ANALISIS FORENSIK DATABASE SQL SERVER DAN MYSQL

Ukuran: px
Mulai penontonan dengan halaman:

Download "ANALISIS FORENSIK DATABASE SQL SERVER DAN MYSQL"

Transkripsi

1 ANALISIS FORENSIK DATABASE SQL SERVER DAN MYSQL Carles 1, Yesi Novaria Kunang, S.T.,M.Kom 2, Fitri Purwaningtias, M.Kom 3 Dosen Universitas Bina Darma 1, Mahasiswa Universitas Bina Darma 2 Jalan Jendral Ahmad Yani No.12 Palembang carles @gmail.com 1, yesinovariakunang@binadarma.ac.id 2, fitri.purwaningtias@binadarma.ac.id 3 Abstract : With the development of data storage systems use a database, enables the DBA (Database Administrator) to store data such as transaction data is a very important item. Nevertheless, progress is apparently followed by the other side of the development of technologies that lead to crime data theft and manipulation of data is very often the case today. Here is a forensic IT plays an important role in the process of forensic analysis database to uncover the case. An IT forensics process database analysis using experimental methods and forensic stages to obtain digital evidence forensics. Evidence obtained later as an alternative framework forensics, log and artefacts on the database. Once the process is complete forensic analysis of evidence obtained can later be used in a real database forensic investigations to substantiate the crime ever committed by people who are not responsible. Keywords : Analysis Database Forensic, alternative framework forensic, Log, Artifact. Abstrak : Dengan berkembangnya sistem penyimpanan data menggunakan database yang mempermudah para DBA (Database Administrator) untuk menyimpan data-data seperti data transaksi barang yang sangat penting. Namun demikian, berbagai kemajuan tersebut ternyata diikuti pula dengan berkembangnya sisi lain dari teknologi yang mengarah pada tindak kejahatan pencurian data dan manipulasi data yang sangat sering terjadi pada zaman sekarang. Disinilah seorang IT forensik sangat berperan penting dalam melakukan proses analisis forensik database untuk mengungkap kasus tersebut. Seorang IT forensik melakukan proses analisis database menggunakan metode eksperimen dan tahapan forensik untuk mendapatkan bukti-bukti digital forensik. Bukti yang didapatkan nantinya seperti alternatif framework forensik, log dan artefak pada database. Setelah proses analisis forensik selesai bukti yang didapat nantinya bisa digunakan pada investigasi forensik database yang sesungguhnya untuk memperkuat bukti kejahatan yang pernah dilakukan oleh orang yang tidak bertanggung jawab. Kata Kunci :Analisis Database Forensik, alternatif framework forensik, Log, Artefak. 1. Pendahuluan Pada saat ini perkembangan teknologi telah mengalami kemajuan yang sangat pesat terutama pada bidang penyimpanan data yang dahulunya hanya menggunakan sistem katalog manual yang berbentuk buku-buku dan kartu-kartu berubah menjadi sistem yang canggih menggunakan database sebagai tempat penyimpanan data. Data menjadi aset tak ternilai yang wajib dilindungi dan diawasi penggunaannya. Setiap aktifitas pengguna basis data harus dapat dipertanggung jawabkan karena berhubungan erat dengan nilai informasi yang terkandung dalam data itu sendiri. Salah satu tanggung jawab seorang DBA (Database Administrator) adalah untuk memastikan bahwa data tersebut aman, terkontrol, dan termonitor dengan baik (Munif, 2013:11). Namun demikian, berbagai kemajuan tersebut ternyata diikuti pula dengan berkembangnya sisi lain dari teknologi yang mengarah pada tindak Analisis Forensik Database SQL Server dan Mysql 1

2 kejahatan pencurian data dan manipulasi data yang sangat sering terjadi di zaman sekarang. Menurut Kevvie Fowler (2007:3), dia pernah mendapatkan sebuah laporan dari seorang klien yang menceritakan mendapat serangan pada database server miliknya dari seorang yang tidak dikenal yang melakukan modifikasi pada database server produksi miliknya sehingga mengakibatkan banyak salah pengiriman barang dan kerugian finansial bagi perusahaannya. Disinilah seorang IT forensik sangat berperan penting dalam melakukan proses analisis forensik database menggunakan Laptop Asus untuk mengungkap kasus tersebut. Seorang IT forensik melakukan proses analisis database menggunakan tahapan forensik untuk mendapatkan semua buktibukti digital forensik. Bukti yang didapatkan nantinya seperti artefak pada database meskipun data telah dihapus oleh seorang yang tidak bertanggung jawab, seorang IT forensik masih bisa melihat atau mendapatkan bukti dari riwayat dari log dan artefak dari database yang diinvestigasi. Setelah proses analisis forensik selesai bukti yang didapat nantinya bisa digunakan untuk memperkuat bukti kejahatan yang telah dilakukan. 2. METODOLOGI PENELITIAN Dalam penelitian ini metode penelitian yang digunakan adalah metode penelitian eksperimen. Menurut Arikunto (2010:9), metode eksperimen adalah suatu cara untuk mencari hubungan sebab akibat (hubungan kasual) antara dua faktor yang sengaja ditimbulkan oleh peneliti dengan mengeliminasi atau mengurangi dan menyisihkan faktor-faktor lain yang menggangu. Untuk mengacu pada model penelitian ini penulis menerapkan metode analisis forensik database. Menurut Sulianta (2014:86), sebagaimana lazimnya sebuah metode untuk mengarahkan penelitian maka haruslah sistematis dan dikerjakan dalam suatu proses yang logis dan akurat maka pada penelitian ini menggunakan 4 tahapan forensik dalam metode analisis forensik database yaitu : 1. Pengumpulan (Collection) Pada tahapan ini peneliti akan melakukan pengumupulan data-data untuk mendukung proses penyelidikan dalam rangka pencarian barang bukti. Database yang dijadikan barang bukti untuk dilakukan pengujian. Peneliti akan menggunakan sebuah sistem laptop Asus dan tools Heleix 3 yang dimana didalamnya terdapat fitur AccessData Ftk Imager untuk di system Windows xp dan Dlc Boot 2016 untuk melakukan image file yang berada pada system Ubuntu. 2. Pengujian (Examination) Pada tahapan ini peneliti akan melakukan pengujian pada database dengan mencari barang bukti yang ada pada system windows xp dan ubuntu dengan cara image data pada kedua system tersebut. Setelah itu mengekstrak informasi pada database yang relevan dari data-data yang dikumpulkan. 3. Analisa (Filtering) Pada tahapan ini alat-alat yang telah diamankan dipilah-pilah. Setelah mendapatkan barang bukti yang telah dipilah akan dianalisa untuk mendapatkan barang bukti yang bisa dijadikan bukti yang sah. 4. Laporan (Persentation) Analisis Forensik Database SQL Server dan Mysql 2

3 Menyajikan dan menguraikan secara detail laporan penyelidikan dengan bukti-bukti yang sudah diuji dan dianalisa, yang nantinya bisa digunakan untuk memperkuat bukti yang telah dilakukan. 2.1 Metode Pengumpulan Data Dalam melakukan penelitian ini untuk mendapatkan data dan informasi, maka metode yang digunakan dalam proses pengumpulan data adalah sebagai berikut : 1. Studi Kepustakaan (Literature), Data diperoleh melalui studi ke pustaka (literature) yaitu dengan cara mencari bahan dari internet, jurnal dan perpustakaan serta buku yang sesuai dengan objek yang akan diteliti. 2. Pengamata (Observation), Data dikumpulkan dengan melihat secara langsung dari objek yang di teliti pada database. 2.2 Alur Analisa Alur analisis ini menggunakan laptop dan tools forensik untuk pengujian dan analisis database SQL Server dan database Mysql setelah melakukan pengujian dan analisis lalu melakukan verification data-data yang telah diuji dan dianalisis kemudian data yang telah di verification lalu dikumpulkan untuk dipersentasikan hasil yang didapat nanti berupa alternatif framework forensik yang akan berguna pada investigas forensik yang sebenarnya, log dan artefak. Gambar 1 Alur Analisis 2.3 Tools Yang Digunakan 1. SQL Server Management Studio Express 2. Dlc Boot Helix 3 4. AccessData Ftk Imager 5. SysTools Sql Log Analyzer 6. notepad 7. Virtual Box 3. HASIL 3.1 Pengumpulan (Preservation) Pada tahap ini peneliti melakukan pengumpulan dan pendokumentasian barang bukti. Pada penelitian ini yang menjadi barang bukti yaitu berupa VDI (Virtualbox Disk Image) dimana pada VDI tersebut terdapat 2 system operasi yaitu sistem operasi windows dan sistem operasi ubuntu. Pada sistem operasi Windows xp Analisis Forensik Database SQL Server dan Mysql 3

4 terdapat database SQL Server dan database Mysql sedangkan pada sistem operasi ubuntu terdapat database Mysql. Berikut merupakan hasil dokumentasi barang bukti yang diperoleh. dilakukan pada database SQL Server di System Windows xp. Gambar 2 Barang bukti berupa System Windows xp dan System Ubuntu Pada Gambar 2 adalah tampilan dari barang bukti berupa system operasi Windows xp dan system ubuntu yang dimana didalam system tersebut terdapat database SQL Server dan Mysql yang nantinya akan diuji dan dianalisa untuk mendapatkan baranag bukti. Gambar 4 Database Mysql pada System operasi Windows Pada Gambar 4 adalah barang bukti database Mysql pada System Windows xp yang akan diuji dan dianalisa untuk mendapatkan barang bukti tindak kejahatan yang dilakukan pada database Mysql di System Windows xp. Gambar 5 Database Mysql pada System Ubuntu Gambar 3 Database SQL Server pada sistem operasi Windows Pada Gambar 3 adalah barang bukti database SQL Server yang berada pada system operasi Windows xp yang akan diuji dan dianalisa untuk mendapatkan barang bukti tidak kejahatan yang Pada Gambar 5 adalah barang bukti database Mysql yang ada pada system operasi Ubuntu yang akan diuji dan dianalisa untuk mendapatkan barang bukti tindak kejahatan yang dilakukan pada database Mysql di System Ubuntu. Analisis Forensik Database SQL Server dan Mysql 4

5 3.2 Pengujian Pengujian menggunakan AccessData Ftk imager pada System operasi Windows xp usb digunakan untuk mencari barang bukti yang ada pada database SQL Server dan database Mysql yang ada pada system operasi Windows xp. Setelah mengetahui masalah yang dihadapi pada barang bukti, peneliti melakukan pengujian pada barang bukti dengan melakukan pengujian tehadap database SQL Server dan Mysql pada system Windows xp menggunakan tools Helix 3 yang diijadikan live usb dimana didalamnya terdapat fitur Accessdata Ftk Imager yang untuk menganalisa database Mysql di system Windows xp dan sql server di system Windows xp, untuk di system ubuntu menggunakan tools Dlc boot 2016 yang dijadikan live cd untuk menerobos system password yang ada di system ubuntu untuk mengakuisisi barang bukti yang ada pada system Ubuntu Pengujian Menggunakan AccessData Ftk Imager Pada Database SQL Server dan Database Mysql Gambar 7 Proses untuk memulai mencari barang bukti menggunakan AccessData Ftk Imager. Pada Gambar 7 adalah proses akuisisi pencarian barang bukti yang ada pada database SQL Server dan database Mysql yang ada pada system Windows xp dengan cara mengcreate disk image untuk memulai akusisi barang bukti yang ada pada database SQL Server dan database Mysql yang ada pada system Windows xp. Gambar 8 Tampilan pemilihan partisi evidance Gambar 6 Tampilan interface dari AccessData Ftk Imager Pada Gambar 6 adalah tampilan interface dari AccessData Ftk imager tools yang dijadikan live Pada Gambar 8 adalah proses dari akusisi barang bukti yang ada pada system operasi Windows xp dengan pemilihan partisi secara manual dengan pemilihan logical drive pada tools AccesData Ftk Imager. Analisis Forensik Database SQL Server dan Mysql 5

6 Gambar 9 Pemilihan partisi yang akan diakuisisi Pada Gambar 9 adalah pemilihan partisi yang akan diakuisisi adalah partisi dari localdisk C pada system operasi Windows xp. Gambar 11 Proses akusisi barang bukti pada system Windows xp Pada Gambar 11 adalah proses akuisis barang bukti yang dilakukan oleh tools AccessData Ftk imager dalam pencarian barang bukti pada database SQL Server dan database Mysql di system windows xp. Pada proses ini data yang ada pada system Windows xp diakusisi dan dipindahkan kedalam harddisk. Gambar 10 Tampilan pemilihan destination dari proses AccessData Ftk Imager Pada Gambar 10 adalah pemilihan destination tempat penyimpanan file yang akan dakuisisi oleh tools Accessdata Ftk imager. Pada penelitian ini peneliti menggunakan harddisk sebagai tempat penyimpanan data yang akan diakuisisi oleh tools AccessData ftk imager. Karna data yang diakuisisi kapasitasnya cukup besar untuk itu pada penelitian ini peneliti menggunakan harddisk sebagai destination tempat penyimpanan data barang bukti yang akan dilakukan oleh tools AccessData ftk imager. Gambar 12 Hasil pengujian menggunakan AccessData Ftk imager untuk mendapakan bukti data SQL Server Gambar 13 Hasil pengujian menggunakan AccessData Ftk imager mendapatkan bukti data yang ada pada database Mysql Analisis Forensik Database SQL Server dan Mysql 6

7 Pada Gambar 12 dan 13 adalah hasil pengujian menggunakan Access Data Ftk imager untuk mendapakan barang bukti dari database SQL Server dan database Mysql yang nantinya akan dianalisa. Pada Gambar 15 adalah proses pemilihan tools akuisisi pada system ubuntu yang dijadikan live cd. Dimana peneliti memilih tools disk tools untuk mengakuisisi barang bukti database Mysql yang ada pada System Ubuntu Pengujian Menggunakan Dlc Boot 2016 Untuk Akuisisi Barang Bukti Database Mysql pada System operasi Ubuntu. Gambar 16 Tampilan tools Linux Reader Pada tampilan 16 adalah tampilan tools yang akan digunakan untuk akusisi barang bukti yang ada pada System Ubuntu untuk mencari barang bukti pada database Mysql. Gambar 14 Tampilan Interface Dlc Boot 2016 Pada Gambar 14 adalah tampilan dari interface dari dlc Boot 2016 yang dijadikan live cd, dimana banyak pilihan tools yang disediakan oleh tools Dlc Boot 2016 untuk melakukan akuisisi barang bukti Database Mysl pada System Ubuntu. Gambar 17 Tampilan proses akusisi menggunakan Dlc Boot 2016 Gambar 15 Pemilihan tools akuisisi pada Dlc Boot 2016 Pada tampilan Gambar 17 adalah proses akusisi barang bukti menggunakan Dlc Boot 2016, yang nantinya dari hasil pengujian tersebut akan dianalisa untuk mendapakan barang bukti artefak, log yang ada pada database Mysql pada System Ubuntu. Analisis Forensik Database SQL Server dan Mysql 7

8 Gambar 18 Dari proses akuisisi Dlc Boot 2016 Pada Gambar 18 adalah hasil akusisi menggunakan tools Dlc Boot 2016 yang nantinya akan di analisa untuk menemukan barang bukti yang ada pada database Mysql di System Ubuntu. Dimana hasil dari barang bukti yang diperoleh adalah dalam format file Zip. 3.3 Melakukan Analisa Barang Bukti dari Hasil Pengujian Analisa Menggunakan systools Sql Log Analyzer pada database sql server. Gambar 20 Proses analisa menggunakan Systools Log Analyzer Pada Gambar 20 adalah proses analisa barang bukti menggunakan tools systools log analyzer yang diperoleh oleh tools AccessData ftk Imager untuk mendapatkan bukti artefak, log yang ada pada database sql server pada system Windows xp Hasil Dari Systools Log Analyzer. Gambar 21 Artefak delete mata kuliah SQL Server Gambar 19 Tampilan Interface Systools Log Analyzer Pada Gambar 19 adalah tampilan interface dari systools log analyzer yang digunakan untuk analisa data log query yang ada pada database SQL Server yang mempunyai file berformat ldf dan mdf. Pada Gambar 21 adalah hasil barang bukti artefak pendeletan data pada database sql server. Data yang di delete adalah data mata kuliah bahasa Inggris dengan kode mata kuliah DK dengan kode program studi 141. Tanggal pendeletan pada tanggal di jam 10:37. Data diperoleh pada local disk. C:\ProgramFiles\MicrosoftSQLServer\MSSQL 10_50.MSSQLSERVER\MSSQL\DATA Analisis Forensik Database SQL Server dan Mysql 8

9 Gambar 22 Artefak delete mahasiswa SQL Server Pada Gambar 22 adalah barang bukti artefak pendeletan data pada database sql server. Data yang di delete adalah data mahasiswa yang bernama Robi Yimdemara dengan identitas nim , tanggal lahir Tanggal pendeletan pada tanggal dijam 19:35. Data ini diperoleh pada local disk C:\ProgramFiles\MicrosoftSQLServer\MSSQ L10_50.MSSQLSERVER\MSSQL\DATA Gambar 24 Log login Pada Gambar 24 adalah user login dan melakukan pendeletan terhadap database sql server yang ada pada system windows xp. Data diperoleh di local disk. C:\Program Files\MicrosoftSQLServer\MSSQL10_50.MSS QLSERVER\MSSQL\LOG Gambar 25 Log eror database SQL Server Gambar 23 Artefak delete dosen SQL Server Pada Gambar 23 adalah barang bukti pendeletan pada database sql server. Data yang di delete adalah data dosen yang bernama Yesi Novaria Kunang dengan kode dosen D01 yang beralamat di palembang. Tanggal pendeletan pada tanggal di jam Data log ini diperoleh pada local disk. C:\ProgramFiles\MicrosoftSQLServer\MSSQ L10_50.MSSQLSERVER\MSSQL\DATA Pada Gambar 25 adalah hasil dari tools AccessData Ftk imager yang menampilkan data log login eror pada database sql server. Data log tersimpan pada C:\Program Files\Microsoft SQLServer\MSSQL10_50.MSSQLSERVER\M SSQL\Log Hasil Pengujian Ftk Imager Pada Mysql di System Windows xp. Pada hasil pengujian menggunakan AccessData Ftk Imager barang bukti yang diperoleh adalah sebagai berikut : Analisis Forensik Database SQL Server dan Mysql 9

10 3.3.4 Hasil Pengujian Menggunakan Dlc Boot 2016 pada System Ubuntu. Dalam proses analisis data akuisisi yang didapat oleh Dlc Boot 2016 peneliti menganalisis menggunakan system linux untuk membuka data yang telah diakuisisi oleh tools Dlc Boot Gambar 26 Log login Access Mysql pada Windows xp Pada Gambar 26 adalah tampilan dari log login Access pada mysql di system windows xp dapat dilihat pengaksesan pada database mysql terjadi pada tanggal 29 juli 2016 pada jam 07 sampai jam 08 menggunakan web browser mozilla firefox versi 5.0 dengan ip Data log tersimpan pada local disk. C:\xampp\apache\logs\access. Gambar 28 Hasil log login Mysql Ubuntu Pada Gambar 28 adalah hasil dari log login pada Mysql di system Ubuntu tanggal 09 Oktober 2013 pada jam 20:15 dengan ip dengan menggunakan web browser mozilla 5.0 yang didapat dengan menggunakan tools Dlc Boot 2016 barang bukti yang diperoleh pada file system Ubuntu Var/log/Apache2. Gambar 27 Artefak Database Mysql Pada System Windows Xp. Pada Gambar 27 adalah hasil artefak dari mysql pada system windows xp, database yang di delete adalah database mysqldb yang dilakukan oleh user root pada jam 08:50. Data tersimpan pada local disk. C:\xampp\apache\logs\History. Gambar 29 Log eror Mysql System Ubuntu Pada Gambar 29 adalah hasil bukti akuisisi menggunkan tools Dlc Boot Hasil didapat berupa log eror login pada system Ubuntu Analisis Forensik Database SQL Server dan Mysql 10

11 pada tanggal 09 Oktober 2013 pada jam 05:47. Data diperoleh dengan tools Dlc Boot 2016 pada file system ubuntu Var/log/Apache2. Dlc Boot 2016 pada file system Ubuntu Var/log/Apache Laporan Tabel Analisa Gambar 30 Artefak spesifikasi system Pada Gambar 30 adalah artefak system yang pernah login pada database Mysql pada system ubuntu adalah Macintosh dengan processor Intel dengan Os yang digunakan adalah Mac os Data diperoleh dengan tools Dlc Boot 2016 pada file system Ubuntu Var/log/Apache2. Gambar 31 Artefak Mysql pada system Ubuntu Pada Gambar 31 adalah data artefak database mysql pada system ubuntu, data yang diperoleh adalah penghapusan database wordpress, table_structure yang dihapus pada tanggal 09 oktober 2013 yang dilakukan pada jam 20:15 dengan ip menggunakan web browser mozilla 5.0. Data diperoleh dengan tools Gambar 32 Hasil Analisa Hasil Analisa Berikut ini adalah pembahasan untuk hasil dari beberapa tools yang digunakan pada penelitian analisis forensik database SQL Server dan database Mysql. 1. Dari hasil analisis menggunkan AccessData Ftk imager dan systools log analyzer pada database sql server pada system windows xp barang bukti yang di dapat yaitu berupa log access,log eror, ip address, tanggal, waktu dan artefak penghapusan database. 2. Dari hasil analisis menggunkan AccessData Ftk imager pada database mysql di system windows xp data yang didapat yaitu berupa log access, log eror, ip address, tanggal, waktu, browser yang digunakan dan artefak penghapusan database. 3. Dari hasil analisa yang terakhir yaitu menggunakan tools Dlc Boot 2016 pada Analisis Forensik Database SQL Server dan Mysql 11

12 system Os Ubuntu hasil yang didapat berupa log access, log eror, ip address, browser yang digunakan dan artefak penghapusan database serta spesifikasi system yang digunakan pada login access database Mysql yang ada pada system Ubuntu. 4. KESIMPULAN DAN SARAN 4.1 KESIMPULAN Setelah melakukan uji coba dan analisis forensik database SQL Server dan database Mysql pada system Windows xp dan Ubuntu, maka disimpulkan : 1. Dalam menganalisis barang bukti peneliti menggunakan metode model proses forensik analisis yang diawali dengan, mengidentifikasi masalah,, melakukan pengujian, melakukan analisa dan menyelesaikan dengan laporan. 2. Semua teknik yang digunakan semuanya berhasil, tidak ada yang hilang maupun rusak karna data yang diperoleh tidak di dimanipulasi sehingga data yang diperoleh masih terjaga keasliannya. 3. Teknik yang digunakan pada pencarian barang bukti database sql server dan database mysql pada system Windows xp menggunakan AccessData Ftk imager yang dijadikan live usb untuk di system diubuntu menggunakan Dlc Boot 2016 yang dijadikan live cd yang digunkan untuk mencari barang bukti database mysql pada system ubuntu. 4. hasil dari tools AccessData Ftk imager, Systools Log Analyzer dan Dlc Boot 2016 cukup memuaskan karna barang bukti yang dicari didapatkan dengan menggunakan tools tersebut. 4.2 SARAN Agar penelitian selanjutnya dapat lebih baik lagi, maka peneliti memberikan saran sebagai berikut : 1. Diharapkan pada peneliti lainnya untuk mendapatkan teknik yang baru untuk menerobos password pada system yang digunakan oleh system ubuntu agar barang bukti yang dicari semua didapat tanpa merusak keaslian barang bukti. 2. Pada proses menerobos system keamanan ubutu sebaiknya melakuan forensic live cd agar tidak merusak system yang ada di ubuntu agar data yang didapat masih terjaga keasialannya. 3. Disarankan pada penelitian selanjutnya menggunakan tools yang lisensi berbayar atau menggunakan tools forensic yang lebih baik lagi kegunaannya. 4. disarankan pada penelitian selanjutnya harus memiliki spesifikasi laptop atau pc yang kapasitasnya tinggi agar dalam melakukan analisa database SQL Server dan database Mysql lebih baik lagi kedepannya. DAFTAR RUJUKAN [1] Arikunto, S Proses penelitian suatu pendekatan praktik (Edisi Revisi 2010). Jakarta : Rineka Cipta. [2] Sulianta,F Teknik Forensik. Jakarta : PT Elex Media Komputindo. Analisis Forensik Database SQL Server dan Mysql 12

13 [3] Munif, Abdul Basis Data. Jakarta : PPPPTK BOE MALANG. [4] Fowler, K Forensic Analysis Of SQL Server 2005 Database Server. analysissql-server-2005-database-server-1906 : Diakses pada tanggal 7 April Analisis Forensik Database SQL Server dan Mysql 13

14 Analisis Forensik Database SQL Server dan Mysql 14

Analisis Forensik WhatsApp Artefak pada Platform Android

Analisis Forensik WhatsApp Artefak pada Platform Android Analisis Forensik WhatsApp Artefak pada Platform Android Anggie Khristian 1, Yesi Novaria Kunang, S.T., M.Kom 2., Siti Sa uda, M.Kom 3 1) Mahasiswa Teknik Informatika, Universitas Bina Darma 2), 3) Dosen

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. Sistem yang dibangun pengembang adalah berbasis web. Untuk dapat

BAB IV IMPLEMENTASI DAN EVALUASI. Sistem yang dibangun pengembang adalah berbasis web. Untuk dapat BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Implementasi Sistem yang dibangun pengembang adalah berbasis web. Untuk dapat menjalankan sistem tersebut dengan baik dibutuhkan beberapa persyaratan mengenai

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI

BAB IV IMPLEMENTASI DAN EVALUASI BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Metodologi Penelitian Dalam pelaksanaan kerja praktek dilakukan pendekatan dengan cara peninjauan untuk masalah apa yang terdapat di dalam SMA Negeri 1 Pandaan. Peninjauan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. IMPLEMENTASI SISTEM Setelah analisa dan perancangan sistem pada bab III, maka tahap selanjutnya adalah sistem siap untuk di implementasikan. Tahap implementasi sistem

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Kebutuhan Sumber Daya Sumber daya yang dibutuhkan untuk menjalankan sistem inventaris perangkat keras di PT. Kartika Buana Ayu (pihak pengelola gedung

Lebih terperinci

BAB I PENDAHULUAN. Sekolah Tinggi Informatika & Komputer Indonesia (STIKI) merupakan

BAB I PENDAHULUAN. Sekolah Tinggi Informatika & Komputer Indonesia (STIKI) merupakan BAB I PENDAHULUAN 1.1 Latar Belakang Sekolah Tinggi Informatika & Komputer Indonesia (STIKI) merupakan perguruan tinggi yang memfokuskan pada bidang informatika. Dengan begitu STIKI memiliki banyak aset,

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1. Implementasi Sistem Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem, implementasi merupakan penerapan dari proses sebelumnya yaitu proses

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. lingkungan implementasi, pengkodean, dan interface dari aplikasi sistem tersebut.

BAB IV IMPLEMENTASI DAN PENGUJIAN. lingkungan implementasi, pengkodean, dan interface dari aplikasi sistem tersebut. BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada sub bab ini akan dijelaskan implementasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. Implementasi dapat dilakukan melalui server atau client dan membutuhkan

BAB IV IMPLEMENTASI DAN EVALUASI. Implementasi dapat dilakukan melalui server atau client dan membutuhkan BAB IV IMPLEMENTASI DAN EVALUASI 4.1. Kebutuhan Sistem Sistem yang digunakan untuk pembuatan Katalog Pemasaran Mobil Online Berbasis Manajemen Hubungan Rekanan Pada Hermasari Motor berbasis web. Implementasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Pada implementasi sistem ini akan dijelaskan implementasi dari aplikasi sistem yang dari ruang implementasi, pengkodean dan interface dari aplikasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Instalasi Software Dalam penulisan tugas akhir ini dalam pembuatan programnya menggunakan aplikasi XAMPP dan MySQL sebagai databasenya dengan bahasa pemrograman Visual

Lebih terperinci

LAPORAN TUGAS SISTEM OPERASI

LAPORAN TUGAS SISTEM OPERASI LAPORAN TUGAS SISTEM OPERASI DUAL BOOT (Joko Dwi Santoso, M.Kom) Disusun Oleh : Handri Haryanto (14.02.8859) D3 MANAJEMEN INFORMATIKA STMIK AMIKOM YOGYAKARTA 2015 2016 Dual Boot Linux Ubuntu 12.04 Bab

Lebih terperinci

Reza Lutfi Ananda

Reza Lutfi Ananda Install Proxmox VE di VM VirtualBox Reza Lutfi Ananda reza_lutfi19@yahoo.co.id http://erela19.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. berdasarkan kebutuhan TJ Construction & Engineering pada Bagian Pengadaan.

BAB IV IMPLEMENTASI DAN EVALUASI. berdasarkan kebutuhan TJ Construction & Engineering pada Bagian Pengadaan. BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Tahap ini merupakan penyesuaian perangkat lunak dengan rancangan dan desain sistem yang telah dibuat. Sistem informasi yang dibuat akan diterapkan berdasarkan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. IMPLEMENTASI Setelah ada nya tahap desain mengenai Sistem Informasi Monitorig Pembayaran Dan Pengambilan Produk Kartu Perdana Bundling ini maka diperlukan sebuah

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Aplikasi Pada bab ini akan dilakukan impelementasi dan pengujian terhadap sistem. Implementasi merupakan penerapan dari proses sebelumnya, yakni proses

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan penerapan dari proses analisis dan perangcangan yang telah dibahas dalam bab sebelumnya. Pada tahapan ini terdapat dua aspek

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Infrastruktur Sistem Penyewaan Dan Operasional Harian Setelah melakukan analisa dan pengembangan sistem, pada tahap selanjutnya akan lakukan proses implementasi sistem.

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. a. Spesifikasi piranti keras pada local server: Processor : Intel Pentium IV 1.8 Ghz

BAB 4 IMPLEMENTASI DAN EVALUASI. a. Spesifikasi piranti keras pada local server: Processor : Intel Pentium IV 1.8 Ghz BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi yang Diperlukan 4.1.1 Spesifikasi Piranti Keras Berikut merupakan spesifikasi piranti keras yang digunakan pada saat melakukan pengujian e-book reader berbasis

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM BAB IV IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Implementasi Sistem Implementasi bertujuan untuk menerapkan sistem yang dibangun agar dapat mengatasi permasalahan yang telah diangkat pada penelitian ini. Tahaptahap

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM. Tahap perancangan dalam pembuatan program merupakan suatu hal yang

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM. Tahap perancangan dalam pembuatan program merupakan suatu hal yang 91 BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Tahap perancangan dalam pembuatan program merupakan suatu hal yang sangat penting, karena didalam perancangan tersebut terdapat elemen-elemen yang mewakili isi

Lebih terperinci

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware Resume Pelatihan Membuat PC Router Menggunakan ClearOS Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah Lab. Hardware Nama : Andrian Ramadhan F. NIM : 10512318 Kelas : Sistem Informasi 8 PROGRAM STUDI

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melalui tahap analisis dan tahap perancangan terhadap aplikasi berbasis web menggunakan framework codeigniter, tahapan selanjutnya adalah implementasi

Lebih terperinci

c. Rancangan Menu News

c. Rancangan Menu News 199 c. Rancangan Menu News Gambar 4.79 Rancangan UI Halaman Create News Halaman Create News adalah halaman yang dirancang agar Admin dengan mudah dapat memasukkan News baru yang belum terdapat di dalam

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Instalasi Software Dalam penulisan tugas akhir ini dalam pembuatan programnya menggunakan aplikasi XAMPP dan MySQL sebagai nya dengan bahasa pemrograman Visual Basic.

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN 51 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Pada tahap implementasi dan pengujian sistem, akan dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada sub bab ini akan

Lebih terperinci

BAB IV IMPLEMENTASI. dan perancangan selesai dilakukan. Pada sub bab ini akan dijelaskan implementasi

BAB IV IMPLEMENTASI. dan perancangan selesai dilakukan. Pada sub bab ini akan dijelaskan implementasi 62 BAB IV IMPLEMENTASI 4.1 Implementasi Sistem Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada sub bab ini akan dijelaskan implementasi

Lebih terperinci

BAB IV IMPLEMENTASI SISTEM. analisis dan perancangan dijadikan acuan dalam pembuatan kode program. Pada

BAB IV IMPLEMENTASI SISTEM. analisis dan perancangan dijadikan acuan dalam pembuatan kode program. Pada BAB IV IMPLEMENTASI SISTEM 4.1 Implemetasi Sistem Implementasi sistem merupakan tahap meletakan sistem supaya dapat siap untuk dioperasikan. Implementasi merupakan tahap pengembangan dimana hasil analisis

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Jadwal Implementasi Penerapan aplikasi ini terdiri dari beberapa tahapan berkelanjutan, dengan penjadwalan yang dapat dilihat pada tabel berikut ini:

Lebih terperinci

Untuk mengimplementasikan sistem ini, diperlukan spesifikasi perangkat keras,

Untuk mengimplementasikan sistem ini, diperlukan spesifikasi perangkat keras, Untuk mengimplementasikan sistem ini, diperlukan spesifikasi perangkat keras, spesifikasi perangkat lunak, spesifikasi kebutuhan sistem, jadwal implementasi, dan petunjuk penggunaan sistem untuk memberikan

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. Implementasi aplikasi adalah tahap penerapan hasil analisis dan

BAB IV IMPLEMENTASI DAN EVALUASI. Implementasi aplikasi adalah tahap penerapan hasil analisis dan BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Implementasi aplikasi adalah tahap penerapan hasil analisis dan perancangan sistem yang telah dibuat agar bisa berjalan sesuai dengan yang diharapkan yaitu

Lebih terperinci

Gambar Rancangan Layar Halaman Kuis Guru (Langkah Dua)

Gambar Rancangan Layar Halaman Kuis Guru (Langkah Dua) Gambar 4.149 Rancangan Layar Halaman Kuis Guru (Langkah Dua) 270 Gambar 4.150 Rancangan Layar Halaman Kuis Guru (Cek) 271 Gambar 4.151 Rancangan Layar Halaman Nilai Guru 272 Gambar 4.152 Rancangan Layar

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN 70 BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam pembahasan hasil program berisi tentang menjelaskan halaman dari program, terutama yang berkaitan dengan interface (antar muka) sebagai penghubung antara

Lebih terperinci

BAB III METODE PENELITIAN. (Software Development Life Cycle). System Development Life Cycle (SDLC) adalah

BAB III METODE PENELITIAN. (Software Development Life Cycle). System Development Life Cycle (SDLC) adalah BAB III METODE PENELITIAN 3.1 METODE PENGEMBANGAN SISTEM Untuk pengembangan sistem penelitian ini menggunakan model SDLC (Software Development Life Cycle). System Development Life Cycle (SDLC) adalah proses

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi monitoring status jaringan berbasis web ini dapat berjalan pada beberapa platform operasi sistem seperti windows dan linux dengan menggunakan aplikasi

Lebih terperinci

Pra Instalasi dan Instalasi Senayan Oleh Heri Abi Burachman Hakim, SIP

Pra Instalasi dan Instalasi Senayan Oleh Heri Abi Burachman Hakim, SIP Pra Instalasi dan Instalasi Senayan Oleh Heri Abi Burachman Hakim, SIP Pra Instalasi Pada Tulisan Sebelumnya telah dikemukakan berbagai alasan mengapa sebuah perpustakaan menggunakan Senayan sebagai perangkat

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Adapun yang akan dibahas pada bab ini yaitu mengenai hasil dari pembahasan Sistem Informasi Persediaan Barang pada CV. BARUMUN, yang telah dibuat serta akan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1. Implementasi Sistem Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada bab ini aan dijelaskan

Lebih terperinci

Artikel MEMBUAT LMS PORTABLE DENGAN POODLE. Oleh Muda Nurul Khikmawati

Artikel MEMBUAT LMS PORTABLE DENGAN POODLE. Oleh Muda Nurul Khikmawati Artikel MEMBUAT LMS PORTABLE DENGAN POODLE Oleh Muda Nurul Khikmawati PUSAT PENGEMBANGAN DAN PEMBERDAYAAN PENDIDIK DAN TENAGA KEPENDIDIKAN (PPPPTK) MATEMATIKA Abstrak Poodle merupakan kumpulan aplikasi

Lebih terperinci

Network Security: Digital Forensic Investigation

Network Security: Digital Forensic Investigation 1 Network Security: Digital Forensic Investigation Judul Video : TOP 10 FREE TOOLS for Digital Forensic Investigation Link : https://www.youtube.com/watch?v=zjk-jthlg_y Pembicara : Christina Goggi (Web

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. (Hardware) dan perangkat lunak (software), baik dari sisi client maupun sisi

BAB IV IMPLEMENTASI DAN EVALUASI. (Hardware) dan perangkat lunak (software), baik dari sisi client maupun sisi BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Tahap ini merupakan penyesuaian perangkat lunak dengan rancangan dan desain sistem yang telah dibuat. Aplikasi yang dibuat akan diterapkan berdasarkan

Lebih terperinci

BAB IV RANCANGAN SISTEM USULAN

BAB IV RANCANGAN SISTEM USULAN 44 BAB IV RANCANGAN SISTEM USULAN 4.1 Implementasi Tahap implementasi pada sebuah aplikasi merupakan tahap dimana aplikasi yang dirancang pada tahap sebelumnya diterapkan, berupa perangkat lunak maupun

Lebih terperinci

ANALISIS LIVE FORENSICS UNTUK PERBANDINGAN APLIKASI INSTANT MESSENGER PADA SISTEM OPERASI WINDOWS 10

ANALISIS LIVE FORENSICS UNTUK PERBANDINGAN APLIKASI INSTANT MESSENGER PADA SISTEM OPERASI WINDOWS 10 Seminar Nasional Sistem Informasi Indonesia, 6 November 2017 ANALISIS LIVE FORENSICS UNTUK PERBANDINGAN APLIKASI INSTANT MESSENGER PADA SISTEM OPERASI WINDOWS 10 Tayomi Dwi Larasati dan Bekti Cahyo Hidayanto

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. melakukan coding, pengujian juga dilakukan untuk memastikan aplikasi dapat

BAB IV IMPLEMENTASI DAN PENGUJIAN. melakukan coding, pengujian juga dilakukan untuk memastikan aplikasi dapat BAB IV IMPLEMENTASI DAN PENGUJIAN Tahap akhir dari SDLC adalah tahap implementasi. Pada tahap ini, aplikasi yang dirancang benar benar dibangun berdasarkan desain yang telah dibuat sebelumnya. Pada tahap

Lebih terperinci

DAFTAR ISI. ABSTRAK...iv. KATA PENGANTAR...v. DAFTAR ISI... vii. DAFTAR GAMBAR... xi. DAFTAR TABEL... xv BAB I PENDAHULUAN... 1

DAFTAR ISI. ABSTRAK...iv. KATA PENGANTAR...v. DAFTAR ISI... vii. DAFTAR GAMBAR... xi. DAFTAR TABEL... xv BAB I PENDAHULUAN... 1 DAFTAR ISI Halaman ABSTRAK.........iv KATA PENGANTAR......v DAFTAR ISI... vii DAFTAR GAMBAR... xi DAFTAR TABEL... xv BAB I PENDAHULUAN... 1 1.1 Latar Belakang Masalah... 1 1.2 Perumusan Masalah... 2 1.3

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 75 BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut ini dijelaskan tentang tampilan hasil dari analisa dan rancang bangun sistem pakar mendiagnosis kerusakan mesin hoisting crane. Website ini terdiri dari

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN 62 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada sub bab ini akan dijelaskan implementasi

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN 63 BAB IV HASIL DAN PEMBAHASAN IV.1 Hasil Hasil dari sistem informasi akuntansi pembelian barang material secara kredit kepada supplier pada PT. Mitra Real Estate Management yang dibangun dapat dilihat

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Implementasi adalah sebuah tahap dimana analisa dan rancangan yang sudah dibuat sebelumnya dijalankan. Pada tahap ini perangkat keras dan perangkat lunak

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM 91 BAB IV IMPLEMENTASI DAN EVALUASI SISTEM Tahap implementasi sistem adalah tahap yang mengkonversi hasil analisis dan perancangan sebelumnya kedalam sebuah bahasa pemrograman yang dimengerti oleh komputer.

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Tahap Implementasi sistem merupakan penerapan dari proses perancangan (design) yang telah ada. Pada tahapan ini terdapat dua cakupan spesifikasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM. Dalam merancang dan membangun aplikasi virtual store menggunakan

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM. Dalam merancang dan membangun aplikasi virtual store menggunakan BAB IV IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Kebutuhan Aplikasi Dalam merancang dan membangun aplikasi virtual store menggunakan photo barcode scanner pada android smartphone android ini ada beberapa spesifikasi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 51 BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari analisa dan perancang sistem informasi data alumni berbasis WAP yang terdiri dari beberapa bagian berikut

Lebih terperinci

No Aplikasi Server Kegunaan

No Aplikasi Server Kegunaan 1. Sekilas Tentang Aplikasi Server Aplikasi Server adalah aplikasi komputer yang berfungsi melayani permintaan akses dari komputer klien. web server berisi tampilan informasi perusahaan yang diakses menggunakan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Instalasi Software Dalam penuliasn tugas akhir ini dalam pembuatan programnya menggunakan aplikasi XAMPP dan MySQL sebagai nya dengan bahasa pemograman Visual Studio

Lebih terperinci

BAB III PERANCANGAN ALAT

BAB III PERANCANGAN ALAT BAB III PERANCANGAN ALAT Pada bab ini akan dijelaskan mengenai perancangan dan realisasi dari perangkat lunak dari sistem penelusuran barang menggunakan barcode 3.1. Gambaran Alat Sistem yang akan direalisasikan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi System Setelah melalui tahap analisis dan perancangan, selanjutnya aplikasi yang dibuat diharapkan dapat menjadi solusi dalam proses pelacakan pengiriman

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada bab ini akan dijelaskan tampilan hasil dari aplikasi yang telah dibuat, yang digunakan untuk memperjelaskan tentang tampilan-tampilan yang ada pada Aplikasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Infrastruktur Aplikasi Verifikasi Warkat Berbasis Website Setelah melakukan analisis dan perancangan diharapkan agar aplikasi yang telah dibuat dapat menjadi solusi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. telah di identifikasi pada bab 3, saatnya untuk melakukan implementasi dan Kebutuhan Sumberdaya Aplikasi

BAB 4 IMPLEMENTASI DAN EVALUASI. telah di identifikasi pada bab 3, saatnya untuk melakukan implementasi dan Kebutuhan Sumberdaya Aplikasi 352 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Program Magang Setelah melakukan analisis dan perancangan solusi terhadap permasalahan yang telah di identifikasi pada bab 3, saatnya untuk melakukan

Lebih terperinci

LAPORAN PRAKTEK SISTEM OPERASI JARINGAN KOMPUTER

LAPORAN PRAKTEK SISTEM OPERASI JARINGAN KOMPUTER LAPORAN PRAKTEK SISTEM OPERASI JARINGAN KOMPUTER JOB I Instalasi Sistem Operasi Windows Server 2008 Di susun oleh: Nama : Winda Rizky Putri NIM : 3.33.10.1.21 Kelas : TK 3B PROGRAM STUDI TEKNIK TELEKOMUNIKASI

Lebih terperinci

BAB IV METODE PENELITIAN. Penelitian ini adalah penelitian rekayasa perangkat lunak yang

BAB IV METODE PENELITIAN. Penelitian ini adalah penelitian rekayasa perangkat lunak yang BAB IV METODE PENELITIAN A. Jenis Penelitian Penelitian ini adalah penelitian rekayasa perangkat lunak yang membangun sebuah aplikasi sistem informasi penjualan sparepart laptop di Toko Haps Computer Purbalingga.

Lebih terperinci

BAB III PERANCANGAN SISTEM. Pada bab ini akan di bahas perancangan database, perancangan website, dan

BAB III PERANCANGAN SISTEM. Pada bab ini akan di bahas perancangan database, perancangan website, dan BAB III PERANCANGAN SISTEM 3.1 Umum Pada bab ini akan di bahas perancangan database, perancangan website, dan perancangan aliran data dari aplikasi bimbingan skripsi online berbasis website untuk mahasiswa

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Tempat dan Waktu Penelitian Tempat yang digunakan penulis dalam melakukan penelitian ini adalah Prodi Teknik Informatika Universitas Muhammadiyah Yogyakarta. Adapun penelitian

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1 Implementasi Sistem Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem. Implementasi merupakan penerapan dari proses sebelumnya yakni proses

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 4. IMPLEMENTASI DAN PENGUJIAN Tahap Implementasi merupakan tahap pelaksanaan atau penerapan dari perancangan yang telah dikemukakan pada bab 4, yaitu perancangan sistem untuk melakukan proses kean

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN 5.1 Implementasi Setelah sistem dianalisis dan di desain secara rinci, maka akan menuju tahap implementasi. Implementasi merupakan tahap meletakkan sistem sehingga siap

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. spesifikasi minimum sebagai berikut: Server yang dibutuhkan sebagai Internet gateway di PT.

BAB 4 IMPLEMENTASI DAN EVALUASI. spesifikasi minimum sebagai berikut: Server yang dibutuhkan sebagai Internet gateway di PT. BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Sumber Daya yang Dibutuhkan 4.1.1.1 Kebutuhan Perangkat Keras Dalam membangun sistem ini, dibutuhkan kebutuhan perangkat keras dengan spesifikasi

Lebih terperinci

Eksekusi file setup.exe yang ada dalam CD atau folder instalasi oracle.

Eksekusi file setup.exe yang ada dalam CD atau folder instalasi oracle. 1 2 3 Eksekusi file setup.exe yang ada dalam CD atau folder instalasi oracle. 4 Isilah konfigurasi instalasi yang akan dibuat. Oracle Home Location : biasanya terisi otomatis dgn drive yang paling banyak

Lebih terperinci

BAB II LANDASAN TEORI. Data adalah deskripsi tentang benda, kejadian, aktifitas, dan transaksi, yang

BAB II LANDASAN TEORI. Data adalah deskripsi tentang benda, kejadian, aktifitas, dan transaksi, yang 9 BAB II LANDASAN TEORI 2.1.1 Pengertian Data Pengertian data adalah : Data adalah deskripsi tentang benda, kejadian, aktifitas, dan transaksi, yang tidak mempunyai makna atau tidak berpengaruh langsung

Lebih terperinci

BAB IV TESTING DAN IMPLEMENTASI PROGRAM

BAB IV TESTING DAN IMPLEMENTASI PROGRAM BAB IV TESTING DAN IMPLEMENTASI PROGRAM 4.1 Implementasi Setelah tahap analisa dan tahap perancangan sistem aplikasi yang sudah dijelaskan pada Bab III, maka tahap selanjutnya merupakan tahap implementasi.

Lebih terperinci

UKDW BAB 1 PENDAHULUAN

UKDW BAB 1 PENDAHULUAN BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Yogyakarta merupakan salah satu tempat pariwisata yang banyak dikunjungi wisatawan baik dalam maupun luar negeri. Dalam berwisata ke Yogyakarta seringkali wisatawan-wisatawan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Tampilan aplikasi perancangan SIG lokasi klinik hewan di wilayah Medan akan tampil baik menggunakan Mozilla Firefox, untuk menjalankan aplikasi ini buka Mozilla

Lebih terperinci

INSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124

INSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 INSTALLATION GUIDE PT.Technomatic Cipta Mandiri IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 Telp./Fax.: 022 70051771; 7219761 INSTALLATION GUIDE INSTALLATION GUIDE MailTracking merupakan sebuah

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. implementasi desain dalam bentuk kode-kode program. Kemudian di tahap ini

BAB IV IMPLEMENTASI DAN EVALUASI. implementasi desain dalam bentuk kode-kode program. Kemudian di tahap ini BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Implementasi Setelah tahap analisa dan perancangan, tahap selanjutnya adalah implementasi desain dalam bentuk kode-kode program. Kemudian di tahap ini dijelaskan

Lebih terperinci

BAB V PEMBAHASAN DAN IMPLEMENTASI

BAB V PEMBAHASAN DAN IMPLEMENTASI 81 BAB V PEMBAHASAN DAN IMPLEMENTASI 5.1 Implementasi Sistem Implementasi adalah tahap penerapan dan sekaligus pengujian bagi sistem berdasarkan hasil analisa dan perancangan yang telah dilakukan pada

Lebih terperinci

MODUL 1 PRAKTIKUM ADMINISTRASI JARINGAN. Pengenalan dan Instalasi Sistem Operasi Jaringan

MODUL 1 PRAKTIKUM ADMINISTRASI JARINGAN. Pengenalan dan Instalasi Sistem Operasi Jaringan MODUL 1 PRAKTIKUM ADMINISTRASI JARINGAN Pengenalan dan Instalasi Sistem Operasi Jaringan JURUSAN TEKNIK KOMPUTER JARINGAN PERSIAPAN AKADEMI KOMUNITAS SOLOK SELATAN PDD POLITEKNIK NEGERI PADANG 2014 Pengenalan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini akan dijelaskan tentang tampilan hasil dari perancangan Sistem Pendukung Keputusan Siswa Berprestasi Dengan Metode WP (Weighted Product) dapat

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. Tahap implementasi dan pengujian sistem dilakukan setelah tahap analisis dan

BAB IV IMPLEMENTASI DAN PENGUJIAN. Tahap implementasi dan pengujian sistem dilakukan setelah tahap analisis dan BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 IMPLEMENTASI SISTEM Tahap implementasi dan pengujian sistem dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada sub bab ini akan dijelaskan implementasi

Lebih terperinci

Membuat File Server Sederhana Dengan Turnkey File Server

Membuat File Server Sederhana Dengan Turnkey File Server Membuat File Server Sederhana Dengan Turnkey File Server Kenapa saya harus memakai file server? Apakah harddisk PC saya penuh? Apakah khawatir file-file saya rusak karena virus? Pertama, Management file

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM 4.1 Spesifikasi Sistem Komputer Suatu sistem komputer merupakan gabungan dari beberapa peralatan komputer yang saling berhubungan. Komputer juga mempunyai aspek-aspek dasar sebagai

Lebih terperinci

BAB II. KAJIAN PUSTAKA. beberapa aktifitas yang dilakukan oleh manusia seperti system untuk software

BAB II. KAJIAN PUSTAKA. beberapa aktifitas yang dilakukan oleh manusia seperti system untuk software BAB II. KAJIAN PUSTAKA A. Aplikasi Aplikasi merupakan suatu progam yang siap untuk digunakan yang dibuat untuk melaksanakan suatu fungsi bagi pengguna jasa aplikasi serta penggunaan aplikasi lain yang

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini akan dijelaskan tentang tampilan hasil dari perancangan Sistem Pendukung Keputusan Menentukan Kartu Paket Internet Terbaik Menggunakan Metode

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Perangkat lunak isql*plus merupakan antar muka berbasis web untuk aplikasi SQL*Plus. isql*plus adalah bagian dari produk SQL*Plus pada basis data Oracle yang

Lebih terperinci

BAB III METODOLOGI PENELITIAN. Pada pembuatan Plugin Penjadwalan Seminar pada Jurusan Ilmu

BAB III METODOLOGI PENELITIAN. Pada pembuatan Plugin Penjadwalan Seminar pada Jurusan Ilmu 30 BAB III METODOLOGI PENELITIAN 3.1 Kerangka Berfikir Pada pembuatan Plugin Penjadwalan Seminar pada Jurusan Ilmu Komputer Universitas Lampung Berbasis Wordpress dibutuhkan beberapa tahapan yang harus

Lebih terperinci

AGUS JULIANSYAH

AGUS JULIANSYAH KEAMANAN JARINGAN KOMPUTER DIGITAL FORENSIK OLEH : AGUS JULIANSYAH 09011181320034 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 TUGAS : Cari video Teleconference tentang Digital

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Pada bab ini akan dijelaskan implementasi dari aplikasi sistem dengan menggunakan beberapa fungsi yang dibuat dari ruang lingkup implementasi, pengkodean,

Lebih terperinci

BAB 1 PERSYARATAN PRODUK 1. Pendahuluan

BAB 1 PERSYARATAN PRODUK 1. Pendahuluan BAB 1 PERSYARATAN PRODUK 1. Pendahuluan Semakin meningkatnya jumlah mahasiswa dan pengajar dari tahun ajaran ke tahun ajaran di Fakultas Teknologi Informasi,, menyebabkan jumlah informasi dan arus informasi

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM. perancangan sistem agar siap untuk dioperasikan. Implementasi Sistem

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM. perancangan sistem agar siap untuk dioperasikan. Implementasi Sistem 80 BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Implementasi Implementasi sistem adalah tahap penerapan sistem yang akan dilakukan jika sistem disetujui termasuk program yang telah dibuat pada tahap perancangan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Pada bab ini akan dijelaskan tampilan hasil dari aplikasi yang telah dibuat, yang digunakan untuk memperjelas tentang tampilan dari sistem informasi Penerapan

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Implementasi Implementasi sistem adalah gambaran tentang suatu sistem yang telah terbentuk, yang dapat digunakan sebagai tahapan dalam pengimplementasian. Pada

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM. yang manual, yaitu dengan melakukan pembukuan untuk seluruh data dan

BAB IV ANALISIS DAN PERANCANGAN SISTEM. yang manual, yaitu dengan melakukan pembukuan untuk seluruh data dan BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisis Sistem Yang Sedang Berjalan Saat ini, sistem peminjaman dan pengembalian buku yang dilakukan di perpustakaan SMA Karya Pembangunan 2 Bangun masih menggunakan

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. rangka memenuhi kebutuhan pengguna agar permasalahan yang ada dapat

BAB IV IMPLEMENTASI DAN EVALUASI. rangka memenuhi kebutuhan pengguna agar permasalahan yang ada dapat BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Sistem yang telah dibuat sebelumnya telah di analisa dan di rancang dalam rangka memenuhi kebutuhan pengguna agar permasalahan yang ada dapat terselesaikan

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN. harus dijalankan diantaranya adalah: hal-hal yang harus dipersiapkan adalah sebagai berikut:

BAB V IMPLEMENTASI DAN PENGUJIAN. harus dijalankan diantaranya adalah: hal-hal yang harus dipersiapkan adalah sebagai berikut: BAB V IMPLEMENTASI DAN PENGUJIAN 5.1 Implementasi sistem Tahap implementasi sistem ini merupakan tahap meletakan sistem supaya siap untuk dioperasikan. Dalam implementasi perancangan aplikasi web E-Commerce

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah tahap analisa dan tahap perancangan sistem aplikasi yang sudah dijelaskan pada Bab III, maka tahap selanjutnya merupakan tahap implementasi. Pada

Lebih terperinci

TUGAS KEAMANAN JARINNGAN KOMPUTER

TUGAS KEAMANAN JARINNGAN KOMPUTER TUGAS KEAMANAN JARINNGAN KOMPUTER Penetration Testing: Actual Exploit DISUSUN OLEH : MEILINDA EKA SURYANI ( 09011181320033 ) JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Penetration

Lebih terperinci

BAB I PENDAHULUAN. dengan perusahaan-perusahaan lainnya. Untuk itu diperlukan adanya metode

BAB I PENDAHULUAN. dengan perusahaan-perusahaan lainnya. Untuk itu diperlukan adanya metode BAB I PENDAHULUAN I.1. Latar Belakang Setiap perusahaan didirikan untuk mendapatkan keuntungan (profit) seoptimal mungkin, sehingga dapat memperluas jaringan usaha yang dapat bersaing dengan perusahaan-perusahaan

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1. Implementasi Tahap implementasi merupakan tahap penerapan sistem supaya dapat di operasikan. Pada tahap ini dijelaskan mengenai, implementasi perangkat lunak,

Lebih terperinci

Mengenal Digital Forensik

Mengenal Digital Forensik Mengenal Digital Forensik Ray Indra rayindra@raharja.info :: http://rayindra.ilearning.me Abstrak Sejak dikenalnya internet, kejahatan dunia maya (cybercrime) pun mulai berkembang dengan pesat. Jenis cybercrime

Lebih terperinci