BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 1 PENDAHULUAN. 1.1 Latar Belakang"

Transkripsi

1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Sistem transportasi udara khususnya di Indonesia semakin berperan dalam pengembangan perekonomian negara. Bandara merupakan prasarana pendukung transportasi udara yang sangat penting karena daerah-daerah yang sebelumnya sulit dijangkau melalui jalur transportasi darat kini dapat diatasi melalui jalur transportasi udara. Dahulu alat bantu yang digunakan untuk memudahkan pekerjaan rutin pilot adalah berupa dokumen. Kini karena perkembangan teknologi, EFB (ELECTRONIC FLIGHT BAG) lebih meringankan pekerjaan pilot. EFB (Electronic Flight Bag) adalah tablet PC yang dikhususkan untuk para pilot agar dapat mempermudah komunikasi antara pihak udara (Airborne flight) dengan darat (Ground). EFB juga sebagai alat bantu dalam hal pemetaan landasan yang tersedia pada tiap-tiap bandara dan data-data lainnya terkait operasional penerbangan berbasis web. Penggunaan EFB menimbulkan potensi keamanan peretasan / serangan terhadap sistem pesawat terbang. Salah satunya menggunakan teknik XSS (Cross Site Script). XSS adalah jenis serangan injeksi code (Code Injection Attack), suatu jenis serangan web dimana penyerang berusaha untuk menyisipkan script yang berisikan kode jahat terhadap suatu website. Serangan XSS biasanya digunakan untuk mencuri cookie, penyebaran malware, session hijacking/pembajakan session, dan pembelokkan tujuan/malicious redirects. Serangan ini tipikalnya adalah melakukan injeksi kode javascript terhadap sebuah website sehingga browser mengeksekusi kode/script yang diperintahkan oleh penyerang. Kelemahan ini mudah didapat tapi susah untuk diatasi. Inilah alasannya mengapa XSS banyak ditemukan di berbagai website. Berdasarkan permasalahan diatas maka dibuat solusi untuk mencegah peratasan dari serangan XSS pada EFB. Pengujian dilakukan pada prototype EFB. Pengujian dilakukan dengan metode Black-box. 1

2 1.2 Rumusan Masalah Berdasarkan latar belakang yang telah disampaikan maka rumusan masalah proyek akhir ini, adalah : 1. Bagaimana melindungi EFB (Electronic Flight Bag) dari serangan XSS? 2. Bagaimana melakukan pengujian pada prototype web EFB dengan metode BlackBox-Testing? 1.3 Tujuan Tujuan proposal ini bedasarkan rumusan masalah yang ada adalah sebagai berikut : 1. Melindungi prototype EFB dari serangan XSS 2. Melakukan pengujian pada prototype EFB yang belum diamankan dan sudah diamankan 1.4 Batasan Masalah Batasan masalah pada proyek akhir ini adalah sebagai berikut : 1. Operating system untuk penyerangan menggunakan ubuntu. 2. Melakukan pengujian dengan metode blackbox Testing. 3. Mengamankan EFB dari serangan XSS 4. Tidak melakukan pengujian terhadap pesawat terbang. 5. Penyerang hanya diasumsikan di darat. 6. Pengujian serangan hanya dilakukan dengan prototype EFB. 2

3 1.5 Definisi Operasional 1. EFB (ELECTRONIC FLIGHT BAG) EFB (Electronic Flight Bag) adalah tablet PC yang dikhususkan untuk para pilot agar dapat mempermudah komunikasi antara pihak udara (Airborne flight) dengan darat (Ground). EFB juga sebagai alat bantu dalam hal pemetaan landasan yang tersedia pada tiap-tiap bandara dan data-data lainnya terkait operasional penerbangan berbasis web 2. XSS (CROSS SITE SCRIPT) Jenis serangan injeksi code (Code Injection Attack), suatu jenis serangan web dimana penyerang berusaha untuk menyisipkan script yang berisikan kode jahat terhadap suatu website untuk menjalankan suatu perintah. Serangan XSS (Cross Site Script) biasanya digunakan untuk mencuri cookie, penyebaran malware, session hijacking/pembajakan session, dan pembelokkan tujuan/malicious redirects. Serangan ini tipikalnya dengan melakukan injeksi kode javascript terhadap sebuah website sehingga browser mengeksekusi kode/script yang diperintahkan oleh penyerang. 3. BLACKBOX -testing Black-box Testing merupakan sebuah metode yang digunakan untuk menemukan kesalahan dan mendemonstrasikan fungsional aplikasi saat dioperasikan, apakah input diterima dengan benar dan output yang dihasilkan telah sesuai dengan yang diharapkan. Cara pengujian Black-box dilakukan dengan menjalankan atau mengeksekusi unit atau modul kemudian diamati apakah hasil dari unit itu sesuai dengan proses bisnis yang diinginkan. 3

4 1.6 Metode Pengerjaan Metode yang digunakan dalam proyek akhir ini adalah sebagai berikut : 1. Studi literature Mempelajari hal yang berkaitan dengan proyek akhir, seperti XSS ATTACK, keamanan pada web. 2. Analisis Kebutuhan Sistem Langkah ini diperlukan untuk mengetahui kebutuhan hardware dan software yang akan digunakan. Mempersiapkan perangkat komputer serta peralatan yang lain yang mendukung proyek akhir. 3. Perancangan Setelah melakukan analisis, dilakukan perancangan meliputi mempersiapkan semua aplikasi yang dibutuhkan, mempelajari semua hal yang berkaitan dengan teori dan aplikasi yang digunakann, menginstal Sistem Operasi Ubuntu pada computer, menginstal DNS Server dan Web Server, melakukan pengencekan semua aplikasi yang telah terinstal, membuat prototype EFB (Electronic Flight Bag) dengan membangun web sederhana, melakukan skenario pengujian, menganalisis hasil pengujian dan membuat laporan proyek akhir. 4. Implementasi Langkah selanjutnya adalah implementasi. Implementasi termasuk juga kegiatan instalasi dan konfigurasi semua layanan yang dibutuhkan. 5. Pengujian Pengujian dilakukan setelah instalasi dan konfigurasi berjalan dengan baik, pengujian dilakukan dengan menggunakan metode Blackbox-Testing. 6. Penyusunan Laporan 4

5 Pada langkah ini semua metode yang telah dilakukan akan di buat dokumentasinya. 1.7 Jadwal Pengerjaan Tabel 1-1 TimeLine Pengerjaan Waktu Pelaksanaan 2015 No Kegiatan 1 Persiapan Kebutuhan Installasi Operating 2 System Membuat Prototype 3 EFB Memperbaiki tampilan 4 EFB Pengujian Serangan 5 XSS Pengujian keamanan sistem menggunakan 6 keamanan sitem Pengujian sistem dengan menggunakan metode blackboxtesting 7 6 Dokumentasi Maret April Mei Juni

PERANCANGAN KEAMANAN ELECTRONIC FLIGHT BAG BERBASIS WEB TERHADAP SERANGAN XSS DENGAN METODE WHITE-BOX TESTING

PERANCANGAN KEAMANAN ELECTRONIC FLIGHT BAG BERBASIS WEB TERHADAP SERANGAN XSS DENGAN METODE WHITE-BOX TESTING e-proceeding of Applied Science : Vol.1, No.3 Desember 2015 Page 2175 PERANCANGAN KEAMANAN ELECTRONIC FLIGHT BAG BERBASIS WEB TERHADAP SERANGAN XSS DENGAN METODE WHITE-BOX TESTING SECURITY DESIGN ELECTRONIC

Lebih terperinci

SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP

SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP Laporan Skripsi Disusun Guna Memenuhi Syarat Kelulusan Studi di Program Studi S1 Informatika Institut Teknologi Telkom Purwokerto

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet telah membawa perubahan besar terhadap penyebaran informasi. Website merupakan sebuah halaman untuk menampilkan informasi yang diakses lewat internet. Berbagai

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di dunia pendidikan telah dilakukan berbagai upaya untuk meningkatkan kualitas lulusan. Namun demikian, hasilnya belum maksimal atau belum memenuhi target yang diinginkan.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Layanan Internet memungkinkan pengguna berbagi layanan bersama dan saling terkait melalu aplikasi web yang ada. Segala informasi dapat dengan mudah didapatkan dari

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1. Lingkungan Implementasi Setelah dilakukan analisa dan perancangan aplikasi secara rinci, tahap selanjutnya adalah implementasi. Implementasi adalah tahap untuk membuat

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN 5.1 LINGKUNGAN IMPLEMENTASI Setelah melakukan analisa dan perancangan pada aplikasi ini maka akan dilakukan tahapan implementasi. Implementasi adalah tahap membuat aplikasi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Malware telah dirancang secanggih mungkin untuk membuat celah pada sistem keamanan pada suatu komputer. Berbagai cara proteksi keamanan tidak sepenuhnya dapat menjadi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Aplikasi berbasis web adalah suatu aplikasi yang diakses menggunakan penjelajah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Aplikasi berbasis web adalah suatu aplikasi yang diakses menggunakan penjelajah BAB 1 PENDAHULUAN 1.1 Latar Belakang Aplikasi berbasis web adalah suatu aplikasi yang diakses menggunakan penjelajah web melalui suatu jaringan seperti Internet atau intranet. Ia juga merupakan suatu aplikasi

Lebih terperinci

BAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN. meliputi pembahasan mengenai proses perekaman gambar berdasarkan interval

BAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN. meliputi pembahasan mengenai proses perekaman gambar berdasarkan interval BAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN 4.1. Implementasi Sistem Pada sub bab ini akan dibahas mengenai implementasi sistem yang perancangannya telah dibahas pada bab sebelumnya. Implementasi sistem ini

Lebih terperinci

Methods of Manual Penetration Testing (Actual Exploit)

Methods of Manual Penetration Testing (Actual Exploit) Methods of Manual Penetration Testing (Actual Exploit) Penetration Testing adalah serangkaian kegiatan yang dilakukan untuk mengidentifikasi dan mengeksploitasi vulnerability (kerentanan keamanan). Ini

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Tahap implemetasi dan pengujian adalah tahap dimana suatu sistem yang telah selesai dibuat akan dijalankan atau testing dengan berpatokan pada

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam perancangan pengamanan gambar menggunakan algoritma vigenere cipher ini memiliki hasil yang telah didapat. Aplikasi ini menggambarkan proses yang terjadi dalam

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Infrastruktur Aplikasi Pemesanan Tiket Bus Berbasis Android Setelah melakukan analisis dan perancangan diharapkan agar aplikasi yang telah dibuat dapat menjadi solusi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Infrastruktur Aplikasi Verifikasi Warkat Berbasis Website Setelah melakukan analisis dan perancangan diharapkan agar aplikasi yang telah dibuat dapat menjadi solusi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Implementasi adalah sebuah tahap dimana analisa dan rancangan yang sudah dibuat sebelumnya dijalankan. Pada tahap ini perangkat keras dan perangkat lunak

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Pada Bab ini berisi tentang Analisis dan perancangan yang diperlukan sebagai panduan dan tahapan yang dilalui dalam melakukan pengujian terhadap keamanan sistem informasi

Lebih terperinci

WEB BROWSER SECURITY. Indra Priyandono

WEB BROWSER SECURITY. Indra Priyandono + WEB BROWSER SECURITY Indra Priyandono + + Why Secure Your Web Browser? n web browser seperti Internet Explorer, Mozilla Firefox, dan Apple Safari, telah diinstal pada hampir semua komputer. n Web browser

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Karya tulis ilmiah merupakan hasil dari sebuah penelitian, dan penelitian adalah salah satu kegiatan pengembangan ilmu pengetahuan. Dengan melakukan penelitian diharapkan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Perancangan aplikasi Penjadwalan Keluar Masuk Kapal Pada PT. Pelindo I berbasis Android ini bertujuan untuk memberikan kemudahan bagi para karyawan khususnya pada

Lebih terperinci

1-1.

1-1. BAB 1. PENDAHULUAN 1.1. Latar Belakang Seiring dengan pesatnya perkembangan teknologi di era saat ini, teknologi memiliki peranan penting dalam bidang komunikasi. Selain dalam bidang komunikasi, teknologi

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Dewasa ini, perkembangan teknologi semakin pesat, terutama dalam bidang IT ( Information Technologi). Dalam dunia IT telah dikembangkan berbagaijenis OS ( Operating

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4. 1 Instalasi Software Dalam pembuatan program ini penulis menggunakan XAMPP dalam menjalankan program aplikasi ini yang didalamnya sudah terdapat MySQL untuk mengelola

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kebutuhan server merupakan kebutuhan primer bagi hampir semua perusahaan maupun para pengguna pada umumnya, akan tetapi server yang merupakan sebuah mesin yang terhubung

Lebih terperinci

BAB I PENDAHULUAN. hal yang wajib diketahui seorang web developer. Tanpa pengetahuan tersebut,

BAB I PENDAHULUAN. hal yang wajib diketahui seorang web developer. Tanpa pengetahuan tersebut, BAB I PENDAHULUAN 1.1. Latar Belakang Pengetahuan tentang ancaman-ancaman keamanan web adalah salah satu hal yang wajib diketahui seorang web developer. Tanpa pengetahuan tersebut, kemungkinan yang dapat

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi komputer merupakan salah satu kebutuhan penting untuk masyarakat. Seiring dengan perkembangan teknologi komputer yang semakin canggih, terdapat beberapa masalah

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perguruan tinggi merupakan suatu sarana dalam proses pembelajaran. Pembelajaran adalah proses interaksi mahasiswa dengan dosen dan sumber belajar pada lingkungan belajar.

Lebih terperinci

1.1 Latar Belakang Masalah

1.1 Latar Belakang Masalah BAB 1. PENDAHULUAN Bab ini digunakan untuk mengemukakan latar belakang, rumusan masalah, tujuan, batasan masalah, dan sistematika pembahasan dalam melakukan penelitian terhadap pengembangan aplikasi website

Lebih terperinci

STRUKTUR DAN FUNGSI PENGOLAHAN DATA

STRUKTUR DAN FUNGSI PENGOLAHAN DATA STRUKTUR DAN FUNGSI PENGOLAHAN DATA FUNGSI PENGOLAHAN DATA Struktur suatu organisasi adalah pengelompokan logis fungsi-fungsi dan orangorang yang terlibat didalamnya. Sebelum suatu aktivitas dijalankan,

Lebih terperinci

rancang bangun aplikasi web vulnerability scanner terhadap kelemahan sql injection dan xss menggunakan java

rancang bangun aplikasi web vulnerability scanner terhadap kelemahan sql injection dan xss menggunakan java BAB II TINJAUAN PUSTAKA 2.1 JAVA Java merupakan sebuah bahasa pemrograman komputer berbasiskan kepada Object Oriented Programming. Java diciptakan setelah C++ dan didesain sedemikian sehingga ukurannya

Lebih terperinci

1 PENDAHULUAN. 1.1 Latar Belakang

1 PENDAHULUAN. 1.1 Latar Belakang 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia internet saat ini sudah menjadi kebutuhan pokok bagi masyarakat pada umumnya. Internet yang pada awalnya hanya digunakan sebagai media pertukaran data

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Beberapa tahun terakhir, teknologi informasi berkembang dengan pesat, sehingga mengubah paradigma masyarakat dalam mencari dan mendapatkan informasi, yang tidak lagi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi yang semakin berkembang saat ini sangat membawa dampak yang positif dalam berbagai aspek kehidupan. Perkembangan teknologi yang semakin canggih

Lebih terperinci

BAB I PENDAHULUAN. Sistem Informasi georafis atau Georaphic Information Sistem (GIS) capture, mengecek, mengintegrasikan, memanipulasi,

BAB I PENDAHULUAN. Sistem Informasi georafis atau Georaphic Information Sistem (GIS) capture, mengecek, mengintegrasikan, memanipulasi, 1 BAB I PENDAHULUAN I.1. Latar Belakang Sistem Informasi georafis atau Georaphic Information Sistem (GIS) merupakan suatu sistem informasi yang berbasis komputer, dirancang untuk bekerja dengan menggunakan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada bab ini akan dijelaskan tampilan hasil dari aplikasi yang telah dibuat, yang digunakan untuk memperjelas tentang tampilan-tampilan yang ada pada aplikasi sistem

Lebih terperinci

Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP

Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Muhammad Rizal Efendi 1, *, Leanna Vidya Yovita 1, Hafidudin 2 1 Fakultas Teknik Elektro, UniversitasTelkom.

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan tentang latar belakang, rumusan masalah, batasan masalah, tujuan, metodologi penelitian serta sistematika penulisan. Latar belakang berisi tentang

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM 5.1 Implementasi Pada bab ini akan diuraikan cara dan langkah-langkah untuk mengimplementasikan rancangan perangkat lunak, kebutuhan perangkat lunak maupun perangkat keras yang

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Proses pengujian sistem sangat penting, karena dalam hal pengujian sistem adalah sistem ini diuji untuk dapat mengetahui dimana letak kesalahan pada sistem dan sudah

Lebih terperinci

Aplikasi Dashboard Administrator Server Nginx Pada acommerce

Aplikasi Dashboard Administrator Server Nginx Pada acommerce KARYA ILMIAH MAHASISWA MANAJEMEN INFORMATIKA 1 Aplikasi Dashboard Administrator Server Nginx Pada acommerce Firgi Surya Prasetya 1, Eko Subyantoro 2, Halim Fathoni 3 1 mahasiswa jurusan ekonomi dan bisnis,

Lebih terperinci

BAB V IMPLEMENTASI SISTEM DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI SISTEM DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI SISTEM DAN PENGUJIAN SISTEM Bab ini menjelaskan komponen-komponen yang dibutuhkan pada web yang dikembangkan dan merupakan hasil implementasi dari bab Perancangan. Komponenkomponen yang

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang sangat pesat pada era ini menyebabkan perubahan pada sistem belajar mengajar di berbagai instansi pendidikan. Perkembangan teknologi tersebut

Lebih terperinci

BAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN

BAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN BAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN 4.1. Implementasi Setelah melakukan analisa dan pengembangan sistem, pada tahap selanjutnya akan dilakukan proses Implementasi sistem. Pada proses ini pengembang

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN 4. 1 Instalasi Software BAB IV IMPLEMENTASI DAN PENGUJIAN Dalam pembuatan program ini penulis menggunakan XAMPP dalam menjalankan program aplikasi ini yang didalamnya sudah terdapat MySQL untuk mengelola

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dinas Bina Marga merupakan dinas yang bernaung dibawah Kementrian Pekerjaan Umum yang tugasnya meliputi pembangunan, pemeliharaan, dan pendataan jalan dan jembatan

Lebih terperinci

Perancangan Web Application Honeypot untuk Menggali Informasi Peretas

Perancangan Web Application Honeypot untuk Menggali Informasi Peretas JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Perancangan Web Application Honeypot untuk Menggali Informasi Peretas Abdurrazak Baihaqi, Ary Mazharuddin Shiddiqi, S.Kom.,

Lebih terperinci

BAB III METODOLOGI. Penelitian ini dimulai dengan studi literatur dari teori-teori yang

BAB III METODOLOGI. Penelitian ini dimulai dengan studi literatur dari teori-teori yang BAB III METODOLOGI 3.1 Kerangka Penelitian Penelitian ini dimulai dengan studi literatur dari teori-teori yang berhubungan dengan CNS/ATM khususnya bagian ADS-B Flight Monitoring. Observasi dan wawancara

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan semakin pesatnya perkembangan Ilmu Pengetahuan dan Teknologi (IPTEK) pada abad 20-an ini sangat berpengaruh khususnya pada teknologi jaringan komputer. Jaringan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dalam proses belajar setiap individu memiliki cara sendiri. Kemajuan teknologi saat ini banyak mendukung berbagai aspek kebutuhan salah satunya dalam memenuhi kebutuhan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Penyelenggaraan dan pengelolaan pendidikan di sekolah pada dasarnya meliputi kegiatan perencanaan, pelaksanaan, dan pengawasan. Kegiatan-kegiatan tersebut saling berkaitan

Lebih terperinci

ADITYA WARDANA

ADITYA WARDANA IMPLEMENTASI WEB VULNERABILITY SCANNER SEBAGAI ADD ONS GOOGLE CHROME SKRIPSI Oleh : ADITYA WARDANA 0734010035 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. 1. Perangkat Keras a. Proscessor : Intel Core i M b. RAM : 2 GB c. Hardisk : 500 GB

BAB IV IMPLEMENTASI DAN PENGUJIAN. 1. Perangkat Keras a. Proscessor : Intel Core i M b. RAM : 2 GB c. Hardisk : 500 GB BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada bab ini akan dijelaskan implementasi

Lebih terperinci

BAB I PENDAHULUAN. banyak dipakai dimana-mana. Penggunaan internet memberikan banyak

BAB I PENDAHULUAN. banyak dipakai dimana-mana. Penggunaan internet memberikan banyak BAB I PENDAHULUAN A. Latar Belakang Internet merupakan media komunikasi yang sekarang ini sedang banyak dipakai dimana-mana. Penggunaan internet memberikan banyak dampak positif, tetapi tidak dapat dipungkiri

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perencanaan adalah sebuah proses yang sangat penting untuk menjalankan suatu kegiatan didalam sekolah. Perencanaan yang baik akan menghasilkan hasil yang baik juga.

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN 5.1 Lingkungan Implementasi Setelah Aplikasi di analisis dan di Desain secara rinci, Maka akan dilakukan tahap implementasi adalah tahap membuat aplikasi sehinggga siap

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Setelah semua proses perancangan selesai, maka tampilan hasil dari perancangan Sistem Pendukung Keputusan Penentuan Predikat Mahasiswa Berprestasi Dengan

Lebih terperinci

BAB V PENUTUP 5.1 Kesimpulan dan Rekomendasi usability

BAB V PENUTUP 5.1 Kesimpulan dan Rekomendasi usability BAB V PENUTUP Bagian ini berisi kesimpulan dan saran dari keseluruhan pengerjaan tugas akhir yang diharapkan dapat menjadi bahan pertimbangan untuk melakukan pengembangan terhadap FRS online selanjutnya.

Lebih terperinci

BAB 3 PERANCANGAN SISTEM. sistem baik yang lama maupun untuk mulai memiliki sistem yang baru. Perancangan

BAB 3 PERANCANGAN SISTEM. sistem baik yang lama maupun untuk mulai memiliki sistem yang baru. Perancangan 74 BAB 3 PERANCANGAN SISTEM 3.1. Perancangan Sistem Perancangan sistem adalah merupakan upaya perusahaan untuk memulai memiliki sistem baik yang lama maupun untuk mulai memiliki sistem yang baru. Perancangan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan masalah BAB I PENDAHULUAN 1.1 Latar Belakang Koperasi Citra di Institut Teknologi Telkom merupakan organisasi yang unik dan berbeda dengan beberapa organisasi lain yang memiliki tujuan untuk menjadikan kondisi

Lebih terperinci

1. PENDAHULUAN 1.1 LATAR BELAKANG

1. PENDAHULUAN 1.1 LATAR BELAKANG 1. PENDAHULUAN 1.1 LATAR BELAKANG Badan Tahsin Syamsul Ulum (BTS) IT Telkom adalah salah satu divisi dari Dewan Kesejahteraan Masjid (DKM) Syamsul Ulum yang memfasilitasi belajar membaca Al Qur an menggunakan

Lebih terperinci

TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION

TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION FILIAN FALANDA (2012110015) SUWANDY (2012110020) FERDY ARTHA OKTARANDA (2012110022) TRI BUANA (2012110025) DOSEN PEMBIMBING : Ade Sarah Huzaifah,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang PT. Eva Kuracha merupakan salah satu perusahaan kontraktor di Jakarta yang bergerak di bidang Instalasi jaringan pipa gas milik Perusahaan Gas Negara (PGN). Dalam menjalankan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Tahap implementasi adalah tahap dimana aplikasi sistem telah digunakan oleh pengguna. Sebelum benar-benar bisa digunakan dengan baik oleh pengguna,

Lebih terperinci

Nama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT

Nama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT 1 ACTUAL EXPLOIT Exploit adalah sebuah kode yang menyerang keamanan komputer secara spesifik. Exploit banyak digunakan untuk penetrasi baik secara legal ataupun ilegal untuk mencari kelemahan (vulnerability)

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini Politeknik Telkom telah memiliki lebih dari 1000 mahasiswa, dan setiap mahasiswa telah dibekali sebuah laptop untuk menunjang aktivitas belajar di kampus.

Lebih terperinci

BAB IV TESTING DAN IMPLEMENTASI

BAB IV TESTING DAN IMPLEMENTASI BAB IV TESTING DAN IMPLEMENTASI 4.1 Implementasi Sistem Implementasi sistem merupakan sebuah tahap meletakan sistem yang diusulkan atau dikembangkan jika nantinya sistem tersebut telah siap dijalankan

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM 5.1 Sumber Daya Yang Dibutuhkan Dalam mengimplementasikan suatu aplikasi yang dibangun untuk PT.Dwi Sukses Mulia, maka diperlukan beberapa kebutuhan yang harus dipersiapkan. Kebutuhan-kebutuhan

Lebih terperinci

Bab 4 Implementasi dan Evaluasi

Bab 4 Implementasi dan Evaluasi Bab 4 Implementasi dan Evaluasi 4.1 Implementasi Sistem Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada bab ini akan dijelaskan implementasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN 80 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi adalah proses untuk menerapkan sistem informasi yang telah dibangun agar user yang menggunakannya menggantikan sistem informasi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap

Lebih terperinci

untuk memproses pelaporan yang dilakukan oleh korban.

untuk memproses pelaporan yang dilakukan oleh korban. 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Kepolisian Negara Republik Indonesia adalah Kepolisian Negara di Indonesia yang menjadi aparatur negara dalam mengayomi masyarakat, memperhatikan tata tertib lalu

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer global dapat menghubungkan setiap individu di dunia tanpa mempermasalahkan batas ruang dan waktu, hal ini berdampak pada aspek kehidupan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Instalasi Software Dalam penuliasn tugas akhir ini dalam pembuatan programnya menggunakan aplikasi XAMPP dan MySQL sebagai nya dengan bahasa pemograman Visual Studio

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Aplikasi telah dirancang menghasilkan informasi mengenai flora dan fauna beserta permainan tebak gambar dan tebak suara. IV.1 Tampilan Hasil Berikut ini dijelaskan

Lebih terperinci

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata

Lebih terperinci

Bab 1. Pendahuluan. 1.1 Latar Belakang

Bab 1. Pendahuluan. 1.1 Latar Belakang Bab 1 Pendahuluan 1.1 Latar Belakang Perkembangan teknologi informasi saat ini memang sangat pesat, kebutuhan manusia akan informasi dan komunikasi sudah menjadi kebutuhan yang wajib setiap waktu. Akses

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Implementasi adalah proses untuk menerapkan sistem informasi yang telah dibangun agar user yang menggunakannya menggantikan sistem informasi yang lama.

Lebih terperinci

BAB I PERSYARATAN PRODUK

BAB I PERSYARATAN PRODUK BAB I PERSYARATAN PRODUK Bab ini menjelaskan gambaran secara global produk tentang perangkat lunak produk yang akan dibuat, dalam hal ini ialah migrasi sistem informasi absensi dari pemrograman terstruktur

Lebih terperinci

BAB IV. digunakan. Hasil sistem yang dibuat merupakan sebuah aplikasi penerimaan siswa

BAB IV. digunakan. Hasil sistem yang dibuat merupakan sebuah aplikasi penerimaan siswa BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam tahapan bab ini menjelaskan hasil dari perancangan sistem serta uji coba yang telah dilakukan dari sistem yang telah selesai dirancang dan dapat digunakan.

Lebih terperinci

BAB IV TESTING DAN IMPLEMENTASI PROGRAM

BAB IV TESTING DAN IMPLEMENTASI PROGRAM BAB IV TESTING DAN IMPLEMENTASI PROGRAM 4.1 Implementasi Setelah tahap analisa dan tahap perancangan sistem aplikasi yang sudah dijelaskan pada Bab III, maka tahap selanjutnya merupakan tahap implementasi.

Lebih terperinci

BAB I PENDAHULUAN. Dewasa ini pertumbuhan industri game di Indonesia meningkat dengan pesat setiap

BAB I PENDAHULUAN. Dewasa ini pertumbuhan industri game di Indonesia meningkat dengan pesat setiap BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Dewasa ini pertumbuhan industri game di Indonesia meningkat dengan pesat setiap tahunnya dan kebutuhan akan informasi untuk gamers juga semakin bertambah.

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Tahapan implementasi dan pengujian sistem dilakukan setelah tahap Analisis dan perancangan selesai dilakukan. Pada sub sub ini akan dijelaskan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Pembuatan program organisasi kelembagaan mahasiswa ini ditujukan untuk user seluruh program studi ada dilingkungan Universitas Mercu Buana untuk

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Pendidikan merupakan salah satu aspek penting dalam pembangunan nasional yang bergerak untuk mencerdaskan kehidupan bangsa sesuai amanat UUD 1945. Kondisi ini mengakibatkan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Impelentasi Implementasi sistem ini menggambarkan penerapan dan kebutuhan sistem untuk menjalankan program dimana aplikasi ini merupakan aplikasi dashboard monitoring

Lebih terperinci

1 BAB I PENDAHULUAN. 1.1 Latar Belakang

1 BAB I PENDAHULUAN. 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Maskapai penerbangan merupakan suatu organisasi yang menyediakan jasa penerbangan bagi penumpang dan barang. Saat ini teknologi bagi sebuah maskapai penerbangan merupakan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1 Implementasi Sistem Tahap Implementasi dan Pengujian Sistem, Dilakukan setelah tahap analisis dan Perancangan Selesai dilakukan. Pada bab ini akan dijelaskan

Lebih terperinci

DAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... iii. LEMBAR PENGESAHAN PENGUJI... iv. LEMBAR PERNYATAAN KEASLIAN... v. HALAMAN PERSEMBAHAN...

DAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... iii. LEMBAR PENGESAHAN PENGUJI... iv. LEMBAR PERNYATAAN KEASLIAN... v. HALAMAN PERSEMBAHAN... DAFTAR ISI LEMBAR PENGESAHAN PEMBIMBING... iii LEMBAR PENGESAHAN PENGUJI... iv LEMBAR PERNYATAAN KEASLIAN... v HALAMAN PERSEMBAHAN... vi HALAMAN MOTTO... vii KATA PENGANTAR... viii TAKARIR... x ABSTRAK...

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Tahapan ini menjelaskan hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil aplikasi ini merupakan video

Lebih terperinci

@UKDW BAB I PENDAHULUAN Latar Belakang Masalah

@UKDW BAB I PENDAHULUAN Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Kurangnya informasi tentang keberadaan armada taxi yang sangat banyak tersebar di Propinsi Daerah Istimewa Yogyakarta (DIY) membuat pelanggan taxi terkadang

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Ekstrakurikuler merupakan kegiatan yang dilakukan siswa sekolah di luar jam belajar kurikulum standar. Kegiatan-kegiatan ini ada pada setiap jenjang pendidikan dari

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN 81 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada bab ini akan dijelaskan implementasi

Lebih terperinci

1) BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1) BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1) BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada zaman sekarang ini perkembangan teknologi semakin pesat, sama halnya dengan perkembangan sistem informasi. Sistem informasi sangat diperlukan untuk mempermudah

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Umum Pada bab ini akan dijelaskan mengenai pembuatan Rancang Bangun Aplikasi Perencanaan Stok Barang dengan Menggunakan Teori Trafik dari tahap awal perancangan sampai

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Aplikasi Penjadwalan dan Input Mata Pelajaran di SMA Negeri 3 Sintang berbasis Web 1.

BAB I PENDAHULUAN 1.1 Latar Belakang Aplikasi Penjadwalan dan Input Mata Pelajaran di SMA Negeri 3 Sintang berbasis Web 1. BAB I PENDAHULUAN 1.1 Latar Belakang Pengolahan data berupa jadwal mata pelajaran dan input nilai siswa yang dilakukan saat ini masih bersifat manual, tak terkecuali di SMA Negeri 3 Sintang. Sering terjadinya

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 4. IMPLEMENTASI DAN PENGUJIAN Tahap Implementasi merupakan tahap pelaksanaan atau penerapan dari perancangan yang telah dikemukakan pada bab 4, yaitu perancangan sistem untuk melakukan proses kean

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada bab ini akan dijelaskan implementasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Pada tahapan implementasi sistem dan pengujian sistem, akan dilakukan setelah tahap analisis dan perancangan selesai dilakukan.pada sub bab ini

Lebih terperinci