Media Komputindo, Jakarta. Alexander, H. M. (2004). Pemrograman Pada Jaringan Komputer Dengan Visual Basic, Elex Media Komputindo, Jakarta. Butler Jason, Caudill Tony. (2002). ASP.NET Database Programming Weekend Crash Course. Hungry Minds, Inc., New York Hamilton Bill, MacDonald Matthew. (2003). ADO.NET in a Nutshell. O'Reilly & Associates, Inc, Sebastopol, Jennings, Roger. (2006). Expert One-on-One Visual Basic 2005 Database Programming. Wiley Publishing, Inc., Indianapolis, Indiana Kadir Abdul, (2003), Konsep & Tuntunan Praktis Basis Data, Andi, Yogyakarta Kristanto Harianto, (2004), Konsep & Perancangan DATABASE, Andi, Yogyakarta Willis Thearon, Newsome Bryan. ( 2006). Beginning Visual Basic Wiley Publishing, Inc., Indianapolis, Indiana Anonim, Memahami Model Enkripsi Dan Security Data. (2003). Wahana Komputer & Andi, Yogyakarta.

Endang Fiansyah 1, dan Muhammad Salman, ST, MIT 2

Endang Fiansyah 1, dan Muhammad Salman, ST, MIT 2 IMPLEMENTASI ALGORITMA DASAR RC4 STREAM CIPHER DAN PENGACAKAN PLAINTEXT DENGAN TEKNIK DYNAMIC BLOCKING PADA APLIKASI SISTEM INFORMASI KEGIATAN SKRIPSI DI DEPARTEMEN TEKNIK ELEKTRO Endang Fiansyah 1, dan

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE

PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE DESIGN OF TEXT INFORMATION SECURITY APPLICATION USING CRYPTOGRAPHIC ALGORITHM OF ALPHA-QWERTY

Lebih terperinci

PERBANDINGAN METODE ENKRIPSI DATA DES DENGAN AES (RIJNDAEL) STUDI KASUS DATA HRD DI PT TITIAN SARANA ABADI

PERBANDINGAN METODE ENKRIPSI DATA DES DENGAN AES (RIJNDAEL) STUDI KASUS DATA HRD DI PT TITIAN SARANA ABADI KARYA ILMIAH MAHASISWA TEKNIK INFORMATIKA 1 PERBANDINGAN METODE ENKRIPSI DATA DES DENGAN AES (RIJNDAEL) STUDI KASUS DATA HRD DI PT TITIAN SARANA ABADI BACHRI ISZULFIANTO ABSTRAK Teknologi komputer saat

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Information Retrieval (pencarian Informasi) adalah proses pemisahan dokumen-dokumen dari sekumpulan dokumen yang ada untuk memenuhi kebutuhan pengguna. Jumlah

Lebih terperinci

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER)

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER) JURNAL ILMIAH CORE IT ISSN 2339-1766 Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER) Yudi 1), Albert 2) STMIK IBBI Jl. Sei

Lebih terperinci

BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Family Folder merupakan buku yang mencatat riwayat kesehatan dari satu keluarga. Buku ini biasanya digunakan oleh puskesmas-puskesmas. Di dalam Family Folder

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi chatting ini dirancangan untuk berjalan dalam sistem operasi Windows. Untuk menjalankan aplikasi ini dapat dilakukan dengan dengan menggunakan aplikasi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba 1. Halaman Utama Halaman utama dalah halaman validasi user sebelum user tertentu dapat melakukan enkripsi dan dekripsi file bahan ajar. Halaman ini bertujuan

Lebih terperinci

BAB I PENDAHULUAN. diperlukan untuk meningkatkan produktivitas kinerja suatu instansi. Oleh karena

BAB I PENDAHULUAN. diperlukan untuk meningkatkan produktivitas kinerja suatu instansi. Oleh karena BAB I PENDAHULUAN I.1. Latar Belakang Kualitas sumber daya manusia merupakan salah satu faktor yang diperlukan untuk meningkatkan produktivitas kinerja suatu instansi. Oleh karena itu diperlukan sumber

Lebih terperinci

BAB 1 PENDAHULUAN Pengantar

BAB 1 PENDAHULUAN Pengantar BAB 1 PENDAHULUAN 1.1. Pengantar Dewasa ini fungsi komputer semakin dimanfaatkan dalam segala bidang. Baik di bidang pendidikan, bisnis, ataupun penelitian. Penggunaan komputer kini tidak lagi terbatas

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

1 ABSTRACT. Nowadays in the age of information, many people using internet for

1 ABSTRACT. Nowadays in the age of information, many people using internet for 1 ABSTRACT Nowadays in the age of information, many people using internet for communication and transferring data. The security aspect in data transaction is one of the most important aspect. One of the

Lebih terperinci

BAB I PENDAHULUAN. terbuka bagi setiap orang. Informasi tersebut terkadang hanya ditujukan bagi

BAB I PENDAHULUAN. terbuka bagi setiap orang. Informasi tersebut terkadang hanya ditujukan bagi BAB I PENDAHULUAN I.1 Latar Belakang Dalam era globalisasi sekarang ini, keamanan merupakan aspek yang sangat penting dalam transaksi informasi. Informasi yang dipertukarkan tidak semuanya terbuka bagi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Pendahuluan. 1.2 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Pendahuluan. 1.2 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Pendahuluan Dewasa ini komputer berkembang sangat pesat di berbagai bidang kehidupan. Perkembangan ini didukung oleh proses komputasi yang sangat cepat dan juga dukungan pengolahan

Lebih terperinci

disusun oleh: Arfritzal Reza Adhiasa

disusun oleh: Arfritzal Reza Adhiasa ANALISA DAN PERANCANGAN SISTEM MONITORING DAN MANAJEMEN PENYIMPANAN FILE MENGGUNAKAN WINDOWS SERVER 2008 R2 NASKAH PUBLIKASI disusun oleh: Arfritzal Reza 08.01.2441 Adhiasa 08.01.2467 Kepada JURUSAN TEKNIK

Lebih terperinci

BAB I Persyaratan Produk

BAB I Persyaratan Produk BAB I Persyaratan Produk I.1 Pendahuluan DVD film merupakan salah satu hiburan yang paling sering dibeli oleh penggemar film yang lebih senang menontonnya dirumah sendiri dengan menggunakan home theater

Lebih terperinci

BAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya,

BAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya, BAB I PENDAHULUAN I.1 Latar Belakang Electronic Mail atau biasa yang disebut Email merupakan salah satu jenis service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya, penggunaan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat 41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

BAB I PENDAHULUAN. informasi itu disadap oleh orang yang tidak bertanggung jawab atau berhak.

BAB I PENDAHULUAN. informasi itu disadap oleh orang yang tidak bertanggung jawab atau berhak. BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi dan

Lebih terperinci

IMPLEMENTASI ALGORITMA RIJNDAEL PADA PENGAMANAN RECORD DAN FILE DATABASE SKRIPSI AMALIA PRATIWI

IMPLEMENTASI ALGORITMA RIJNDAEL PADA PENGAMANAN RECORD DAN FILE DATABASE SKRIPSI AMALIA PRATIWI IMPLEMENTASI ALGORITMA RIJNDAEL PADA PENGAMANAN RECORD DAN FILE DATABASE SKRIPSI AMALIA PRATIWI 091402063 PROGRAM STUDI TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN Bab pertama ini berisi penjelasan hal-hal yang menjadi latar belakang, rumusan masalah, tujuan, batasan masalah, metodologi dan sistematika pembahasan laporan tugas akhir ini. 1.1 Latar

Lebih terperinci

BAB 1 PENDAHULUAN Pengantar

BAB 1 PENDAHULUAN Pengantar BAB 1 PENDAHULUAN 1.1. Pengantar Komputer merupakan suatu perangkat elektronika yang dapat menerima dan mengolah data menjadi informasi, menjalankan program yang tersimpan dalam memori, serta dapat bekerja

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Pengantar Pendahuluan 1.2 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Pengantar Pendahuluan 1.2 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Pengantar Pendahuluan Kehadiran teknologi informasi memang dirasakan manfaatnya dalam mempermudah kegiatan dan kerja manusia dalam melakukan pekerjaannya. Lembaga bisnis pastilah

Lebih terperinci

BAB III ANALISA MASALAH DAN SISTEM

BAB III ANALISA MASALAH DAN SISTEM BAB III ANALISA MASALAH DAN SISTEM 3.1 Analisa Masalah Pencurian dan penyalah gunaan data di era globalisasi seperti saat ini semakin sering dilakukan. Baik melalui media internet atau langsung melalui

Lebih terperinci

AGUNG RAHMAT RAMADHAN NIM.

AGUNG RAHMAT RAMADHAN NIM. LAPORAN SKRIPSI APLIKASI PELINDUNG SOURCE CODE PHP DARI PELANGGARAN HAK CIPTA MENGGUNAKAN ALGORITMA RC4 DAN BASE64 SERTA PERLINDUNGAN SATU ARAH ENKRIPSI TANPA DEKRIPSI AGUNG RAHMAT RAMADHAN NIM. 201451062

Lebih terperinci

PERANCANGAN SISTEM INFORMASI ADMINISTRASI SEKOLAH PADA SMK MUHAMMADIYAH WATUKELIR SUKOHARJO BERBASIS CLIENT SERVER.

PERANCANGAN SISTEM INFORMASI ADMINISTRASI SEKOLAH PADA SMK MUHAMMADIYAH WATUKELIR SUKOHARJO BERBASIS CLIENT SERVER. PERANCANGAN SISTEM INFORMASI ADMINISTRASI SEKOLAH PADA SMK MUHAMMADIYAH WATUKELIR SUKOHARJO BERBASIS CLIENT SERVER Naskah Publikasi disusun oleh Anton Kurniawan 07.11.1790 kepada SEKOLAH TINGGI MANAJEMEN

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Implementasi Sistem Implementasi sebuah sistem memerlukan yang namanya suatu perangkat baik perangkat keras maupun perangkat lunak, berikut akan dijelaskan penggunaan perangkat

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

BAB III METODOLOGI PENELITIAN. Dalam melakukan penelitian ini, berikut alat dan bahan penelitian yang

BAB III METODOLOGI PENELITIAN. Dalam melakukan penelitian ini, berikut alat dan bahan penelitian yang BAB III METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian Dalam melakukan penelitian ini, berikut alat dan bahan penelitian yang digunakan: 1. Literatur: yaitu buku, jurnal, paper, dan artikel ilmiah

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM IV.1. Implementasi Sistem Perancangan aplikasi ini membahas tentang sistem produksi yang ada pada PT. Intan Havea dengan menggunakan media website. Dimana sebagian

Lebih terperinci

BAB IV HASIL DAN UJI COBA. dibuat oleh penulis untuk memperjelas tentang tampilan-tampilan yang ada pada Aplikasi

BAB IV HASIL DAN UJI COBA. dibuat oleh penulis untuk memperjelas tentang tampilan-tampilan yang ada pada Aplikasi BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada bab ini akan menjelaskan tentang bagaimana tampilan hasil dari aplikasi yang telah dibuat oleh penulis untuk memperjelas tentang tampilan-tampilan yang

Lebih terperinci

ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64

ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64 ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64 Indra Yatini B. 1), Femi Dwi Astuti 2) 1), 2) Jurusan Teknik informatika, STMIK AKAKOM Yogyakarta Jalan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi vinegere cipher ini dirancang untuk berjalan dalam sistem operasi berbasis windows. Untuk menjalankan aplikasi ini ada dua macam cara yaitu : 1. Dengan

Lebih terperinci

ANALISIS DAN PERANCANGAN SISTEM INFORMASI SISWA DI SMP N 3 CAWAS KLATEN JAWA TENGAH

ANALISIS DAN PERANCANGAN SISTEM INFORMASI SISWA DI SMP N 3 CAWAS KLATEN JAWA TENGAH ANALISIS DAN PERANCANGAN SISTEM INFORMASI SISWA DI SMP N 3 CAWAS KLATEN JAWA TENGAH Naskah Publikasi Disusun oleh: Ika Yuliani 07.22.0771 JURUSAN SISTEM INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) Ihda Innar Ridho, S. Kom., M. Kom (ihdaridho@fti.uniska-bjm.ac.id ) Wagino, S. Kom., M. Kom (wagino@fti.uniska-bjm.ac.id)

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Perancangan Definisi perancangan menurut Al-Bahra Al-jamudin dalam bukunya yang berjudul Analisis dan Desain Sistem Informasi, yaitu: Tahapan perancangan (design) memiliki tujuan

Lebih terperinci

BAB 5 IMPLEMENTASI DAN EVALUASI

BAB 5 IMPLEMENTASI DAN EVALUASI BAB 5 IMPLEMENTASI DAN EVALUASI 5.1 Hasil Layout Masukan Hasil layout masukan (data master dan transaksi) dapat dilihat dengan lebih lengkap pada Lampiran 6. 5.2 Hasil Layout Keluaran Hasil layout keluaran

Lebih terperinci

RANCANG BANGUN APLIKASI DATABASE PENJUALAN OBAT DI APOTEK ISMANGIL BLITAR

RANCANG BANGUN APLIKASI DATABASE PENJUALAN OBAT DI APOTEK ISMANGIL BLITAR RANCANG BANGUN APLIKASI DATABASE PENJUALAN OBAT DI APOTEK ISMANGIL BLITAR Oleh : Putri Ayu Dewi Artiningsih Mahasiswa Jurusan Teknik Informatika, STMIK Amikom Purwokerto ABSTRAK Kemajuan teknologi yang

Lebih terperinci

Sistem Informasi Inventory Pada PT. Pos Indonesia (Persero) Kadivre I Medan

Sistem Informasi Inventory Pada PT. Pos Indonesia (Persero) Kadivre I Medan 1 Sistem Informasi Inventory Pada PT. Pos Indonesia (Persero) Kadivre I Medan Donny Wongso 1) Fani Anggraini 2) STMIK IBBI Medan Jl. Sei Deli No. 18 Medan, Telp. 061-4567111 Fax. 061-4527548 Email: don_wong@yahoo.com

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini adalah tampilan hasil perancangan Sistem Informasi Akuntansi Pembayaran Biaya Pemeriksaan Pasien di Rumah Sakit Umum Daerah Dokter Pirngadi Kota

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil IV.1.1. Halaman Form Login Adapun tampilan form login dapat dilihat pada gambar IV.1.: Gambar IV.1. Halaman Form Login Form login berfungsi untuk melakukan

Lebih terperinci

BAB I PERSYARATAN PRODUK

BAB I PERSYARATAN PRODUK 1 BAB I PERSYARATAN PRODUK 1.1 PENDAHULUAN Seiring berkembangnya jaman dan kemajuan teknologi, kebutuhan manusia pun semakin bertambah, sehingga perusahaan berusaha untuk selalu memenuhi kebutuhan tersebut.

Lebih terperinci

Persyaratan Produk. I.1 Pendahuluan. I.1.1 Tujuan

Persyaratan Produk. I.1 Pendahuluan. I.1.1 Tujuan Bab I Persyaratan Produk I.1 Pendahuluan Dalam kegiatan kegiatan di klinik, seperti kegiatan pencatatan medis masih dilakukan dengan cara yang konvensional, yaitu dengan ditulis tangan pada kertas. Kegiatan

Lebih terperinci

SISTEM INFORMASI PENJUALAN BARANG CV.ANARKO COLLECTION MENGGUNAKAN SQL SERVER DAN MS.VISUAL BASIC 6.0. Naskah Publikasi

SISTEM INFORMASI PENJUALAN BARANG CV.ANARKO COLLECTION MENGGUNAKAN SQL SERVER DAN MS.VISUAL BASIC 6.0. Naskah Publikasi SISTEM INFORMASI PENJUALAN BARANG CV.ANARKO COLLECTION MENGGUNAKAN SQL SERVER DAN MS.VISUAL BASIC 6.0 Naskah Publikasi Diajukan oleh Deddy Arif Wibowo 07.11.1496 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Dalam perancangan program Spesifikasi sistem yang digunakan saat

BAB 4 IMPLEMENTASI DAN EVALUASI. Dalam perancangan program Spesifikasi sistem yang digunakan saat BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Dalam perancangan program Spesifikasi sistem yang digunakan saat pengembangan aplikasi adalah: Operating System : Windows XP SP2 Professional Edition

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut adalah tampilan hasil dan perbandingan dari sistem pemotongan pajak dengan Net Method dan Gross Up Method pada DPRD Provinsi Sumatera Utara. IV.1.1.

Lebih terperinci

BAB I PENDAHULUAN. dibutuhkan oleh banyak instansi dan perusahaan-perusahaan milik Negara

BAB I PENDAHULUAN. dibutuhkan oleh banyak instansi dan perusahaan-perusahaan milik Negara BAB I PENDAHULUAN I.1. Latar Belakang Dalam era globalisasi sekarang ini, komputer merupakan alat yang sangat dibutuhkan oleh banyak instansi dan perusahaan-perusahaan milik Negara maupun swasta. Pemakaian

Lebih terperinci

BAB I PENDAHULUAN. teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang

BAB I PENDAHULUAN. teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang BAB I PENDAHULUAN I.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini berpengaruh pada hampir semua aspek kehidupan manusia, terutama dalam hal berkomunikasi. Komunikasi mengandung

Lebih terperinci

BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN

BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN 29 BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN 4.1 Spesifikasi Kebutuhan Sarana Untuk dapat menjalankan program aplikasi ini, dibutuhkan perangkat keras dan lunak yang memiliki spesifikasi sebagai berikut

Lebih terperinci

ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64. Indra Yatini B. 1), Femi Dwi Astuti 2)

ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64. Indra Yatini B. 1), Femi Dwi Astuti 2) ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64 Indra Yatini B. 1), Femi Dwi Astuti 2) 1,2 Staf pengajar jurusan Teknik informatika, STMIK AKAKOM Yogyakarta

Lebih terperinci

RANCANG BANGUN SISTEM INFORMASI LEMBAGA KURSUS KOMPUTER PADA LEMBAGA PENDIDIKAN DAN PELATIHAN GRAHA MEDIA TECH DENGAN MENGGUNAKAN PHP DAN MYSQL

RANCANG BANGUN SISTEM INFORMASI LEMBAGA KURSUS KOMPUTER PADA LEMBAGA PENDIDIKAN DAN PELATIHAN GRAHA MEDIA TECH DENGAN MENGGUNAKAN PHP DAN MYSQL RANCANG BANGUN SISTEM INFORMASI LEMBAGA KURSUS KOMPUTER PADA LEMBAGA PENDIDIKAN DAN PELATIHAN GRAHA MEDIA TECH DENGAN MENGGUNAKAN PHP DAN MYSQL JURNAL SKRIPSI Di ajukan untuk melengkapi tugas dan memenuhi

Lebih terperinci

UKDW BAB 1 PENDAHULUAN

UKDW BAB 1 PENDAHULUAN BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Kuliah merupakan suatu hal yang wajib di era modern ini. Di setiap daerah memiliki universitas - universitas unggulan yang banyak diminati para calon mahasiswa

Lebih terperinci

BAB I PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB I PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari BAB I PENDAHULUAN I.1. Latar Belakang Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian besar manusia.

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari perancangan Sistem Informasi Akutansi Hasil Produksi Sawit Pada Harga Pokok Penjualan di PTPN IV (Persero)

Lebih terperinci

Ina Ariani Firstaria¹, -². ¹Teknik Informatika, Fakultas Teknik Informatika, Universitas Telkom

Ina Ariani Firstaria¹, -². ¹Teknik Informatika, Fakultas Teknik Informatika, Universitas Telkom Powered by TCPDF (www.tcpdf.org) Tugas Akhir - 2006 STUDI DAN IMPLEMENTASI ALGORITMA TWOFISH UNTUK FILE MP3 DENGAN PARTISI BLOK CIPHER STUDY AND IMPLEMENTATION TWOFISH ALGORITHM FOR MP3 FILE WITH PARTITION

Lebih terperinci

PERANCANGAN SISTEM INFORMASI PENILAIAN HASIL BELAJAR DAN KEPRIBADIAN SISWA PADA SD N GILIS REMBANG NASKAH PUBLIKASI

PERANCANGAN SISTEM INFORMASI PENILAIAN HASIL BELAJAR DAN KEPRIBADIAN SISWA PADA SD N GILIS REMBANG NASKAH PUBLIKASI PERANCANGAN SISTEM INFORMASI PENILAIAN HASIL BELAJAR DAN KEPRIBADIAN SISWA PADA SD N GILIS REMBANG NASKAH PUBLIKASI diajukan oleh Agus Purwanto 12.22.1404 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

BAB V IMPLEMENTASI DAN PEMBAHASAN. terbagi menjadi dua, yaitu perangkat keras dan perangkat lunak.

BAB V IMPLEMENTASI DAN PEMBAHASAN. terbagi menjadi dua, yaitu perangkat keras dan perangkat lunak. BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem yang Digunakan Sistem yang digunakan untuk membuat Sistem Informasi Koperasi terbagi menjadi dua, yaitu perangkat keras dan perangkat lunak. Perangkat keras

Lebih terperinci

UKDW BAB 1 PENDAHULUAN

UKDW BAB 1 PENDAHULUAN BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini perusahaan-perusahaan besar maupun kecil telah banyak menggunakan bantuan ilmu pengetahuan dan teknologi dalam mendukung proses operasional perusahaan.

Lebih terperinci

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce,

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce, BAB I PENDAHULUAN I.1. Latar Belakang Di zaman era globalisasi, teknologi informasi dan komunikasi sudah sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce, telepon bergerak dan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini adalah tampilan hasil perancangan Sistem Informasi Akutansi Penjualan Konsinyasi pada PT. Metro Makmur Nusantara adalah sebagai berikut:. 1. Tampilan

Lebih terperinci

Jurnal Ilmiah Sains, Teknologi, Ekonomi, Sosial dan Budaya Vol. 1 No. 2 Mei 2017

Jurnal Ilmiah Sains, Teknologi, Ekonomi, Sosial dan Budaya Vol. 1 No. 2 Mei 2017 PERANCANGAN SISTEM INFORMASI AKADEMIK BERBASIS WEB DI SMP NEGERI 1 PEUSANGAN Riyadhul Fajri Program Studi Teknik Informatika Fakultas Ilmu Komputer Universitas Almuslim ABSTRAK Sistem Informasi Akademik

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM Pada bab ini akan dijelaskan implementasi dari Aplikasi Sistem Pendukung Keputusan Penilaian kinerja yang sudah dibangun 5.1 Lingkungan Implementasi Lingkungan implementasi meliputi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN 76 BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Hasil dari Sistem Informasi Akuntansi Pengaruh Modal Kerja Terhadap Likuiditas pada PT. Metro Makmur Nusantara yang dibangun dapat dilihat pada gambar gambar

Lebih terperinci

BAB 1 PENDAHULUAN. Masalah yang akan dibahas dalam penelitian ini antara lain : - Apakah dengan menggunakan LINQ dapat menyelesaikan masalah untuk

BAB 1 PENDAHULUAN. Masalah yang akan dibahas dalam penelitian ini antara lain : - Apakah dengan menggunakan LINQ dapat menyelesaikan masalah untuk BAB 1 PENDAHULUAN 1.1 Latar Belakang Sudah menjadi suatu kebiasaan kampus untuk menentukan kuliah pengganti jika ada hari libur atau dosen yang bersangkutan tidak dapat hadir dalam perkuliahan. Selama

Lebih terperinci

PEMBUATAN PROGRAM SISTEM APLIKASI BARCODE PADA PROSES MONITORING PENGIRIMAN BARANG DENGAN BORLAND DELPHI 7.0

PEMBUATAN PROGRAM SISTEM APLIKASI BARCODE PADA PROSES MONITORING PENGIRIMAN BARANG DENGAN BORLAND DELPHI 7.0 PEMBUATAN PROGRAM SISTEM APLIKASI BARCODE PADA PROSES MONITORING PENGIRIMAN BARANG DENGAN BORLAND DELPHI 7.0 Tugas Akhir Untuk memenuhi sebagai persyaratan menyelesaikan Pendididkan Diploma III (DIII)

Lebih terperinci

PENGEMBANGAN APLIKASI KRIPTOGRAFI FILE DOKUMEN, AUDIO DAN GAMBAR DENGAN ALGORITMA DES

PENGEMBANGAN APLIKASI KRIPTOGRAFI FILE DOKUMEN, AUDIO DAN GAMBAR DENGAN ALGORITMA DES PENGEMBANGAN APLIKASI KRIPTOGRAFI FILE DOKUMEN, AUDIO DAN GAMBAR DENGAN ALGORITMA DES Irmawati Fakultas Teknologi Komunikasi dan Informatika Universitas Nasional Email: irmawati@civitas.unas.ac.id ABSTRAK

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan yang pesat di bidang ilmu dan teknologi dewasa ini menuntut adanya kemampuan manusia dalam mempertimbangkan segala kemungkinan sebelum mengambil keputusan

Lebih terperinci

U K D W BAB I PENDAHULUAN

U K D W BAB I PENDAHULUAN BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Mengetahui nilai angka kredit guru itu sangat penting, karena untuk menilai mutu atau kualitas kinerja dari setiap guru, selain itu angka kredit juga berguna

Lebih terperinci

BAB I PENDAHULUAN. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga

BAB I PENDAHULUAN. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi mendorong perubahan yang cukup besar terhadap kebutuhan manusia secara luas. Kebutuhan untuk saling bertukar informasi secara lebih mudah, cepat,

Lebih terperinci

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES Nasta Aulia NIM : 1137050164 Program Studi Teknik Informatika, UIN Sunan Gunung Djati Bandung Jl. A.H. Nasution,

Lebih terperinci

BAB I PENDAHULUAN. format digital dan merniliki beragam bentuk dalam hal ini data atau informasi di

BAB I PENDAHULUAN. format digital dan merniliki beragam bentuk dalam hal ini data atau informasi di BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi dan komunikasi saat ini memudahkan manusia untuk mengakses berbagai sumber data/informasi dari berbagai belahan dunia. Penyajian dan

Lebih terperinci

Perancangan Sistem Informasi Absensi Guru/Staf pada Yayasan Pesantren Modern Adnan

Perancangan Sistem Informasi Absensi Guru/Staf pada Yayasan Pesantren Modern Adnan Perancangan Sistem Informasi Absensi Guru/Staf pada Yayasan Pesantren Modern Adnan Susi Japit 1, Muhammad Hafiz Hasan Lubis 2 STMIK IBBI Jl. Sei Deli No. 18 Medan, Telp. 061-4567111 Fax. 061-4527548 e-mail:

Lebih terperinci

2.4.2 SAFER K BAB III PERANCANGAN PERANGKAT LUNAK Visual Basic Integrated Development Environtment

2.4.2 SAFER K BAB III PERANCANGAN PERANGKAT LUNAK Visual Basic Integrated Development Environtment ABSTRAK Kriptografi memegang peranan yang penting di tengah penggunaan jaringan antar komputer yang semakin luas secepat teknologi dan produk jaringan baru diperkenalkan. Teknologi jaringan terus dikembangkan

Lebih terperinci

ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64

ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64 ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64 Indra Yatini B. 1), Femi Dwi Astuti 2) 1), 2) Jurusan Teknik informatika, STMIK AKAKOM Yogyakarta Jalan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.I. Tampilan Hasil Berikut ini merupakan tampilan hasil dari perancangan sistem informasi arus kas yang rancang, berikut keterangannya. 1. Form Login Form Login merupakan tampilan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut adalah tampilan hasil dan pembahasan dari Sistem Informasi Akuntansi Penyusutan Aset Tetap Dan Bergerak Dengan Metode Garis Lurus Pada Otoritas Pelabuhan Utama

Lebih terperinci

DAFTAR ISI DAFTAR TABEL DAFTAR GAMBAR BAB I PENDAHULUAN

DAFTAR ISI DAFTAR TABEL DAFTAR GAMBAR BAB I PENDAHULUAN ABSTRACT Nowadays, Information exchange become more easy as the technology progress growing fast. This could unite peolple from around the world without knowing time and place. Cryptography has become

Lebih terperinci

1 ABSTRAK. Masalah keamanan merupakan salah satu aspek penting dari sebuah

1 ABSTRAK. Masalah keamanan merupakan salah satu aspek penting dari sebuah 1 ABSTRAK Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang

Lebih terperinci

1 ABSTRACT. Nowadays in the age of information, many people using internet for

1 ABSTRACT. Nowadays in the age of information, many people using internet for 1 ABSTRACT Nowadays in the age of information, many people using internet for communication and transferring data. The security aspect in data transaction is one of the most important aspects. One of the

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari sistem administrasi negara, yang mempunyai peranan penting dalam pemerintahan dan pembangunan

Lebih terperinci

BAB I PERSYARATAN PRODUK

BAB I PERSYARATAN PRODUK Bab I Persyaratan Produk BAB I PERSYARATAN PRODUK I. Persyaratan Produk Persyaratan produk adalah persyaratan yang diminta oleh perusahaan sesuai dengan kebutuhan. Produk yang diinginkan oleh PT. DIRGAPUTRA

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang Masalah Rumusan Masalah

BAB I PENDAHULUAN Latar Belakang Masalah Rumusan Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Hotel sangatlah erat hubungannya dengan sistem reservasi, baik itu reservasi kamar maupun ballroom. Setiap hotel memiliki sistem reservasi yang berbeda-beda,

Lebih terperinci

ANALISIS SISTEM INFORMASI PEMBAYARAN SISWA DI SMK BATIK SAKTI 1 KEBUMEN NASKAH PUBLIKASI. diajukan oleh Kartika Kusumaningrum

ANALISIS SISTEM INFORMASI PEMBAYARAN SISWA DI SMK BATIK SAKTI 1 KEBUMEN NASKAH PUBLIKASI. diajukan oleh Kartika Kusumaningrum ANALISIS SISTEM INFORMASI PEMBAYARAN SISWA DI SMK BATIK SAKTI 1 KEBUMEN NASKAH PUBLIKASI diajukan oleh Kartika Kusumaningrum 06.11.1242 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA

Lebih terperinci

BAB I PENDAHULUAN. dalam melaksanakan kegiatan yang membuat orang dan perusahaan-perusahaan

BAB I PENDAHULUAN. dalam melaksanakan kegiatan yang membuat orang dan perusahaan-perusahaan BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan komputer dewasa ini semakin menambah kepercayan dunia usaha akan kemampuan komputer yang siap melayani dan membantu manusia dalam melaksanakan kegiatan

Lebih terperinci

SISTEM PENDUKUNG KEPUTUSAN KELULUSAN UJIAN AKHIR DENGAN METODE GAP/PROFILE MATCHING PADA FAKULTAS TEKNOLOGI INFORMASI UNISKA MAAB

SISTEM PENDUKUNG KEPUTUSAN KELULUSAN UJIAN AKHIR DENGAN METODE GAP/PROFILE MATCHING PADA FAKULTAS TEKNOLOGI INFORMASI UNISKA MAAB Technologia Vol 7, No.4, Oktober Desember 2016 209 SISTEM PENDUKUNG KEPUTUSAN KELULUSAN UJIAN AKHIR DENGAN METODE GAP/PROFILE MATCHING PADA FAKULTAS TEKNOLOGI INFORMASI UNISKA MAAB Mokhamad Ramdhani Raharjo,

Lebih terperinci

BAB III METODOLOGI PENELITIAN. Tahap Awal. 2. Menentukan algoritma kriptografi yang digunakan dalam penelitian

BAB III METODOLOGI PENELITIAN. Tahap Awal. 2. Menentukan algoritma kriptografi yang digunakan dalam penelitian BAB III METODOLOGI PENELITIAN 1. Desain Penelitian Tahap Awal 1. Menemukan masalah yang terjadi keamanan saat pengiriman dan penerimaan email 2. Menentukan algoritma kriptografi yang digunakan dalam penelitian

Lebih terperinci

BAB V IMPLEMENTASI PERANGKAT LUNAK. Aplikasi setelah dianalisa dan dirancang, maka aplikasi tersebut siap

BAB V IMPLEMENTASI PERANGKAT LUNAK. Aplikasi setelah dianalisa dan dirancang, maka aplikasi tersebut siap 67 BAB V IMPLEMENTASI PERANGKAT LUNAK Aplikasi setelah dianalisa dan dirancang, maka aplikasi tersebut siap diterapkan atau diimplementasikan. Tahap implementasi aplikasi ini merupakan tahap meletakkan

Lebih terperinci

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer, BAB I PENDAHULUAN I.. Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang sangat pesat di bidang teknologi pengolahan data pesan teks, salah satunya ialah smartphone. Itu dapat dilihat

Lebih terperinci

@UKDW BAB 1 PENDAHULUAN Latar Belakang Masalah

@UKDW BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Daerah Istimewa Yogyakarta memiliki banyak peminat dalam mengikuti berbagai event yang ada. Event merupakan salah satu bentuk komunikasi yang banyak digunakan

Lebih terperinci

SISTEM INFORMASI PENJUALAN SPARE PARTS DAN SERVICE PADA BENGKEL ISTA MOTOR YOGYAKARTA. Naskah Publikasi. diajukan oleh Septian Permadi

SISTEM INFORMASI PENJUALAN SPARE PARTS DAN SERVICE PADA BENGKEL ISTA MOTOR YOGYAKARTA. Naskah Publikasi. diajukan oleh Septian Permadi SISTEM INFORMASI PENJUALAN SPARE PARTS DAN SERVICE PADA BENGKEL ISTA MOTOR YOGYAKARTA Naskah Publikasi diajukan oleh Septian Permadi 10.12.5009 kepada JURUSAN SISTEM INFORMASI SEKOLAH TINGGI MANAJEMEN

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Komputer merupakan suatu perangkat elektronika yang dapat menerima dan mengolah data menjadi informasi, menjalankan program yang tersimpan dalam memori, serta dapat

Lebih terperinci

ALGORITMA RC4 DALAM PROTEKSI TRANSMISI DAN HASIL QUERY UNTUK ORDBMS POSTGRESQL

ALGORITMA RC4 DALAM PROTEKSI TRANSMISI DAN HASIL QUERY UNTUK ORDBMS POSTGRESQL ALGORITMA RC4 DALAM PROTEKSI TRANSMISI DAN HASIL QUERY UNTUK ORDBMS POSTGRESQL Yuri Ariyanto Jurusan Teknik Informatika, Fakultas Teknologi Informasi Institut Teknologi Adhi Tama Surabaya Jl. Arief Rachman

Lebih terperinci

BAB I PENDAHULUAN. Seiring dengan perkembangan zaman, organisasi besar maupun kecil telah

BAB I PENDAHULUAN. Seiring dengan perkembangan zaman, organisasi besar maupun kecil telah 1 BAB I PENDAHULUAN I.1. Latar Belakang Seiring dengan perkembangan zaman, organisasi besar maupun kecil telah banyak memanfaatkan komputer dalam melakukan transaksi data seperti mengelola data, menyiapkan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1 Kebutuhan Sistem Hardware & Software Agar sistem dapat berjalan dengan baik dibutuh kan computer dengan spesifikasi yang mencakup fasilitas multimedia yaitu minimal mencakup

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 1.1 Implementasi 1.1.1 Spesifikasi Perangkat Keras Agar memperoleh hasil yang memuaskan, sebaiknya program aplikasi ini menggunakan computer dengan aplikasi minimal sebagai

Lebih terperinci

Persyaratan Produk. 1.1 Pendahuluan

Persyaratan Produk. 1.1 Pendahuluan Bab 1 Persyaratan Produk 1.1 Pendahuluan Biro SDM UK Maranatha adalah Biro yang menangani SDM di lingkungan UKM yang dikepalai Ibu Melina Hermawan, S.T, M.T. Biro SDM memiliki tiga bagian yaitu Bagian

Lebih terperinci