IMPLEMENTASI KRIPTOGRAFI CAESAR PADA E-SOAL : APLIKASI UJIAN SEMESTER (Studi Kasus : STMIK Widya Cipta Dharma Samarinda)

Ukuran: px
Mulai penontonan dengan halaman:

Download "IMPLEMENTASI KRIPTOGRAFI CAESAR PADA E-SOAL : APLIKASI UJIAN SEMESTER (Studi Kasus : STMIK Widya Cipta Dharma Samarinda)"

Transkripsi

1 IMPLEMENTASI KRIPTOGRAFI CAESAR PADA E-SOAL : APLIKASI UJIAN SEMESTER (Studi Kasus : STMIK Widya Cipta Dharma Samarinda) Reza Andrea Jurusan Teknik Informatika, STMIK Widya Cipta Dharma Jl. M. Yamin No. 25 Samarinda reza.andrea@gmail.com Abstrak Melakukan ujian tengah maupun akhir semester adalah rutinitas suatu kampus atau universitas untuk mengukur kemampuan akademik mahasiswanya. Tidak semua kampus menerapkan ujian yang telah terkomputerisasi dan meninggalkan ujian tertulis (manual) yang masih memakai kertas. Ujian yang bersifat terkomputerisasi juga pastinya memiliki banyak kendala, salah satu diantaranya adalah keamanan soal ujian tersebut. Untuk membuat aplikasi ujian yang stand alone atau tidak online, tetapi soal ujian aman dipegang oleh mahasiswa, diperlukan teknik penguncian dengan password dan kriptografi pada soal ujian tersebut. Aplikasi E- Soal adalah sebuah aplikasi ujian (tengah atau akhir) semester yang diterapkan di STMIK Widya Cipta Dharma untuk beberapa mata kuliah. Penelitian ini mengembangkan teknik kriprografi Caesar di dalam pengamanan soal ujian dan kunci jawaban yang tertanam dalam aplikasi ini. Hasil dari penelitian ini adalah terciptanya apliaksi E- Soal sebagai aplikasi ujian stand alone yang aman dalam pengamanan soal ujiannya. Kata Kunci: e-soal, soal ujian, kriptografi, caesar 1. Pendahuluan Menerapkan ujian semester yang terkomputerisasi tentu akan menghadapi banyak kendala, diantaranya : 1. Apabila ujian bersifat online diperlukan koneksi internet yang bagus dan bandwitch yang besar untuk diakses bersamaan oleh mahasiswa, sedangkan tidak semua kampus atau universitas di Indonesia memiliki koneksi internet yang bagus 2. Soal ujian akan mudah di akses secara tidak resmi oleh mahasiswa yang mempunyai kemampuan handal dalam hacking. Untuk memecahkan masalah tersebut, maka diciptakanlah aplikasi ujian semester bernama E- SOAL yang hanya bersifat stand alone dan menggunakan algoritma kriptografi caesar untuk keamanan soal di dalam aplikasi ini sendiri. 2. Ruang Lingkup Penelitian Dalam penelitian ini permasalahan dibatasi mencakup: 1. Aplikasi E-SOAL bersifat stand alone (berdiri sendiri) dan tidak memerlukan koneksi internet, yang dibuat dengan pemrograman SwishMAX Soal ujian dan kunci jawaban yang ada di dalam aplikasi ini telah dienkripsi dengan algoritma kriptografi caesar dan akan dideskripsi pada saat ujian secara resmi berlangsung. 3. Soal ujian bersifat pilihan ganda. 4. Pengujian sistem sendiri akan dilakukan di STMIK Widya Cipta Dharma yang mempunyai jadwal ujian di tengah dan akhir semester. 5. Pengaplikasian aplikasi ini juga bergantung pada fasilitas yang mendukung, seperti komputer untuk setiap mahasiswa, daya listrik yang memadai, dan keamanan dari pemadaman listrik mendadak. 3. Bahan dan Metode Berikut ini adalah bahan dan metode pengembangan aplikasi E-SOAL: 3.1 Ujian Semester Ujian semester adalah tes kemampuan akademik yang diberikan kepada peserta didik untuk mengukur kemampuan dalam penguasaan materi yang diberikan selama 1 semester (6 bulan). Dapat dilaksanakan di tengah semester, di akhir semester, atau hanya berupa quiz dan tugas. 3.2 Kriptografi Caesar Dalam kriptografi, sandi caesar, atau sandi geser, kode caesar atau geseran caesar adalah salah 681

2 satu teknik enkripsi paling sederhana dan paling terkenal. Sandi ini termasuk sandi substitusi dimana setiap huruf pada teks terang (plaintext) digantikan oleh huruf lain yang memiliki selisih posisi tertentu dalam alfabet. Misalnya, jika menggunakan geseran 3, A akan menjadi D, C menjadi F. Nama Caesar diambil dari Julius Caesar, jendral, konsul, dan diktator Romawi yang menggunakan sandi ini untuk berkomunikasi dengan para panglimanya. Langkah enkripsi oleh sandi caesar sering dijadikan bagian dari penyandian yang lebih rumit, seperti sandi vigenère, dan masih memiliki aplikasi modern pada sistem ROT13. Pada saat ini, seperti halnya sandi substitusi alfabet tunggal lainnya, sandi caesar dapat dengan mudah dipecahkan dan praktis tidak memberikan kerahasiaan bagi pemakainya [2]. 2.1 SwishMax 4 termasuk pengkodean untuk implementasi enkripsi dan deskripsi kriptografi caesar. 4. Pengujian Pengujian sistem dilakukan untuk memeriksa apakah program yang dijalankan sudah sesuai dengan yang diharapkan dan aman dari hacking. 5. Pemeliharaaan Pemeliharaan sistem untuk memeriksa apakah program dapat berjalan dan berfungsi sebagaimana mestinya. Rancangan sistem kriptografi Pemilik soal ujian ABC Soal ujian plaintext SwishMax v.4 merupakan pengembangan dari Program Swish v.3, yang kini telah memiliki 230 bulit-in efek seperti efek Explode, Vortex, 3D Spin, Snake dan banyak lainnya. Seperti halnya Swish, SwishMax juga memilki alat bantu untuk membuat garis, kotak, elips, kurva bazier, gerak animasi, sprite, tombol roll over dan lainnya. Format dasar SwishMax adalah swi file, namun dapat juga diekspor kedalam file flash (swf), movie (avi) ataupun execute (exe) program yang dapat dijalankan berdiri sendiri [1]. 3.3 Metode Air Terjun Model air terjun (waterfall) adalah model satu arah yang dimulai dari tahap persiapan sampai perawatan, dan model inilah yang dipakai oleh peneliti dalam menganalisa sistem yang akan dikerjakan [3]. 4. Rancangan Sistem/Aplikasi admin mahasiswa aplikasi Soal ujian chipertext E-SOAL.exe E-SOAL Aplikasi deksripsi Metode perancangan aplikasi E-SOAL menggunakan metode pengambangan sistem waterfall. Adapu tahapan dalam model waterfall adalah: 1. Analisis Analisis yang dilakukan mengenai reminder software, tujuan atau fungsi yang akan dilakukan oleh aplikasi ini. 2. Desain Pemilihan elemen yang tepat dalam perancangan grafis dapat mengoptimalkan proses dan hasil yang akan sesuai dengan tujuan aplikasi, serta pembuatan desain antarmuka program yang user friendly (mudah digunakan). 3. Pengkodean/implementasi Dilakukan dengan mengimplementasikan desain menjadi program melalui bahasa pemrograman, Gambar 1. Jalannya sistem enkripsi dan deskripsi pada sistem E-SOAL Dapat dilihat pada rancangan sistem pada gambar 1. Pemilik soal ujian memberikan soal ujian kepada admin. Admin memasukkan teks soal ujian berupa plaintext ke aplikasi enkripsi. Setelah soal ujian maupun kunci jawaban dienkripsi, admin memasukkan chipertext soal dan kunci jawaban ke E-SOAL dan mengcompilenya menjadi aplikasi jadi. Aplikasi E-SOAL yang telah dicompile inilah yang diberikan kepada mahasiswa. Apabila E-SOAL dibuka secara resmi pada saat ujian, maka program akan otomatis mendeskripsi chipertext soal dan kunci jawaban menjadi kembali plaintext. 682

3 5. Implementasi Aplikasi E-SOAL adalah sistem aplikasi ujian semester yang dibuat dengan SwishMax yang berbasis flash. Sistem aplikasi yang terdiri dari 2 jenis aplikasi, yaitu aplikasi enkripsi soal dan deskripsi soal. Aplikasi yang dapat mengenkripsi soal ujian hanya dipegang oleh admin. Sedangkan aplikasi deskripsi soal ujian adalah aplikasi yang dipegang oleh mahasiswa yang hanya dapat dibuka secara resmi oleh mahasiswa saat ujian berlangsung. Soal ujian yang ada di dalam E-SOAL dan dipegang oleh mahasiswa telah dienkripsi menjadi chipertext. Jadi apabila aplikasi tersebut di hack atau dibuka secara tidak resmi, maka hanya teks soal yang telah menjadi chipertext yang dapat dilihat oleh hackernya. Bukan hanya soal ujian yang dienkripsi dalam aplikasi ini, kunci jawaban yang berupa script juga dienkripsi. 5.1 E-SOAL Enkriptor E-SOAL enkriptor adalah aplikasi.exe yang berdiri sendiri, dan berfungsi untuk mengenkripsi plaintext (soal ujian dan kunci jawaban) menjadi chipertext dengan kriptografi caesar. Antarmuka E- SOAL enkriptor dapat dilihat pada gambar 2. Terdapat kolom untuk menginputkan key geser caesar, kolom untuk menginputkan plaintext, dan kolom output chipertext. E-SOAL adalah aplikasi.exe yang berdiri sendiri, diberikan kepada mahasiswa dan hanya dapat dibuka pada saat ujian secara resmi berlangsung. E-SOAL dilengkapi dengan password di awal antarmukanya, agar soal ujian tidak dapat dibuka kecuali pada saat ujian (lihat pada gambar 3). Gambar 3. Antarmuka Log-in password Setelah mahasiswa dapat log-in, mahasiswa harus mengisi biodata nama dan NIM (Nomer Induk Mahasiswa) untuk dapat melanjutkan mengerjakan soal ujian (lihat pada gambar 4). Gambar 4. Antarmuka input data mahasiswa Mahasiswa dapat mulai mengerjakan soal ujian saat form soal ujian telah tampil, dengan bentuk soal pilihan ganda dan memiliki batas waktu pengerjaan yang telah ditentukan (lihat pada gambar 5). Pada form ini soal ujian yang telah berupa chipertext dideskripsi oleh program dan ditampilkan menjadi plaintext kembali, sehingga dapat dibaca oleh mahasiswa. Gambar 2. Antarmuka E-SOAL : Enkriptor 5.2 E-SOAL : Aplikasi Ujian 683

4 Gambar 5. Antarmuka soal ujian Setelah mahasiswa mengakhiri ujiannya atau waktu ujian telah berakhir, maka aplikasi E-SOAL akan otomatis menghitung nilai ujian dari mahasiswa tersebut (lihat pada gambar 6). Gambar 7. Pengujian pembobolan E-Soal 5.4 Pemeliharaan Pada tahap pemeliharaan (maintenance) dilakukan pemantauan terhadap keamanan E-SOAL dengan melihat tingkat persentase rata-rata nilai yang diperloreh mahasiswa di setiap mata pelajaran dari setiap semester perkuliahan. Apabila terdapat kejanggalan dari rata-rata nilai mahasiswa, maka akan dilakukan pengkajian ulang dan pembaruan dalam sistem pengamanan E-SOAL secara berkala. Dapat dilihat gambar 8, mahasiswa sebagai media subjek penelitian dalam pemeliharaan pengamanan sistem E-SOAL. 5.3 Pengujian Gambar 6. Tampilan nilai akhir Pada tahap pengujian akan dilakukan pengujian terhadap pembobolan E-SOAL dengan menggunakan decompiler exe Adobe Flash Cs. Password pada antarmuka awal dapat terlewati, karena semua scene dari aplikasi E-SOAL akan terbuka semua saat didecompile dengan Adobe Flash Cs. Tetapi metode enkripsi telah berhasil membuat teks soal tidak dapat dibaca, karena dalam keadaan chipertext. (lihat gambar 7). 684 Gambar 8. Mahaiswa sedang mengerjakan soal ujian di E-SOAL 6. Kesimpulan Berdasarkan hasil penelitian dan implementasi sistem, maka dapat diambil kesimpulan bahwa : 1. E-SOAL adalah aplikasi stand alone *.exe yang berbasis flash. Aplikasi dikembangkan mulai dari tahap analisis, desain, implementasi, sampai ke pemeliharaan. 2. Sistem aplikasi E-SOAL yang terdiri dari 2 jenis aplikasi, yaitu E-SOAL enkriptor dan E- SOAL aplikasi ujian itu sendiri yang berfungsi sebagai deskriptor.

5 3. E-SOAL menerapkan kriptografi caesar untuk pengamanan informasi soal ujian dan kunci jawabannya. Terbukti bahwa kriptografi adalah metode yang tepat untuk pengamanan informasi teks di dalam aplikasi berbasis flash. 7. Saran Peneliti sangat menyadari bahwa penelitian yang dilakukan masih memiliki banyak kekurangan dan kelemahan. Saran yang dapat peneliti berikan adalah : 1. Aplikasi ini hanya berbasis flash dan mudah untuk didecompile dengan berbagai software yang ada. Jadi akan lebih baik menggunakan software lainnya yang lebih aman. 2. Penerapan sistem E-SOAL mengharuskan setiap mahasiswa membawa latop atau memakai komputer sendiri. Tentu saja penyelenggaraan ujian harus aman dari pemadaman listrik mendadak. 3. Kriptografi caesar adalah kriptografi yang sederhana, akan lebih baik apabila menggunakan algoritma kriptografi yang lebih rumit. 8. Daftar Pustaka [1] Adnyana, M. A., 2011, Modul Swishmax, diakses pada tanggal 28 Juni [2] Arius, D., 2008, Pengantar Ilmu KRIPTOGRAFI, Teori, Analisis dan Implementasi, Yogyakarta, Erlangga. [3] Pressman, R., 2010, Software Engineering: A Practitioner's Approach, New York, McGraw- Hill. [4] Sommerville, I., 2011, Software Engineering 9 th Edition, United States of America, Pearson Education, Inc. 685

MEMBANGUN : BATTLE DRONE BATTLE CARD 4 KIDZ

MEMBANGUN : BATTLE DRONE BATTLE CARD 4 KIDZ MEMBANGUN : BATTLE DRONE BATTLE CARD 4 KIDZ Reza Andrea 1) 1) STMIK Widya Cipta Dharma Jl. Prof. M. Yamin No. 25 Samarinda 75123 email : reza.andrea@gmail.com 1) Abstrak Salah satu jenis permainan yang

Lebih terperinci

GAME EDUKASI MATEMATIKA UNTUK SEKOLAH DASAR

GAME EDUKASI MATEMATIKA UNTUK SEKOLAH DASAR Jurnal Informatika Mulawarman Vol. 10 No. 2 September 2015 59 GAME EDUKASI MATEMATIKA UNTUK SEKOLAH DASAR Mursid Yunus 1), Indah Fitri Astuti 2), Dyna Marisa Khairina 3) 1,2,3) Program Studi Ilmu Komputer

Lebih terperinci

PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII

PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII Endah Handayani 1), Wheny Lebdo Pratitis 2), Achmad Nur 3) Syaifudin Ali Mashuri 4), Bagus Nugroho

Lebih terperinci

BAB 1 PENDAHULUAN. Perkembangan dunia maya yang semakin pesat menjadikan dunia internet sebagai

BAB 1 PENDAHULUAN. Perkembangan dunia maya yang semakin pesat menjadikan dunia internet sebagai 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia maya yang semakin pesat menjadikan dunia internet sebagai sumber informasi yang berguna bagi siapa saja di seluruh dunia tanpa mengenal batas ruang

Lebih terperinci

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain. BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak

Lebih terperinci

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE Atmaja Basuki 1), Upik Paranita 2), Restu Hidayat 3) 1), 2), 3) Teknik Informatika

Lebih terperinci

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang, BAB I PENDAHULUAN I.1. Latar Belakang Dewasa ini teknologi pengiriman pesan teks semakin berkembang, tentunya dengan beberapa aplikasi dalam dunia komputer yang mempermudah penyampaian informasi melalui

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari sistem administrasi negara, yang mempunyai peranan penting dalam pemerintahan dan pembangunan

Lebih terperinci

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 PEMBANGUNAN MEDIA PEMBELAJARAN INTERAKTIF UNTUK PRAKTEK SISTEM KELISTRIKAN MOBIL UNTUK SMK (STUDI KASUS SMK KARYA BHAKTI PUSDIKPAL) Yerri Agussandy 1

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi

Lebih terperinci

BAB III ANALISA SISTEM

BAB III ANALISA SISTEM BAB III ANALISA SISTEM 3.1 Analisa Masalah Pada sebuah aplikasi tentu kita akan lebih mudah mengoperasikan atau menggunakan aplikasi tersebut jika ada media antar muka yang memudahkan dalam melakukan proses.

Lebih terperinci

Perancangan Website Ujian. Teknik Elektro UNDIP Berbasis HTML

Perancangan Website Ujian. Teknik Elektro UNDIP Berbasis HTML TUGAS TEKNOLOGI INFORMASI Perancangan Website Ujian Teknik Elektro UNDIP Berbasis HTML OLEH: AULIA RAHMAN 21060113120007 JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS DIPONEGORO SEMARANG 2014 Abstrak

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Dibawah ini merupakan tampilan hasil dari perancangan aplikasi pembelajaran berbasis Multiple Intelegences pada ilmu fisika dasar untuk meningkatkan prestasi

Lebih terperinci

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat BAB I PENDAHULUAN 1.1 Latar Belakang Informasi adalah inti yang dipertukarkan dalam proses berkomunikasi. Jenis informasi yang digunakan dalam komunikasi pun bermacam-macam. Jika dilihat dari isinya, informasi

Lebih terperinci

APLIKASI ENKRIPSI PESAN TEKS (SMS) PADA PERANGKAT HANDPHONE DENGAN ALGORITMA CAESAR CIPHER

APLIKASI ENKRIPSI PESAN TEKS (SMS) PADA PERANGKAT HANDPHONE DENGAN ALGORITMA CAESAR CIPHER APLIKASI ENKRIPSI PESAN TEKS (SMS) PADA PERANGKAT HANDPHONE DENGAN ALGORITMA CAESAR CIPHER Tri Puji Rahayu 1, Yakub 2, Irwan Limiady 3 Program Studi Teknik Informatika, STMIK Dharma Putra Tangerang Jl.

Lebih terperinci

MODUL PEMBELAJARAN ENKRIPSI BERBASIS ANDROID

MODUL PEMBELAJARAN ENKRIPSI BERBASIS ANDROID MODUL PEMBELAJARAN ENKRIPSI BERBASIS ANDROID SKRIPSI Diajukan Untuk Memenuhi Sebagian Syarat Guna Memperoleh Gelar Sarjana Komputer (S. Kom) Pada Program Studi Teknik Informatika Oleh : MUH. TANJUNG ALFALAH

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

Sistem Informasi Pengelolaan Transportasi Pengiriman BBM Pada PT. Ratah Indah Samarinda

Sistem Informasi Pengelolaan Transportasi Pengiriman BBM Pada PT. Ratah Indah Samarinda Sistem Informasi Pengelolaan Transportasi Pengiriman BBM Pada PT. Ratah Indah Samarinda Bartolomius Harpad 1), Salmon 2) 1,2) Sistem Informasi STMIK WiCiDa Samarinda Jl. M. Yamin No. 25, Samarinda, 75123

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan dan kerahasiaan dokumen merupakan salah satu aspek yang sangat penting dalam sistem informasi. Data dan informasi menjadi suatu hal yang tidak dapat dipisahkan

Lebih terperinci

DAFTAR ISI. 1.1 Latar Belakang Masalah Maksud Tujuan Batasan Masalah Metode Pengumpulan Data...

DAFTAR ISI. 1.1 Latar Belakang Masalah Maksud Tujuan Batasan Masalah Metode Pengumpulan Data... DAFTAR ISI HALAMAN JUDUL... HALAMAN PERSETUJUAN... HALAMAN PENGESAHAN... HALAMAN PERSEMBAHAN... MOTTO... KATA PENGANTAR... INTISARI... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... i ii iii iv v vi viii

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan

Lebih terperinci

Analisa Dan Perancangan Sistem Aktivasi Lisensi Software Sesuai Dengan Spesifikasi Hardware

Analisa Dan Perancangan Sistem Aktivasi Lisensi Software Sesuai Dengan Spesifikasi Hardware Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Analisa Dan Perancangan Sistem Aktivasi Lisensi Software Sesuai Dengan Spesifikasi Hardware I Made Darma Susila 1) STMIK

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman

Lebih terperinci

Pemampatan Data Sebagai Bagian Dari Kriptografi

Pemampatan Data Sebagai Bagian Dari Kriptografi Pemampatan Data Sebagai Bagian Dari Kriptografi Muhammad Ismail Faruqi, Adriansyah Ekaputra, Widya Saseno Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pesatnya kemajuan teknologi sekarang ini dapat mempermudah pekerjaan manusia dalam berbagai bidang. Hal ini dapat dilihat dalam berbagai bidang contohnya banyak perusahaan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Pada bab ini penulis akan melakukan implementasi prototipe yang dirancang pada bab sebelumnya. Tahap ini merupakan tahap dimana sistem siap untuk dioperasikan,

Lebih terperinci

MAKALAH KRIPTOGRAFI KLASIK

MAKALAH KRIPTOGRAFI KLASIK MAKALAH KRIPTOGRAFI KLASIK Disusun Oleh : Beny Prasetyo ( 092410101045 ) PROGRAM STUDI SISTEM INFORMASI UNIVERSITAS JEMBER 2011 BAB 1 LATAR BELAKANG 1.1. Latar Belakang Kriptografi berasal dari bahasa

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Pembelajaran merupakan usaha untuk membantu siswa agar mereka dapat belajar sesuai dengan kebutuhan dan minatnya, sedangkan guru berperan sebagai fasilitator. Keberhasilan

Lebih terperinci

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

BAB I PENDAHULUAN. pengiriman data elektronik melalui  dan media lainnya yang sering BAB I PENDAHULUAN I.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam bidang bisnis komersial (perusahaan) dan tradisional saat ini, contohnya penggunaan media pengiriman data elektronik

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Pada bab ini, penulis akan melakukan implementasi prototipe yang dirancang pada bab sebelumnya. Implementasi merupakan penerapan desain (perancangan)

Lebih terperinci

PENYANDIAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION)

PENYANDIAN  MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION) PENYANDIAN EMAIL MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION) Halasson Gultom (12110668) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja Np.

Lebih terperinci

Analisa Pengamanan Data Teks Menggunakan Algoritma ADFGVX

Analisa Pengamanan Data Teks Menggunakan Algoritma ADFGVX Analisa Pengamanan Data Teks Menggunakan Algoritma ADFGVX Chandra Purnama STMIK Budi Darma Medan, Jl. Sisingamangaraja No.338 Simpang Limun Medan http : //www.stmik-budidarma.ac.id // Email : chandrapurnamagaul@gmail.com

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan

Lebih terperinci

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data 1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet

Lebih terperinci

IMPLEMENTASI ALGORITMA KRIPTOGRAFI KODE CAESAR, VIGENERE, DAN TRANSPOSISI UNTUK SISTEM PROTEKSI PENGGUNAAN PESAN SINGKAT (SMS) PADA SMARTPHONE ANDROID

IMPLEMENTASI ALGORITMA KRIPTOGRAFI KODE CAESAR, VIGENERE, DAN TRANSPOSISI UNTUK SISTEM PROTEKSI PENGGUNAAN PESAN SINGKAT (SMS) PADA SMARTPHONE ANDROID IMPLEMENTASI ALGORITMA KRIPTOGRAFI KODE CAESAR, VIGENERE, DAN TRANSPOSISI UNTUK SISTEM PROTEKSI PENGGUNAAN PESAN SINGKAT (SMS) PADA SMARTPHONE ANDROID Damai Subimawanto 1 Fuji Ihsani 2 Jonathan Hindharta

Lebih terperinci

PENGEMBANGAN SISTEM INFORMASI AKADEMIK PROGRAM STUDI MANAJEMEN INFORMATIKA POLITEKNIK NEGERI MEDAN BERBASIS WEB LAPORAN TUGAS AKHIR

PENGEMBANGAN SISTEM INFORMASI AKADEMIK PROGRAM STUDI MANAJEMEN INFORMATIKA POLITEKNIK NEGERI MEDAN BERBASIS WEB LAPORAN TUGAS AKHIR PENGEMBANGAN SISTEM INFORMASI AKADEMIK PROGRAM STUDI MANAJEMEN INFORMATIKA POLITEKNIK NEGERI MEDAN BERBASIS WEB LAPORAN TUGAS AKHIR Disusun Sebagai Syarat Untuk Menyelesaikan Program Pendidikan Diploma

Lebih terperinci

SKK: ENKRIPSI KLASIK - SUBSTITUSI

SKK: ENKRIPSI KLASIK - SUBSTITUSI SKK: ENKRIPSI KLASIK - SUBSTITUSI Isram Rasal S.T., M.M.S.I, M.Sc. Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Gunadarma 1 Tujuan Perkuliahan Mahasiswa dapat memahami: Mengetahui

Lebih terperinci

PENGUJIAN KRIPTOGRAFI KLASIK CAESAR CHIPPER MENGGUNAKAN MATLAB

PENGUJIAN KRIPTOGRAFI KLASIK CAESAR CHIPPER MENGGUNAKAN MATLAB PENGUJIAN KRIPTOGRAFI KLASIK CAESAR CHIPPER MENGGUNAKAN MATLAB Tonni Limbong Dosen Tetap Program Studi S1-Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang Limun Medan Email

Lebih terperinci

PERANCANGAN SISTEM INFORMASI ASURANSI PAKET PELANGGAN DI PANDU SIWI SENTOSA CABANG LODAYA BANDUNG

PERANCANGAN SISTEM INFORMASI ASURANSI PAKET PELANGGAN DI PANDU SIWI SENTOSA CABANG LODAYA BANDUNG PERANCANGAN SISTEM INFORMASI ASURANSI PAKET PELANGGAN DI PANDU SIWI SENTOSA CABANG LODAYA BANDUNG 1 Wisnu Uriawan, 2 Imas Srihayati 1 Program Studi Sistem Informasi STMIK LPKIA 2 Program Studi Sistem Informasi

Lebih terperinci

BAB 1. PENDAHULUAN 1.1. Latar Belakang Kemajuan dan perkembangan teknologi informasi saat ini sangatlah pesat dan berpengaruh terhadap hampir semua kehidupan manusia, salah satunya adalah teknologi jaringan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG Pada umumnya membuat sebuah task list masih dibuat dengan cara manual, yaitu mencatatkan daftar tugas yang akan kita lakukan pada sebuah kertas. Pengecekan waktu juga

Lebih terperinci

BAB I PENDAHULUAN. sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan

BAB I PENDAHULUAN. sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan 1 BAB I PENDAHULUAN I.1. Latar Belakang Keamanan dan kerahasian dari suatu data merupakan salah satu hal yang sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan pesatnya perkembangan

Lebih terperinci

DAFTAR ISI. DAFTAR GAMBAR. DAFTAR TABEL. DAFTAR MODUL PROGRAM...

DAFTAR ISI. DAFTAR GAMBAR. DAFTAR TABEL. DAFTAR MODUL PROGRAM... ABSTRAK Saat ini media informasi di Jurusan Teknik Informatika Fakultas Teknologi Industri Universitas Pembangunan Nasional Veteran Yogyakarta masih menggunakan metode konvensional. Hal ini mengakibatkan

Lebih terperinci

BAB IV PERANCANGAN Perancangan Proses Kriptanalisis

BAB IV PERANCANGAN Perancangan Proses Kriptanalisis BAB IV PERANCANGAN 4.1. Perancangan Proses Kriptanalisis Proses kriptanalisis adalah proses untuk memecahkan cipher. Pada kasus sistem kriptografi monoalphabetik tentang username dan password akan dijelaskan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pelayanan merupakan sesuatu kegiatan operasional dengan maksud untuk menyeragamkan proses penilaian dari setiap perusahaan untuk peningkatan aktivitas pada skala global,

Lebih terperinci

ANALISIS DAN PERANCANGAN SISTEM INFORMASI PENGOLAHAN DATA PENDAFTARAN DAN REGISTRASI MAHASISWA BARU STMIK AMIKOM PURWOKERTO

ANALISIS DAN PERANCANGAN SISTEM INFORMASI PENGOLAHAN DATA PENDAFTARAN DAN REGISTRASI MAHASISWA BARU STMIK AMIKOM PURWOKERTO ANALISIS DAN PERANCANGAN SISTEM INFORMASI PENGOLAHAN DATA PENDAFTARAN DAN REGISTRASI MAHASISWA BARU STMIK AMIKOM PURWOKERTO Oleh : Purwadi Dosen STMIK AMIKOM Purwokerto Abstrak Hasil dari aplikasi yang

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Alur Penelitian Dalam pembangunan sistem, penelitian menggunakan model Software Development Life Cycle). Model-model yang digunakan pada SDLC yaitu : a) Waterfall, b)

Lebih terperinci

SEKOLAH TINGGI MANAJEMEN INFORMATIKA & KOMPUTER JAKARTA STI&K SATUAN ACARA PERKULIAHAN

SEKOLAH TINGGI MANAJEMEN INFORMATIKA & KOMPUTER JAKARTA STI&K SATUAN ACARA PERKULIAHAN SEKOLAH TINGGI MANAJEMEN INFORMAA & KOMPUTER JAKARTA STI&K SATUAN ACARA PERKULIAHAN Mata : INTERAKSI MANUSIA DAN KOMPUTER Kode Mata : MI 30 Jurusan / Jenjang : S SISTEM INFORMASI Tujuan Instruksional Umum

Lebih terperinci

PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA

PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA Jurnal Informatika Mulawarman Vol. 7 No. 2 Edisi Juli 2012 70 PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA Hamdani Jurusan Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi internet sebagai media penghantar informasi telah diadopsi oleh hampir semua orang dewasa ini. Dimana informasi telah menjadi sesuatu yang sangat

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. menampilkan teks - teks serta terdapat kuis dengan animasi untuk melatih para

BAB III ANALISA DAN PERANCANGAN. menampilkan teks - teks serta terdapat kuis dengan animasi untuk melatih para 29 BAB III ANALISA DAN PERANCANGAN 3.1 Persiapan Membuat Animasi Animasi ini dibuat secara interaktif dan menarik agar pengguna aplikasi ini tidak merasa bosan ataupun jenuh dengan aplikasi yang sudah

Lebih terperinci

BAB IV TAMPILAN HASIL DAN UJI COBA

BAB IV TAMPILAN HASIL DAN UJI COBA BAB IV TAMPILAN HASIL DAN UJI COBA IV.1 Tampilan Hasil dan Uji Coba Hasil dan uji coba merupakan gambaran program ketika dirancang didalam bahasa pemrograman, disini aplikasi dirancang menggunakan Adobe

Lebih terperinci

MEMBANGUN APLIKASI PRE DAN POST TEST BERBASIS DESKTOP PADA LP3 STT-NF MENGGUNAKAN ACTION SCRIPT 2.0 NANANG KUSWANA, AHMAD RIO ADRIANSYAH.

MEMBANGUN APLIKASI PRE DAN POST TEST BERBASIS DESKTOP PADA LP3 STT-NF MENGGUNAKAN ACTION SCRIPT 2.0 NANANG KUSWANA, AHMAD RIO ADRIANSYAH. MEMBANGUN APLIKASI PRE DAN POST TEST BERBASIS DESKTOP PADA LP3 STT-NF MENGGUNAKAN ACTION SCRIPT 2.0 NANANG KUSWANA, AHMAD RIO ADRIANSYAH Teknik Informatika STT Terpadu Nurul Fikri Abstrak Pengujian baik

Lebih terperinci

ANALISIS PERANCANGAN APLIKASI PENASEHAT AKADEMIK: Studi Kasus Universitas OPQR.

ANALISIS PERANCANGAN APLIKASI PENASEHAT AKADEMIK: Studi Kasus Universitas OPQR. ANALISIS PERANCANGAN APLIKASI PENASEHAT AKADEMIK: Studi Kasus Universitas OPQR. Thomas Afrizal thomztaurus.it@gmail.com Teknik Informatika Universitas Indraprasta PGRI Jakarta Jl. Nangka No.58 C Tanjung

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM 4.1 Perancangan sistem Pada bagian ini akan dijelaskan beberapa tahapan untuk membuat sebuah aplikasi mulai dari alur aplikasi, perancangan antar muka, perancangan arsitektural,

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Hasil yang disajikan oleh sistem berdasarkan Perancangan Keamanan Data SMS Dengan Menggunakan Kriptografi Vigenere Cipher Berbasis Android adalah berupa sistem yang

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui

Lebih terperinci

Kriptografi Klasik. Presented by Dr. R. Rizal Isnanto, S.T., M.M., M.T.

Kriptografi Klasik. Presented by Dr. R. Rizal Isnanto, S.T., M.M., M.T. Kriptografi Klasik Presented by Dr. R. Rizal Isnanto, S.T., M.M., M.T. Kriptografi klasik Ada 5 algoritma kriptografi klasik yang dipelajari di mata kuliah ini. Kelima algoritma tersebut adalah: Caesar

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Berikut ini merupakan tampilan hasil dan pembahasan dari aplikasi keamanan data pada database menggunakan algoritma vigenere dan algoritma rc4. Tampilan ini dibuat

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN Implementasi Aplikasi Pembelajaran Kemacetan Jaringan Dengan Mekanisme Weighted Fair Queueing (WFQ).

BAB IV IMPLEMENTASI DAN PENGUJIAN Implementasi Aplikasi Pembelajaran Kemacetan Jaringan Dengan Mekanisme Weighted Fair Queueing (WFQ). BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Pembuatan 4.1.1 Implementasi Aplikasi Pembelajaran Kemacetan Jaringan Dengan Mekanisme Weighted Fair Queueing (WFQ). Setelah melakukan analisis, konsep, perancangan

Lebih terperinci

BAB I PENDAHULUAN. Informasi merupakan hal yang sangat penting bagi setiap lapisan

BAB I PENDAHULUAN. Informasi merupakan hal yang sangat penting bagi setiap lapisan BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Informasi merupakan hal yang sangat penting bagi setiap lapisan masyarakat di era modern seperti sekarang ini. Hal ini juga berlaku di lingkungan kampus. Pentingnya

Lebih terperinci

SISTEM INFORMASI RESERVATION KAMAR HOTEL BERBASIS WEB PADA MESRA BUSINESS & RESORT HOTEL

SISTEM INFORMASI RESERVATION KAMAR HOTEL BERBASIS WEB PADA MESRA BUSINESS & RESORT HOTEL SISTEM INFORMASI RESERVATION KAMAR HOTEL BERBASIS WEB PADA MESRA BUSINESS & RESORT HOTEL Azahari Lathyf 1, Muhammad Safii 2 1,2 Jurusan Teknik Informatika STMIK Widya Cipta Dharma E-mail :baak.wicida@yahoo.com

Lebih terperinci

RANCANG BANGUN SISTEM INFORMASI PUSAT KAJIAN DAN PENERAPAN REKAYASA TEKNIK (PUSKAREKATEK) UNIVERSITAS MUHAMMADIYAH MALANG

RANCANG BANGUN SISTEM INFORMASI PUSAT KAJIAN DAN PENERAPAN REKAYASA TEKNIK (PUSKAREKATEK) UNIVERSITAS MUHAMMADIYAH MALANG RANCANG BANGUN SISTEM INFORMASI PUSAT KAJIAN DAN PENERAPAN REKAYASA TEKNIK (PUSKAREKATEK) UNIVERSITAS MUHAMMADIYAH MALANG Maskur Teknik Informatika Universitas Muhammadiyah Malang Kontak Person : Maskur

Lebih terperinci

MANUAL KRS ONLINE http://simpadu.unm.ac.id

MANUAL KRS ONLINE http://simpadu.unm.ac.id MANUAL KRS ONLINE http://simpadu.unm.ac.id Sebelum mengisi KRS online baiknya Anda perhatikan petunjuk berikut ini Pastikan Anda telah membayar SPP karena syarat untuk mengisi KRS online adalah pembayaran

Lebih terperinci

BAB I PENDAHULUAN. lapisan masyarakat, termasuk para cracker dan penjahat lainnya dapat mengakses

BAB I PENDAHULUAN. lapisan masyarakat, termasuk para cracker dan penjahat lainnya dapat mengakses BAB I PENDAHULUAN I.1. Latar Belakang Pengetahuan teknologi informasi dan komputerisasi begitu berkembang pesat saat ini. Seiring dengan perkembangan tersebut, maka memungkinkan dari berbagai lapisan masyarakat,

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan

Lebih terperinci

SISTEM INFORMASI PERSEDIAAN SUKU CADANG MOBIL BERBASIS LOCAL AREA NETWORK (LAN) PADA CV. INDOPRIMA TRANSPORTASI SERVICE BONTANG

SISTEM INFORMASI PERSEDIAAN SUKU CADANG MOBIL BERBASIS LOCAL AREA NETWORK (LAN) PADA CV. INDOPRIMA TRANSPORTASI SERVICE BONTANG 20 SEBATIK STMIK WICIDA SISTEM INFORMASI PERSEDIAAN SUKU CADANG MOBIL BERBASIS LOCAL AREA NETWORK (LAN) PADA CV. INDOPRIMA TRANSPORTASI SERVICE BONTANG Ita Arfyanti 1), Azahari Lathyf 2), Ryan Agusta 3)

Lebih terperinci

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER)

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER) JURNAL ILMIAH CORE IT ISSN 2339-1766 Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER) Yudi 1), Albert 2) STMIK IBBI Jl. Sei

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan dalam bidang komputerisasi dan informasi, internet menjadi salah satu media penyalur informasi terbesar, maka dari itu banyak dari organisasi yang bergerak

Lebih terperinci

BAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode

BAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode BAB I PENDAHULUAN I.1. Latar Belakang Masalah Metode kriptografi digunakan untuk mengamankan data yang bersifat rahasia agar tidak diketahui oleh orang lain. Metode kriptografi yang dapat digunakan untuk

Lebih terperinci

Implementasi Multimedia Sebagai Media Pembelajaran (Studi Kasus : Materi Subnetting Pada IPv4)

Implementasi Multimedia Sebagai Media Pembelajaran (Studi Kasus : Materi Subnetting Pada IPv4) Implementasi Multimedia Sebagai Media Pembelajaran (Studi Kasus : Materi Subnetting Pada IPv4) 1 Yoga Purwanto (07018120), 2 Imam Riadi (0510088001) 1 Program Studi Teknik Informatika 2 Program Studi Sistem

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Berikut ini merupakan tampilan hasil dan pembahasan dari aplikasi keamanan data pada citra menggunakan algoritma vigenere. Tampilan ini dibuat sedemikian rupa untuk

Lebih terperinci

Pengembangan E-Lecture menggunakan Web Service Sikadu untuk Mendukung Perkuliahan di Universitas Negeri Semarang

Pengembangan E-Lecture menggunakan Web Service Sikadu untuk Mendukung Perkuliahan di Universitas Negeri Semarang Scientific Journal of Informatics Vol. 1, No. 2, November 2014 p-issn 2407-7658 http://journal.unnes.ac.id/nju/index.php/sji e-issn 2460-0040 Pengembangan E-Lecture menggunakan Web Service Sikadu untuk

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN 65 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah tahap analisa dan tahap perancangan sistem aplikasi yang sudah dijelaskan pada Bab III, maka tahap selanjutnya merupakan tahap implementasi.

Lebih terperinci

APLIKASI DAFTAR HADIR PERKULIAHAN MAHASISWA FKTI UNIVERSITAS MULAWARMAN BERBASIS WEB

APLIKASI DAFTAR HADIR PERKULIAHAN MAHASISWA FKTI UNIVERSITAS MULAWARMAN BERBASIS WEB APLIKASI DAFTAR HADIR PERKULIAHAN MAHASISWA FKTI UNIVERSITAS MULAWARMAN BERBASIS WEB Muhammad Awaluddin 1*, Joan Angelina Widians 2, Masnawati 3 Teknik Informatika, Fakultas Ilmu Komputer dan Teknologi

Lebih terperinci

BAB IV HASIL DAN UJI COBA. Adapun hasil dari penelitan yang dilakukan adalah sebuah perangkat lunak

BAB IV HASIL DAN UJI COBA. Adapun hasil dari penelitan yang dilakukan adalah sebuah perangkat lunak BAB IV HASIL DAN UJI COBA IV.1. Hasil Adapun hasil dari penelitan yang dilakukan adalah sebuah perangkat lunak sistem pendukung keputusan analisis pola pembelian produk dengan metode algoritma apriori.

Lebih terperinci

APLIKASI TEORI BILANGAN DALAM SANDI VIGENERE DAN CAESAR

APLIKASI TEORI BILANGAN DALAM SANDI VIGENERE DAN CAESAR APLIKASI TEORI BILANGAN DALAM SANDI VIGENERE DAN CAESAR Kevin Chandra Irwanto 13508063 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung E-mail : if18063@students.if.itb.ac.id

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang 1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Uji kompetensi adalah proses penilaian baik teknis maupun non teknis melalui pengumpulan bukti yang relevan untuk menentukan apakah seseorang kompeten atau belum pada

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Jadwal mata kuliah merupakan hal yang penting dalam proses perkuliahan. Setiap jurusan pada universitas memiliki jadwal mata kuliah yang disusun sedemikian rupa untuk

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap Math Trick 4 untuk Sekolah Dasar yang berbasis multimedia. Pada bab ini penulis akan melakukan implementasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Analisa sistem yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap sistem Keamanan Data SMS Dengan Menggunakan Kriptografi

Lebih terperinci

Kata Kunci: Sistem Informasi KKN, Web Service, Model RAD, Data Flow Diagram (DFD)

Kata Kunci: Sistem Informasi KKN, Web Service, Model RAD, Data Flow Diagram (DFD) pada Lembaga Penelitian dan Pengabdian Masyarakat (LP2M) Universitas Islam Negeri Raden Fatah Palembang Saipul Anwar Fakultas Dakwah dan Komunikasi Universitas Islam Negeri Raden Fatah Palembang E-mail:

Lebih terperinci

SISTEM INFORMASI PENERIMAAN SISWA BARU SEKOLAH MENENGAH PERTAMA BERBASIS WEB (STUDI KASUS KABUPATEN KUTAI KARTANEGARA)

SISTEM INFORMASI PENERIMAAN SISWA BARU SEKOLAH MENENGAH PERTAMA BERBASIS WEB (STUDI KASUS KABUPATEN KUTAI KARTANEGARA) Jurnal Informatika Mulawarman Vol. 9 No. 2 Juni 2014 35 SISTEM INFORMASI PENERIMAAN SISWA BARU SEKOLAH MENENGAH PERTAMA BERBASIS WEB (STUDI KASUS KABUPATEN KUTAI KARTANEGARA) Indah Fitri Astuti 1), Dyna

Lebih terperinci

Seminar Internasional, ISSN

Seminar Internasional, ISSN PERANCANGAN PROTOTYPE MEDIA PEMBELAJARAN TURBO PASCAL BERBASIS WEB SEBAGAI UPAYA PENINGKATAN AKREDITASI JURUSAN Oleh: Komang Setemen Jurusan Manajemen Informatika, FTK UNDIKSHA ABSTRAK Tujuan penelitian

Lebih terperinci

SISTEM PENDUKUNG KEPUTUSAN PEMILIHAN SISWA BERPRESTASI SMK KRISTEN TOMOHON MENGGUNAKAN METODE SIMPLE ADDITIVE WEIGHTING

SISTEM PENDUKUNG KEPUTUSAN PEMILIHAN SISWA BERPRESTASI SMK KRISTEN TOMOHON MENGGUNAKAN METODE SIMPLE ADDITIVE WEIGHTING Konferensi Nasional Sistem & Informatika 2017 STMIK STIKOM Bali, 10 Agustus 2017 SISTEM PENDUKUNG KEPUTUSAN PEMILIHAN SISWA BERPRESTASI SMK KRISTEN TOMOHON MENGGUNAKAN METODE SIMPLE ADDITIVE WEIGHTING

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang sangat pesat pada era ini menyebabkan perubahan pada sistem belajar mengajar di berbagai instansi pendidikan. Perkembangan teknologi tersebut

Lebih terperinci

SISTEM INFORMASI PENDAFTARAN MAHASISWA BARU DAN UJIAN OLINE BERBASIS WEB

SISTEM INFORMASI PENDAFTARAN MAHASISWA BARU DAN UJIAN OLINE BERBASIS WEB 1 SISTEM INFORMASI PENDAFTARAN MAHASISWA BARU DAN UJIAN OLINE BERBASIS WEB Gusti putu hendra pramana Jurusan sistem informasi, STMIK Pringsewu Jl. Wisma rini No. 09 Pringsewu- Lampung Telp. (0729) 22240

Lebih terperinci

BAB I PENDAHULUAN. Pemilihan umum atau biasa disebut dengan pemilu. merupakan sarana demokrasi yang digunakan untuk memilih

BAB I PENDAHULUAN. Pemilihan umum atau biasa disebut dengan pemilu. merupakan sarana demokrasi yang digunakan untuk memilih BAB I PENDAHULUAN 1.1 Latar Belakang Pemilihan umum atau biasa disebut dengan pemilu merupakan sarana demokrasi yang digunakan untuk memilih suatu pemimpin pada suatu organisasi dan bersifat langsung,

Lebih terperinci

BAB IV IMPLEMENTASI SISTEM DAN EVALUASI

BAB IV IMPLEMENTASI SISTEM DAN EVALUASI BAB IV IMPLEMENTASI SISTEM DAN EVALUASI 4.1 Implementasi Sistem Implementasi sistem dimulai dari proses analisa permasalahan yang ada di lapangan, di mana pada saat dilakukan survey kepada sejumlah mahasiswa

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Multimedia dapat diartikan sebagai penggunaan beberapa media

BAB II TINJAUAN PUSTAKA. Multimedia dapat diartikan sebagai penggunaan beberapa media BAB II TINJAUAN PUSTAKA 2.1 Multimedia Multimedia dapat diartikan sebagai penggunaan beberapa media untuk menggabungkan dan menyampaikan informasi dalam bentuk teks, audio, grafik, animasi, dan video.

Lebih terperinci

Aplikasi Pembelajaran Kriptografi Klasik dengan Visual Basic.NET

Aplikasi Pembelajaran Kriptografi Klasik dengan Visual Basic.NET Aplikasi Pembelajaran Kriptografi Klasik dengan Visual Basic.NET Erianto Ongko 1), Justian 2) STMIK IBBI Jl. Sei Deli No. 18 Medan, Telp 061-4567111 Fax: 061-4527548 e-mail: erianto_ongko@yahoo.co.id,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi

Lebih terperinci

Petunjuk Upload Nilai Mahasiswa. Level Tenaga Pendidik (Dosen)

Petunjuk Upload Nilai Mahasiswa. Level Tenaga Pendidik (Dosen) Petunjuk Upload Nilai Mahasiswa Level Tenaga Pendidik (Dosen) Dcistem - 2013 Tanggal Update: 30 Desember 2013 i DAFTAR ISI DAFTAR ISI... ii DAFTAR GAMBAR... iii APLIKASI SISTEM ADMINISTRASI TERPADU (SIAT)

Lebih terperinci

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Jurnal INFOTEK, Vol 1, No 2, Juni 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Ridho Ananda Harahap (12110848) Mahasiswa

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Handphone merupakan salah satu teknologi yang sangat diminati masyarakat dalam membantu pekerjaan, pendidikan yang memberikan informasi secara

Lebih terperinci

Transformasi Linier dalam Metode Enkripsi Hill- Cipher

Transformasi Linier dalam Metode Enkripsi Hill- Cipher Transformasi Linier dalam Metode Enkripsi Hill- Cipher Muhammad Reza Ramadhan - 13514107 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS Ana Kurniawati 1, Muhammad Dwiky Darmawan 2 1) Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi

Lebih terperinci