REKAYASA PERANGKAT LUNAK PEMBUATAN PROGRAM UTILITY ANTIVIRUS DENGAN METODE COMPRESSION DECOMPRESSION UNTUK MENDETEKSI MALWARE
|
|
- Deddy Lesmana
- 6 tahun lalu
- Tontonan:
Transkripsi
1 REKAYASA PERANGKAT LUNAK PEMBUATAN PROGRAM UTILITY ANTIVIRUS DENGAN METODE COMPRESSION DECOMPRESSION UNTUK MENDETEKSI MALWARE David Faisal Jurusan Teknologi Informatika S-1, Fakultas Ilmu Komputer Universitas Dian Nuswantoro Semarang Jl. Nakula I No 5-11 Semarang, Kode Pos 50131, Telp. (024) , Fax: ddavidfz@outlook.com, alas.xvii@gmai.com, Abstrak Seiring dengan pesatnya perkembangan penggunaan komputer sebagai alat bantu di berbagai bidang kehidupan, yang dimana terdapat ancaman dari segi keamanan sistem komputer yang dimana pengguna komputer merasa terganggu dengan adanya ancaman tersebut. Dengan demikian suatu keamanan sistem komputer yang baik harus mampu menanggulangi adanya ancaman yang datang pada waktu, dengan penanganan yang akurat dan tepat dalam proses penanggulangan tersebut. Dimana virus merupakan salah satu ancaman bagi pengguna sistem operasi yang dimana virus akan merusak dari file atau data yang tersimpan di memori penyimpanan yang dimana user akan merasa terganggu dengan keberadaan virus tersebut. Rekayasa Perangkat Lunak Pembuatan Program Utility Antivirus dengan Metode Compression Decompression dengan maksud perancangan dan pembuatan antivirus adalah untuk mengetahui lebih jauh kinerja dari antivirus pada sistem operasi dan mengaplikasikan ilmu yang diperoleh dengan tujuan untuk pengembangan ilmu ilmiah. Dalam hal kinerja antivirus, diperlukan metode compression decompression dimana metode tersebut akan menambah daya kinerja yang lebih cepat dalam hal pemindaian data pada memori penyimpanan. Sistem keamanan komputer ini akan lebih menyederhanakan fungsi dan proses diatas, dimana dengan memanfaatkan teknologi informatika keamanan sistem komputer. Sehingga pengolahan virus yang mengancam penggunaan komputer akan di tanggulangi dengan cepat dan akurat. Dengan berdasar pada metode tersebut, maka dibuatlah program utility Antivirus yang digunakan untuk mengantisipasi adanya virus yang muncul pada memori penyimpanan data sehingga sistem operasi terbebas dari adanya ancaman virus komputer. Kata Kunci : Antivirus, Virus, Compression, Decompression 1. Pendahuluan Seiring dengan pesatnya perkembangan penggunaan komputer sebagai alat bantu manusia di berbagai bidang kehidupan, virus di sisi lain merupakan ancaman bagi keamanan sistem komputer yang sudah tidak asing lagi. Untuk mengatasi masalah virus dibuatlah suatu aplikasi yang disebut antivirus. Sesuai dengan namanya, program antivirus mampu mendeteksi dan mencegah akses ke dokumen yang terinfeksi dan juga
2 mampu menghilangkan infeksi yang terjadi, karena virus bukanlah sesuatu yang terjadi karena kecelakaan ataupun kelemahan perangkat komputer, melainkan merupakan hasil rancangan intelegensia manusia setelah melalui berbagai percobaan terlebih dahulu layaknya eksperimen eksperimen ilmiah di dalam bidang lainnya.[1] Virus komputer merupakan progam komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara atau menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan sendiri ke sel makhluk hidup. Virus komputer dapat merusak data pada dokumen, yang dapat membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.[2] Belakangan ini virus mulai merajalela dan menggila kembali sehingga banyak PC menjadi sasarannya dan banyak data penting yang di hilangkan oleh virus. Dan diperparah lagi oleh antivirus yang selalu tidak bisa mendeteksi virus tersebut, walaupun antivirus itu selalu ter-update. Yang dimana virus akan tetap terus menginfeksi data yang ada pada komputer, sehingga pengguna merasa terganggu dengan adanya virus tersebut.[3] Malware merupakan program yang paling ditakuti oleh sebagian besar masyarakat pengguna komputer karena kebiasaan buruknya yang mampu merusak sistem komputer termasuk data di dalamnya. Malware dibagi menjadi beberapa jenis menurut karakteristiknya yaitu virus, worm, dan trojan. Virus merupakan program asing yang dalam tujuannya merusak sistem komputer, ia membutuhkan induk semang alias parasit pada suatu jenis file. Sedangkan worm tidak membutuhkan induk semang alias dapat berdiri sendiri. Trojan dapat mengambil informasi pribadi yang penting dari seseorang. Dari kesemua jenis tersebut, virus dan worm yang menjadi sorotan utama dalam topik ini. [4] Perkembangan virus lokal lebih pesat dibandingkan virus import. Para pengembang virus seakan bosan dengan hanya mengirim / menyebarkan virus melalui jaringan internet dan . Belakangan ini penyebaran lebih ke level yang lebih rendah / spesifik dan hampir semua orang memakainya. Media seperti bluetooth, flashdisk, wireless, telah menjadi sasaran empuk bagi virus untuk berusaha masuk ke seluruh aspek komputer. Antivirus yang ada kurang fleksibel dan up-to-date dengan kemajuan virus lokal, sehingga kurang efektif dalam membangun sistem keamanan dalam komputer terutama data di dalamnya.[4] Kompresi data atau dikenal juga sebagai pemampatan data adalah suatu teknik mengubah data menjadi bentuk data lain dimana data tersebut diubah menjadi simbol yang lebih sederhana. Kompresi data mempunyai tujuan memperkecil ukuran data sehingga selain dapat menghemat media penyimpanan dan memudahkan transfer data. Selain itu pada suatu file banyak terdapat redudansi data serta untuk mempersingkat waktu transmisi sewaktu file tersebut dikirim atau di-download melalui jaringan Internet.[3]Berdasarkan uraian diatas, saya tertarik membuat suatu tool antivirus
3 dengan metode Compression Decompression untuk pendeteksian malware, untuk dapat memperbaiki data yang terinfeksi virus dan menghapus virus yang ada pada PC. 4. Hasil Percobaan dan Pembahasan 2. Perumusan Masalah Berdasarkan judul yang diambil, permasalahan yang muncul dalam perancangan dan pembuatan antivirus ini adalah bagaimana memindai dan menghapus virus dalam sistem Windows yang sudah terinfeksi oleh virus, sehingga dapat menambah pengetahuan yang bemanfaat tentang antivirus dan bisa menjadi solusi yang tepat untuk mengatasi data yang terinfeksi oleh virus. Gambar 1 : Use Case Diagram 3. Batasan Masalah Aplikasi ini diujikan pada PC yang terdapat virus malware di dalamnya. PC bersifat offline dan mnggunakan OS Windows 7. Asumsinya autoplay pada computer adalah aktif. Virus yang diujikan adalah virus malware untuk windows dan terbatas pada sampel virus yang digunakan saja. Gambar 2 : Class Diagram
4 Gambar 5 : Tampilan program hasil deteksi Gambar 3 : Activity Diagram Dalam percobaan ini dilakukan beberapa ujicoba. Yang pertama adalah ujicoba melakukan manual scanning. Gambar 4 : Tampilan Awal Program Gambar 4 diatas merupakan tampilan awal dari program utilty antivirus. Gambar 6 :Algoritma Prndeteksian Virus dengan CRC 32 Pada Gambar 5 tersebut merupakan tampilan program setelah proses pencarian / pemindaian selesai dilakukan, dan akan muncul informasi dari message box bahwa telah dilakukan proses pemindaian file sebanyak files dan ancaman terdeteksi sebanyak 0. Yang kedua adalah mendeteksi virus dengan pendeteksian algoritma compresi decompresi LZW.
5 wscript.exe pada virus autorun.inf dan sejenisnya. Namun metode ini juga mempunyai kekurangan, yaitu adanya false-alarm atau kesalahan pendeteksian pada file yang seharusnya bukan termasuk kategori virus, akan dianggap virus. Maka dari itu, kami membuat mode heuristik ini sementara hanya sesuai untuk melakukan scanning pada flashdisk saja. Dua metode scanning dalam aplikasi ini saling melengkapi kekurangan satu sama lain sehingga mampu meningkatkan keakuratan dan efisiensi waktu dalam proses mendeteksi virus. Gambar 7 : Algoritma Compression Decompression LZW Kemampuan deteksi CRC heuristic memang terbatas pada jenis virus tertentu saja, yaitu.vbs,.bat,.exe, dan.inf. hal ini disebabkan pada umumnya jenis file inilah yang kerap menyerang file data pada memori komputer. 5. Analisa Dari percobaan pemindaian yang dilakukan, yakni pada database CRC32 terlalu mengandalkan pada virus database signature, sehingga bila terdapat varian baru maka belum bias terdeteksi jika hanya memakai satu proses pemindaian. Kelemahan di atas dapat berkurang dengan adanya proses scanning yang tanpa tergantung pada database virus. Metode ini dinamakan analisa heuristik atau analisa perilaku yang dimiliki oleh virus pada umumnya. Mode heuristik ini merupakan AI (kecerdasan buatan) yang dimiliki aplikasi ini. Metode ini mengelompokkan ciri-ciri khusus yang dibawa oleh satu jenis virus tertentu misal menggunakan 6. Kesimpulan Dari hasil perancangan dan pembuatan program utility antivirus dengan menggunakan metode Compression Decompression ini, dapat diambil kesimpulan sebagai berikut : 1. Dari hasil percobaan perbandingan yang telah dilakukan membuktikan bahwa program utility dengan menggunakan metode kompresi dekompresi ini dapat melakukan proses pemindaian 4% relatif lebih cepat. Pada hasil akhir, tidak menimbulkan efek yang dapat mengganggu kinerja dari komputer tersebut. 2. Hasil akhir yang diperoleh dari proses pemindaian dengan metode kompresi dekompresi tidak menggunakan banyak memori. Pemakaian memori untuk program utility ini hanya sebesar 376 KB (385,024 bytes), sehingga tidak membuat memori penuh dengan log dari hasil pemindaian. Dikarenakan
6 file yang terkompresi akan kembali seperti semula. Daftar Pustaka [1] Nazori Suhandi, "Pengembangan Antivirus Songket Untuk Virus H1N1 Dengan Metode Behavior Blocking Detection," Jurnal Generic, pp , [2] Meador Inge Yan Zhou, "Malware Detection Using Adaptive Data Compression," AISec, pp. 1-7, October [3] Kian Wie, "Kompresi dan Dekompresi File Dengan Algoritma LZSS," Journal Research STISI 2012, pp. 1-8, September [4] M.Kom, Isbat Uzzin N., S,Kom, Moch. Muchlis Irvani Ir. Sigit Wasista, "APLIKASI FIREWALL TERHADAP MALWARE PADA MEDIA DINAMIS," Jurnal Ilmiah, vol. -, no. 1, pp. 1-5, February [5] James W. Moore Alain Abran, Guide to the Software Engineering Body of Knowledge, 1st ed., Robert Dupuis Pierre Bourque, Ed. California, United States of America: IEEE Computer Society, [6] Cucu Suhery, Ilhamsyah Ardiansyah, "2. Pengembangan Antivirus Menggunakan Metode Heuristic Ganda Dan Sistem Realtime Protector Serta Perbandingannya Dengan Antivirus Lokal," Jurnal Komputer, vol. 1, no. 1, pp. 1-9, September 2013, [8] M. Komarudin, R. Arum S.P. Deny Pradana, "Rancang Bangun Software Antivirus dengan menggunakan," ELECTRICIAN Jurnal Rekayasa dan Teknologi Elektro, vol. 6, no. 3, pp , September [9] Ilham Efendi. (2014, Maret) IT-Jurnal. [Online]. [1 Julius Hermawan, Analisa Desain & 0] Pemrograman Berorientasi Obyek. Jakarta: Andi, [1 H Jogiyanto, Analisis dan Desain Sistem 1] Informasi Pedekatan Terstruktur. Jogja: Publisher, [1 Jared Lee, "COMPRESSION-BASED 2] ANALYSIS OF METAMORPHIC MALWARE," Master's Theses and Graduate Research, vol. 1, no. -, pp. 1-68, December [1 Microsoft. (2011, October) Microsoft Support. 3] [Online]. [1 Janner Simarmata, Pengamanan Sistem 4] Komputer. Yogyakarta: Penerbit ANDI, [7] Richard Black. Hardware Serial Implementation. [Online]. /21/crc/node5.html
APLIKASI FIREWALL TERHADAP MALWARE PADA MEDIA DINAMIS
APLIKASI FIREWALL TERHADAP MALWARE PADA MEDIA DINAMIS Ir. Sigit Wasista, M.Kom, Isbat Uzzin N., S,Kom, Moch. Muchlis Irvani Jurusan Teknologi Informasi, Politeknik Elekronika Negeri Surabaya Institut Teknologi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan pesatnya perkembangan penggunaan komputer sebagai alat bantu manusia di berbagai bidang kehidupan, semakin besar pula jenis software yang digunakan.virus
Lebih terperinciBAB 1 PENDAHULUAN. Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi
BAB 1 PENDAHULUAN Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi masalah, ruang lingkup masalah, maksud dan tujuan penulisan tugas akhir, metode penelitian dan
Lebih terperinciBAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah
BAB 2 LANDASAN TEORI 2.1. Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk
Lebih terperinciCara Kerja virus dan Anti Virus Computer
Cara Kerja virus dan Anti Virus Computer Tatik yuniati Abstrak Virus adalah parasit berukuran mikroskopik yang menginfeksi sel organisme biologis. Virus bersifat parasit obligat, hal tersebut disebabkan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada umumnya digunakan untuk membantu aktifitas manusia. Misalnya, membuat berbagai laporan,
Lebih terperinciRANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING
RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING I Gusti Made Panji Indrawinatha 1, Made Sudarma 2, I Made Arsa Suyadnya 3 123 Jurusan
Lebih terperinciVirus Komputer. Heni Handayani.
Virus Komputer Heni Handayani Henihandayani61@yahoo.com Abstrak virus komputer adalah Aplikasi atau program pada komputer yang bisa merusak program suatu komputer atau pun juga dapat merusak data dokumen
Lebih terperinciBAB 1 PENDAHULUAN. umumnya digunakan untuk membantu aktifitas manusia. Misalnya, membuat berbagai
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada umumnya digunakan untuk membantu aktifitas manusia. Misalnya, membuat berbagai laporan,
Lebih terperinciPENGEMBANGAN ANTIVIRUS BERBASIS CLIENT SERVER. Richki Hardi *
Simposium Nasional Teknologi Terapan (SNTT) 2013 ISSN 2339-028X PENGEMBANGAN ANTIVIRUS BERBASIS CLIENT SERVER Richki Hardi * * Program Studi Teknik Informatika, Fakultas Teknologi Industri, Universitas
Lebih terperinciDETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)
Techno, ISSN 1410-8607 Volume 14 No. 2, Oktober 2013 Hal. 64 69 DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA (Malware Detection in the Network Using Dionaea) Harjono Program Studi Teknik Informatika,
Lebih terperinciBAB 1 PENDAHULUAN. laporan, presentasi, membuat chart dan diagram, membuat berbagai animasi,
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada umumnya digunakan untuk membantu aktifitas manusia. Misalnya, membuat berbagai laporan,
Lebih terperinciAplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus
Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus Murdiyanto 1, Anis Cherid 2, Ida Nurhaida 3 Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Mercu Buana
Lebih terperinciPENGEMBANGAN ANTIVIRUS MENGGUNAKAN METODE HEURISTIC GANDA DAN SISTEM REALTIME PROTECTOR SERTA PERBANDINGANNYA DENGAN ANTIVIRUS LOKAL
PENGEMBANGAN ANTIVIRUS MENGGUNAKAN METODE HEURISTIC GANDA DAN SISTEM REALTIME PROTECTOR SERTA PERBANDINGANNYA DENGAN ANTIVIRUS LOKAL [1] Ardiansyah, [2] Cucu Suhery, [3] Ilhamsyah [1][2][3] Jurusan Sistem
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Seiring dengan perkembangan teknologi modern sangat berperan dalam menunjang pekerjaan dan aktifitas sehari-hari. Pekembangan teknologi informasi telah mengubah
Lebih terperinciRancang Bangun Software Antivirus dengan menggunakan Metode Pendeteksian Heuristik
178 ELECTRICIAN Jurnal Rekayasa dan Teknologi Elektro Rancang Bangun Software Antivirus dengan menggunakan Metode Pendeteksian Heuristik Deny Pradana, M. Komarudin, R. Arum S.P. Jurusan Teknik Elektro
Lebih terperinciSNIPTEK 2014 ISBN: SISTEM INFORMASI PEMBAYARAN SPP BULANAN BERBASIS WEB PADA SMK FADILAH TANGERANG SELATAN
SISTEM INFORMASI PEMBAYARAN SPP BULANAN BERBASIS WEB PADA SMK FADILAH TANGERANG SELATAN Janu Ariyanto Wibowo STMIK Nusa Mandiri Jakarta Janu_aw@gmail.com Muhammad Reza STMIK Nusa Mandiri Jakarta mm.reza@gmail.com
Lebih terperinciBAB I PENDAHULUAN.
BAB I PENDAHULUAN 1.1 Latar Belakang Di dalam perusahaan atau instansi tentu nya memiliki data yang cukup besar, salah satunya adalah inventory. Suatu kegiatan dalam proses pengolahan data pada suatu gudang
Lebih terperinciSMS GATEWAY UNTUK LAYANAN INFORMASI KEGIATAN BIRO KEMAHASISWAAN KEPADA UNIT KEGIATAN MAHASISWA DI UNIVERSITAS DIAN NUSWANTORO
SMS GATEWAY UNTUK LAYANAN INFORMASI KEGIATAN BIRO KEMAHASISWAAN KEPADA UNIT KEGIATAN MAHASISWA DI UNIVERSITAS DIAN NUSWANTORO R. Agustinus Kristian Adrianto A11.2009.04865 TEKNIK INFORMATIKA-S1 UNIVERSITAS
Lebih terperinciBAB I PENDAHULUAN I-1
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Sejak ditemukannya alat untuk menangkap suatu gambar pada bidang dua dimensi (citra) berupa kamera, dengan semakin berkembangnya teknologi pada saat ini sehingga
Lebih terperinciBAB I PENDAHULUAN. atau biasa dikenal sebagai virus. Virus computer merupakan program komputer yang
BAB I PENDAHULUAN 1.1 Latar Belakang Sekarang ini perkembangan dunia Teknologi Informasi (TI) yang begitu cepat ditunjang dengan penemuan dan inovasi telah membawa banyak perubahan dalam kehidupan manusia.
Lebih terperinciBAB 1 PENDAHULUAN. Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada
BAB 1 PENDAHULUAN 1.1. Latar Belakang Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada umumnya digunakan untuk membantu aktifitas manusia. Misalnya, membuat berbagai laporan,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1.Latar Belakang
BAB 1 PENDAHULUAN Pada bab ini akan dibahas mengenai hal-hal yang menjadi latar belakang pembuatan tugas akhir, rumusan masalah, tujuan, manfaat, dan metodologi penelitian serta sistematika penulisan dari
Lebih terperinciPENGEMBANGAN APLIKASI PENJUALAN SPAREPART DI BENGKEL ANUGRAH JAYA MOTOR BERBASIS DESKTOP
PENGEMBANGAN APLIKASI PENJUALAN SPAREPART DI BENGKEL ANUGRAH JAYA MOTOR BERBASIS DESKTOP Nugraha Setiadi 1, Ridwan Setiawan 2 Jurnal Algoritma Sekolah Tinggi Teknologi Garut Jl. Mayor Syamsu No. 1 Jayaraga
Lebih terperinciMENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar)
MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar) Attachment Email File Anti virus Folder Dari daftar berikut,
Lebih terperinciRANCANG BANGUN APLIKASI PEMBELAJARAN PEMROGRAMAN BERORIENTASI OBJEK DENGAN BAHASA JAVA ABSTRAK
RANCANG BANGUN APLIKASI PEMBELAJARAN PEMROGRAMAN BERORIENTASI OBJEK DENGAN BAHASA JAVA Bella Hardiyana, S.Kom, M.Kom dan Yayang Nopandi, S.Kom Prodi Sistem Informasi Universitas Komputer Indonesia E-mail
Lebih terperinciCARA MENGHAPUS VIRUS MALWARE PADA PC
CARA MENGHAPUS VIRUS MALWARE PADA PC Asriyani Abstrak Malware adalah istilah umum yang digunakan untuk software atau program yang dirancang yang bertujuan menyusup atau merusak sebuah sistem komputer secara
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk
Lebih terperinciSISTEM INFORMASI AKADEMIK PADA SMA KESATRIAN 2 SEMARANG BERBASIS ANDROID Nofri Fikry Hutama 1, Sudaryanto M.Kom 2
SISTEM INFORMASI AKADEMIK PADA SMA KESATRIAN 2 SEMARANG BERBASIS ANDROID Nofri Fikry Hutama 1, Sudaryanto M.Kom 2 1 Mahasiswa Sistem Informasi, Universitas Dian Nuswantoro Semarang 2 Dosen Pembimbing Sistem
Lebih terperinci1.1 Latar Belakang BAB 1 PENDAHULUAN
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada masa sekarang ini kemajuan teknologi sangatlah pesat, perkembangannya kian hari kian meningkat dan persaingan pun kian ketat pula. Kemajuan teknologi pastinya
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer yang semakin tinggi memungkinkan berbagai pembuatan aplikasi yang dapat
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer yang semakin tinggi memungkinkan berbagai pembuatan aplikasi yang dapat menunjang pekerjaan. Hal ini menyebabkan pemanfaatan komputer
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi yang pesat telah menjadi peran yang sangat penting untuk pertukaran informasi yang cepat. Kecepatan pengiriman informasi dalam
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan Dunia Informasi saat ini semakin cepat memasuki berbagai bidang, sehingga banyak lembaga yang berusaha meningkatkan usahanya. Salah satu perkembangan
Lebih terperinciBAB 1 PENDAHULUAN 1.1 LATAR BELAKANG
BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG Kemajuan teknologi memicu kebutuhan informasi yang semakin besar. Sayangnya kebutuhan informasi yang besar ini berdampak pada kebutuhan storage (media penyimpanan)
Lebih terperinciPEMETAAN SEKOLAH MENENGAH ATAS BERBASIS WEB SISTEM INFORMASI GEOGRAFIS
PEMETAAN SEKOLAH MENENGAH ATAS BERBASIS WEB SISTEM INFORMASI GEOGRAFIS Bagus Satria Aditama 1, Slamet Sudaryanto N. 2 Jurusan Tehnik Informatika, Fakultas Ilmu Komputer, Universitas Dian Nuswantoro Jl.
Lebih terperinciBAB I PENDAHULUAN. masyarakat dalam memperoleh data dan informasi. Internet (Interconnected
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi memberikan kemudahan bagi masyarakat dalam memperoleh data dan informasi. Internet (Interconnected networking) sebagai salah satu
Lebih terperinciBAB I PENDAHULUAN. atau keterlibatan dunia sehingga internet dewasa ini menjadi jendela dunia di
1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi yang sangat cepat terutama di bidang teknologi internet yang setiap saat mengalami perubahan signifikan, tidak lepas dari peranan atau
Lebih terperinciBAB 1 PENDAHULUAN. menjual berbagai jenis pakaian. Seiring dengan perkembangan fashion pakaian ini
BAB 1 PENDAHULUAN 1.1 Latar Belakang Bisnis penjualan pakaian sekarang ini memang semakin berkembang terutama di Indonesia, ini terbukti dengan semakin banyaknya muncul outlet dan distro yang menjual berbagai
Lebih terperinciBAB I PENDAHULUAN. oleh Allah swt di dalam Al Qur annya pada Surah At-Tin Ayat 4, yaitu: bentuk yang sebaik-baiknya. (QS. At-Tin:4).
BAB I PENDAHULUAN 1.1. Latar Belakang Berkaitan dengan pencitraan maka manusia adalah citra terbaik yang telah diciptakan oleh Allah swt. Hal ini sebagaimana dinyatakan oleh Allah swt di dalam Al Qur annya
Lebih terperinciBAB I PENDAHULUAN. besar, seperti pencurian dan penghapusan data. Pertumbuhan malware
BAB I PENDAHULUAN 1.1 Latar Belakang Malicious Software atau malware merupakan sekumpulan instruksi atau program yang berjalan pada suatu sistem komputer yang membuat sistem tersebut melakukan sesuatu
Lebih terperinciBAB I PENDAHULUAN. yang dapat ditularkan melalui sentuhan fisik melalui kulit. sentuhan kulit sangatlah besar dan sering terjadi.
BAB I PENDAHULUAN 1.1. Latar Belakang Kesehatan merupakan hal yang sangat berharga bagi manusia untuk dapat melakukan segala aktifitasnya dengan baik. Kesehatan kulit juga harus dijaga untuk melindungi
Lebih terperinciBab 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
Bab 1 PENDAHULUAN 1.1 Latar Belakang Masalah Semakin hari semakin banyak inovasi, perkembangan, dan temuan-temuan yang terkait dengan bidang Teknologi Informasi dan Komputer. Hal ini menyebabkan semakin
Lebih terperinciANALISIS SISTEM INFORMASI AKADEMIK BERBASIS SMS GATEWAY PADA FAKULTAS TEKNOLOGI INFORMASI DAN KOMUNIKASI UNIVERSITAS SEMARANG
ANALISIS SISTEM INFORMASI AKADEMIK BERBASIS SMS GATEWAY PADA FAKULTAS TEKNOLOGI INFORMASI DAN KOMUNIKASI UNIVERSITAS SEMARANG Henny Indriyawati Program Studi Teknik Informatika Jurusan Teknologi Informasi,
Lebih terperinciKEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H M I P A Matematika Statistik
KEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H12111010 M I P A Matematika Statistik Definisi Virus Virus komputer adalah Aplikasi atau program pada komputer yang bisa merusak program suatu komputer
Lebih terperinciBAB I PERSYARATAN PRODUK
BAB I PERSYARATAN PRODUK 1.1 Pendahuluan Perkembangan hardware dan perangkat lunak berkembang dengan semakin canggihnya teknologi. Hal ini memberikan kemudahan bagi pengguna dengan adanya berbagai macam
Lebih terperinciBAB 1 PENDAHULUAN. semua kalangan masyarakat memiliki telepon seluler, personal digital assistant
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi mobile telah menjadi bagian kehidupan kita sehari-hari. Hampir semua kalangan masyarakat memiliki telepon seluler, personal digital assistant (PDA) atau sejenisnya
Lebih terperinciBAB I PENDAHULUAN. Meningkatnya penggunaan komputer dalam kegiatan sehari hari, secara
BAB I PENDAHULUAN I.1. Latar Belakang Meningkatnya penggunaan komputer dalam kegiatan sehari hari, secara tidak langsung juga membuat kebutuhan akan penyimpanan data semakin meningkat. Data tersebut dapat
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah. Informasi merupakan kebutuhan yang sangat penting dalam era
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan kebutuhan yang sangat penting dalam era globalisasi sekarang ini. Kebutuhan informasi yang cepat dan praktis menjadi tuntutan bagi setiap
Lebih terperinciSISTEM INFORMASI APOTEK FARAH FARMA DI TEMPEL SLEMAN YOGYAKARTA. Naskah Publikasi. diajukan oleh Yulianto
SISTEM INFORMASI APOTEK FARAH FARMA DI TEMPEL SLEMAN Naskah Publikasi diajukan oleh Yulianto 11.22.1344 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM 2012 INFORMATION SYSTEMS FARAH FARMA
Lebih terperinciBAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Permasalahan keamanan komputer yang paling banyak dijumpai adalah penyebaran malicious software (malware) di internet. Webserver adalah salah satu tempat penyebaran
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi informasi sekarang ini berkembang dengan pesat dan cepat pada hampir seluruh aspek kehidupan manusia. Keberagaman kebutuhan manusia menyebabkan terus berkembangnya
Lebih terperinciPenggunaan Algoritma Boyer Moore untuk Memindai Berkas dari Virus
Penggunaan Algoritma Boyer Moore untuk Memindai Berkas dari Virus Fajar Nugroho - 13515060 Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung
Lebih terperinciSTMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011
STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 RANCANG BANGUN APLIKASI KOMPRESI SMS DENGAN MENGGUNAKAN ALGORITMA HUFFMAN PADA MOBILE PHONE BERBASIS
Lebih terperinciBAB 1 PENDAHULUAN. Keunggulan manusia dibanding makhluk lainnya terletak pada kecerdasannya.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Keunggulan manusia dibanding makhluk lainnya terletak pada kecerdasannya. Dengan kecerdasan ini manusia dapat menguasai ilmu pengetahuan dan teknologi. Dengan pengetahuan
Lebih terperinciOPERASI DASAR KOMPUTER dan PERANGKAT LUNAK DALAM SISTEM INFORMASI
OPERASI DASAR KOMPUTER dan PERANGKAT LUNAK DALAM SISTEM INFORMASI Standar Kompetensi : Melakukan operasi dasar komputer Kompetensi Dasar : Menggunakan perangkat lunak beberapa program aplikasi Perangkat
Lebih terperinciIMPLEMENTASI DAN PERANCANGAN SISTEM E-COMMERCE PENJUALAN OLI PETRONAS DI PT.CITRA KENCANA NIAGA SEMARANG
IMPLEMENTASI DAN PERANCANGAN SISTEM E-COMMERCE PENJUALAN OLI PETRONAS DI PT.CITRA KENCANA NIAGA SEMARANG Peiter Kenisa (A12.2008.03100), Peiter Sistem Informasi (S-1) Fakultas Ilmu Komputer Universitas
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Balai Besar Pengembangan Budidaya Air Tawar (BBPBAT) adalah unit pelaksanaan teknis di bidang pengembangan budidaya air tawar yang berada dibawah dan bertanggung
Lebih terperinciPENGEMBANGAN APLIKASI WEB UNTUK PENGAJUAN CUTI PEGAWAI SECARA ONLINE. Gandana Akhmad Syaripudin 1, Rinda Cahyana 2
PENGEMBANGAN APLIKASI WEB UNTUK PENGAJUAN CUTI PEGAWAI SECARA ONLINE Gandana Akhmad Syaripudin 1, Rinda Cahyana 2 Jurnal Algoritma Sekolah Tinggi Teknologi Garut Jl. Mayor Syamsu No. 1 Jayaraga Garut 44151
Lebih terperinciModul Pelatihan Penanganan Untuk Pengamanan Data Komputer = Ari Muzakir. Penanganan Untuk Pengamanan Data Komputer
Penanganan Untuk Pengamanan Data Komputer 1. Instal anti virus pada komputer kita. Software yang befungsi untuk mendeteksi, menghapus, serta mengkarantina virus-virus dari sistem komputer. Disebut juga
Lebih terperinciPURWARUPA PEMBELAJARAN MANDIRI SISTEM APLIKASI AKUNTANSI UMKM BERBASIS WEB DALAM PEMBERDAYAAN USAHA MASYARAKAT JAWA TENGAH
PURWARUPA PEMBELAJARAN MANDIRI SISTEM APLIKASI AKUNTANSI UMKM BERBASIS WEB DALAM PEMBERDAYAAN USAHA MASYARAKAT JAWA TENGAH Heru Lestiawan, M Kom 1*, Mahmud, SE, MM 2 1 Program Studi Teknik Informatika,
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
70 BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam pembahasan hasil program berisi tentang menjelaskan halaman dari program, terutama yang berkaitan dengan interface (antar muka) sebagai penghubung antara
Lebih terperinciDesain Web Untuk SD Negeri Tlogosari Wetan 01 Semarang. Fandi Prasetyo Teknik Informatika, Universitas Dian Nuswantoro
Desain Web Untuk SD Negeri Tlogosari Wetan 01 Semarang Fandi Prasetyo Teknik Informatika, Universitas Dian Nuswantoro kidsfandy@rocketmail.com ABSTRAK Dalam kegiatan belajar mengajar, terdapat proses pengolahan
Lebih terperinciRANCANG BANGUN SISTEM INFORMASI PENJUALAN TUNAI STUDI KASUS : TB. CAHAYA BARU PANGKALPINANG DENGAN METODOLOGI BERORIENTASI OBYEK
RANCANG BANGUN SISTEM INFORMASI PENJUALAN TUNAI STUDI KASUS : TB. CAHAYA BARU PANGKALPINANG DENGAN METODOLOGI BERORIENTASI OBYEK Ellya Helmud 1), Melati Suci Mayasari 2) 1), 2) Manajemen Informatika STMIK
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Pendahuluan
BAB 1 PENDAHULUAN 1.1 Pendahuluan Sampai saat ini perangkat elektronik yang sering disebut sebagai komputer, laptop, maupun notebook merupakan alat yang paling banyak digunakan dalam berbagai bidang usaha.
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Dunia internet kian pesat berkembang saat ini. Aliran informasi pun semakin
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia internet kian pesat berkembang saat ini. Aliran informasi pun semakin deras terasa. Masyarakat juga sudah akrab dengan kehadiran dan perkembangan internet, terutama
Lebih terperinciMelati Suci Mayasari 1), Bambang Adiwinoto 2) Manajemen Informatika STMIK Atma Luhur Pangkalpinang
ANALISA DAN PERANCANGAN SISTEM INFORMASI CEK KESEHATAN KARYAWAN STUDI KASUS : HIPERKES PT. TIMAH (PERSERO) Tbk PANGKALPINANG DENGAN METODOLOGI BERORIENTASI OBYEK Melati Suci Mayasari 1), Bambang Adiwinoto
Lebih terperinciComputer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer
Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah
Lebih terperinciRANCANG BANGUN APLIKASI BANK SOAL PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH TINGGI TEKNOLOGI GARUT
RANCANG BANGUN APLIKASI BANK SOAL PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH TINGGI TEKNOLOGI GARUT Siti Hapsah Azizah 1, Leni Fitriani 2 Jurnal Algoritma Sekolah Tinggi Teknologi Garut Jl. Mayor Syamsu
Lebih terperinciBAB I PENDAHULUAN. Kehidupan manusia tidak lepas dari penggunaan internet, dikarenakan akses internet era sekarang penggunaannya cukup mudah.
BAB I PENDAHULUAN A. Latar Belakang Kehidupan manusia tidak lepas dari penggunaan internet, dikarenakan akses internet era sekarang penggunaannya cukup mudah. Dalam penggunaan internet, manusia akan memperoleh
Lebih terperinciBAB I PENDAHULUAN. bagus dan enak dilihat. Proses cat pada mobil adalah bagian dari proses kerja yang
BAB I PENDAHULUAN I.1. Latar Belakang Cat adalah suatu pewarna untuk mewarnai kendaraan supaya kendaraan bagus dan enak dilihat. Proses cat pada mobil adalah bagian dari proses kerja yang sangat penting
Lebih terperinciFAKTA MENARIK TENTANG VIRUS
Diona Kusuma dionakusuma@gmail.com FAKTA MENARIK TENTANG VIRUS Abstrak Laptop atau PC anda pernah diserang virus? saya rasa para pengguna komputer pasti pernah mengalami serangan virus. baik itu virus
Lebih terperinciBAB I PENDAHULUAN. cara berpikir manusia yang disebut sebagai artificial intelligence atau lebih
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan zaman tidak luput dari perkembangan teknologi informasi, Semakin pesatnya perkembangan teknologi informasi saat ini sangat mempengaruhi pola pikir dan
Lebih terperinciBAB 1 PENDAHULUAN. berbagai software telah menjanjikan berbagai transaksi bisnis dan penyediaan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Penggunaan komputer pada aktivitas bisnis yang di tunjang dengan tersedianya berbagai software telah menjanjikan berbagai transaksi bisnis dan penyediaan informasi
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1 Umum Pada bab ini akan dijelaskan mengenai pembuatan Rancang Bangun Aplikasi Perencanaan Stok Barang dengan Menggunakan Teori Trafik dari tahap awal perancangan sampai
Lebih terperinciBAB I PENDAHULUAN. komputer yang lain. Besarnya ukuran data terkadang menjadi kendala dalam
BAB I PENDAHULUAN I.1 Latar Belakang Dalam bidang teknologi informasi, komunikasi data sangat sering dilakukan. Komunikasi data ini berhubungan erat dengan pengiriman data menggunakan sistem transmisi
Lebih terperinciBrowser Hijacker Trojan Horse Spyware
Malware Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya. Malware adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya
Lebih terperinciPERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER
PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER Dwi Indah Sari (12110425) Mahasiswa Program Studi Teknik Informatika, Stmik Budidarma
Lebih terperinciAPLIKASI KOMPRESI FILE MENGGUNAKAN KOMBINASI ALGORITMA LZ77 DAN HUFFMAN SKRIPSI. Oleh : YUSUF FERYANTO
APLIKASI KOMPRESI FILE MENGGUNAKAN KOMBINASI ALGORITMA LZ77 DAN HUFFMAN SKRIPSI Oleh : YUSUF FERYANTO 0834010211 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL
Lebih terperinciRANCANG BANGUN APLIKASI KOMPRESI FILE TEXT MENGGUNAKAN METODE LEMPEL-ZIV-WILCH (LZW) SKRIPSI. Disusun Oleh: RAMA DHANY WIJAYA NPM.
RANCANG BANGUN APLIKASI KOMPRESI FILE TEXT MENGGUNAKAN METODE LEMPEL-ZIV-WILCH (LZW) SKRIPSI Disusun Oleh: RAMA DHANY WIJAYA NPM. 10111100119 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer semakin pesat dewasa ini, sehingga sangat membantu manusia dalam mengolah data untuk mendapatkan informasi. Aktivitas yang dulunya dilakukan
Lebih terperinciKeywords : SMS Gateway, job vacancy, information, graduate, career
SMS Gateway Sebagai Sarana Informasi Layanan Karier Pada Alumni SMK Teuku Umar Semarang Rizal Adhita A11.2008.04388 Program Studi Teknik Informatika Fakultas Ilmu Komputer Universitas Dian Nuswantoro Semarang
Lebih terperinciRahmady Liyantanto liyantanto.wordpress.com
Rahmady Liyantanto liyantanto@gmail.com liyantanto.wordpress.com Sistem Operasi D3 Manajemen Informatika Universitas Trunojoyo Program-Program Jahat Virus Ancaman-ancaman canggih terhadap sistem komputer
Lebih terperinciRANCANG BANGUN APLIKASI PENGELOLAAN SURAT DI DESA TANJUNG KAMUNING
RANCANG BANGUN APLIKASI PENGELOLAAN SURAT DI DESA TANJUNG KAMUNING Reksa Guntari 1, Ridwan Setiawan 2 Jurnal Algoritma Sekolah Tinggi Teknologi Garut Jl. Mayor Syamsu No. 1 Jayaraga Garut 44151 Email :
Lebih terperinciAPLIKASI E-COMMERCE PENJUALAN PERLENGKAPAN DAN PAKAIAN KHUSUS SKATER DI DISTRO MONALISA
APLIKASI E-COMMERCE PENJUALAN PERLENGKAPAN DAN PAKAIAN KHUSUS SKATER DI DISTRO MONALISA Qasthalani Fakultas Teknik dan Ilmu Komputer Jurusan Teknik Informatika - Universitas Komputer Indonesia Jl. Dipati
Lebih terperinciKonsep Dasar Malware Analysis
8/19/2011 Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian serta penjelasan metode secara umum mengenai Malware Analysis Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian
Lebih terperinciSISTEM PAKAR PENDETEKSI PENYAKIT FLU BURUNG \PADA AYAM BERBASIS ANDROID DENGAN METODE FUZZY LOGIC TSUKAMOTO NASKAH PUBLIKASI
SISTEM PAKAR PENDETEKSI PENYAKIT FLU BURUNG \PADA AYAM BERBASIS ANDROID DENGAN METODE FUZZY LOGIC TSUKAMOTO NASKAH PUBLIKASI diajukan oleh Bima Septian Joddi 12.11.6649 kepada SEKOLAH TINGGI MANAJEMEN
Lebih terperinciBAB I PENDAHULUAN. adalah kamera CCTV (Closed Circuit Television). Perangkat CCTV dapat
BAB I PENDAHULUAN I.1. Latar Belakang Tindak kejahatan yang marak saat ini menuntut diciptakan sesuatu sistem keamanan yang dapat membantu memantau dan mengawasi segala sesuatu yang berharga. Salah satu
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini banyak perusahaan yang memiliki banyak kegiatan yang harus dilakukan dan untuk mengatur kegiatan tersebut bisa dilakukan secara manual atau secara online.
Lebih terperinciBAB I PENDAHULUAN. Ini disebabkan oleh berkembangnya ilmu pengetahuan dan teknologi dan adanya
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi pegolahan data saat ini terus berkembang pesat. Ini disebabkan oleh berkembangnya ilmu pengetahuan dan teknologi dan adanya perangkat-perangkat
Lebih terperinciBAB I PENDAHULUAN. yakni teknik mesin, teknik elektro dan teknik informatika. Namun bagi para calon
BAB I PENDAHULUAN I.1. Latar Belakang Sekolah Tinggi Teknologi Sinar Husni (STT. Sinar Husni) memiliki mahasiswa yang mayoritasnya adalah para pekerja, oleh karena itu banyak para pekerja yang melanjutkan
Lebih terperinciBAB I PENDAHULUAN. Alat pengolah data wajib dimiliki oleh suatu perusahaan/instansi
BAB I PENDAHULUAN A. Latar Belakang Alat pengolah data wajib dimiliki oleh suatu perusahaan/instansi untuk memperlancar informasi yang dibutuhkan oleh setiap bagian dalam perusahaan. Pengolahan data yang
Lebih terperinciBAB 1 PENDAHULUAN. sebagai alat bantu dalam penyampaian informasi pada suatu instansi atau organisasi
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Pemanfaatan teknologi saat ini merupakan sesuatu hal yang tidak bisa dihindarkan. Kata teknologi tak bisa dipisahkan dengan komputer, Tak dipungkiri bahwa komputer
Lebih terperinciAnti Virus. Giofanny Bellacyane. Abstrak.
Anti Virus Giofanny Bellacyane giofanny@raharja.info Abstrak Perkembangan virus memang sangat meresahkan para pengguna komputer, karena tak hanya membuat komputer menjadi lambat dalam pekerjaannya namun
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN Bab ini akan membahas tentang metodologi penelitian yang dilakukan dalam penyusunan Tugas Akhir yang dibuat. Adapun langkah-langkah yang ditempuh dalam Tugas Akhir ini adalah
Lebih terperinciPERANCANGAN SISTEM INFORMASI ASURANSI PAKET PELANGGAN DI PANDU SIWI SENTOSA CABANG LODAYA BANDUNG
PERANCANGAN SISTEM INFORMASI ASURANSI PAKET PELANGGAN DI PANDU SIWI SENTOSA CABANG LODAYA BANDUNG 1 Wisnu Uriawan, 2 Imas Srihayati 1 Program Studi Sistem Informasi STMIK LPKIA 2 Program Studi Sistem Informasi
Lebih terperinciAPLIKASI KAMUS DIGITAL BAHASA INDONESIA - BAHASA ARAB DENGAN MENGGUNAKAN METODE PROTOTYPING
1 APLIKASI KAMUS DIGITAL BAHASA INDONESIA - BAHASA ARAB DENGAN MENGGUNAKAN METODE PROTOTYPING Ahmad Faizin, Program Studi Teknik Informatika, S1, Fakultas Ilmu Komputer, Universitas Dian Nuswantoro, ijonkngepal@gmail.com
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Menghadapi persaingan bisnis dan industri yang semakin ketat pada saat ini, hampir seluruh badan usaha atau organisasi berusaha meningkatkan kualitas dan kuantitas
Lebih terperinci1.1 Latar Belakang Masalah
BAB 1. PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi dibidang informasi mendorong setiap instansi atau perusahaan untuk tetap mengikuti perkembangannya, terutama berkenaan dengan perkembangan
Lebih terperinciBAB I PENDAHULUAN. berbasis komputerisasi dengan berbagai dukungan aplikasi, baik dalam hal
BAB I PENDAHULUAN I.1. Latar Belakang Semakin berkembangnya teknologi di bidang komputer merupakan salah satu hal yang mempengaruhi cara kerja setiap orang dengan kemudahan penggunaan dan kecepatan proses
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Dibawah ini merupakan tampilan hasil dari perancangan aplikasi pembelajaran berbasis Multiple Intelegences pada ilmu fisika dasar untuk meningkatkan prestasi
Lebih terperinci