BAB 2
LANDASAN TEORI
2.1.
Dokumen Digital
Menurut Wikipedia, dokumen adalah sebuah tulisan yang memuat data dan informasi. Biasanya, dokumen ditulis di kertas dan informasinya ditulis memakai tinta baik memakai tangan atau memakai media elektronik (seperti printer).
Dokumen merupakan suatu sarana transformasi informasi dari satu orang ke orang lain atau dari suatu kelompok ke kelompok lain. Dokumen meliputi berbagai kegiatan yang diawali dengan bagaimana suatu dokumen dibuat, dikendalikan, diproduksi, disimpan, didistribusikan, dan digandakan. Dokumen sangat penting, baik dalam kehidupan sehari-hari, organisasi, maupun bisnis. (Hariyanto, 2009)
Dokumen digital merupakan setiap informasi elektronik yang dibuat, diteruskan, dikirimkan, diterima, atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal, atau sejenisnya, yang dapat dilihat, ditampilkan dan/atau didengar melalui komputer atau sistem elektronik, termasuk tetapi tidak terbatas pada tulisan, suara atau gambar, peta, rancangan, foto atau sejenisnya, huruf, tanda, angka, kode akses, simbol atau perforasi yang memiliki makna atau arti atau dapat dipahami oleh orang yang mampu memahaminya. (Hariyanto, 2009)
Universitas Sumatera Utara
Dokumen digital dapat dihasilkan dengan menggunakan aplikasi pengolah kata (word processor) seperti Microsoft Word, Notepad atau OpenOffice untuk menghasilkan sebuah berkas komputer dengan ekstension yang berbeda-beda sesuai dengan aplikasi pengolah kata yang digunakan.
2.1.1 Pengolahan Dokumen Digital
Untuk mengolah suatu dokumen digital, dibutuhkan perangkat lunak (software) khusus yang sering disebut dengan perangkat lunak pengolah kata (Word Processor). Perangkat lunak pengolah kata adalah suatu aplikasi komputer yang digunakan untuk menyusun, menyunting, memformat dan mencetak segala jenis bahan yang dapat dicetak. Adapun contoh dari perangkat lunak pengolah kata yang sering digunakan adalah Microsoft Word, OpenOffice.org Writer, Adobe Acrobat dan Foxit PDF Creator. (Hariyanto, 2009).
1. Microsoft Word
Microsoft Word atau sering disebut dengan Microsoft Office Word adalah perangkat lunak pengolah kata (word processor) yang diproduksi oleh Microsoft. Perangkat lunak ini pertama diterbitkan pada tahun 1983 dengan nama Multi-Tool Word untuk Xenix. Seiring dengan perkembangan zaman, versi-versi lain kemudian dikembangkan untuk berbagai sistem operasi, misalnya DOS (1983), Apple Macintosh (1984), SCO UNIX, OS/2, dan Microsoft Windows (1989). Perangkat lunak ini kemudian berubah nama menjadi Microsoft Office Word setelah menjadi bagian dari Microsoft Office System 2003 dan 2007.
Konsep yang digunakan oleh Microsoft Office Word adalah WYSIWYG (What You See Is What You Get). WYSIWYG merupakan sebuah konsep sistem dimana konten
Universitas Sumatera Utara
yang sedang disunting akan terlihat sama persis dengan hasil keluaran akhir, yang mungkin berupa dokumen yang dicetak, halaman web, slide presentasi, atau bahkan sebuah animasi bergerak.
Microsoft Office Word merupakan perangkat lunak pengolah kata pertama yang mampu menampilkan tulisan cetak miring atau cetak tebal pada IBM PC sementara perangkat lunak pengolah kata lain hanya menampilkan teks dengan kode markup dan warna untuk menandai pemformatan cetak tebal atau miring.
2. OpenOffice.org Writer
OpenOffice.org Writer adalah salah satu komponen dalam OpenOffice.org yang berfungsi untuk mengedit dokumen adapun dokumen format yang bisa digunakan adalah .doc .odt .rtf dan dapat dikonversi dalam bentuk .pdf dengan sekali klik.
OpenOffice.org Writer memiliki fitur pengolah kata modern seperti AutoCorrect, AutoComplete, AutoFormat, Styles and Formatting, Text Frames, Linking, Tables of Contents, Indexing, Bibliographical References, Illustrations dan Tables.
Perangkat lunak ini sangat mudah digunakan untuk membuat memo cepat, sangat stabil dan mampu untuk membuat dokumen dengan banyak halaman serta banyak gambar dan judul heading. Selain itu, kelebihannya adalah pengaturan formating untuk bullet and number yang sangat mudah (diatur terintegrasi melalui satu toolbar).
Universitas Sumatera Utara
3. Foxit PDF Creator
Foxit PDF Creator merupakan sebuah perangkat lunak pengolah kata yang cepat dan mudah dalam membuat dokumen digital dengan format PDF dan mampu mengubah dokumen digital dengan format DOC, XLS, PPT, TXT, E-MAIL atau HTML ke format PDF.
Foxit PDF Creator menyediakan cara cepat dan dapat diandalkan untuk membuat dokumen PDF sehingga membantu penggunanya untuk menghasilkan file PDF yang akurat dalam waktu yang singkat dengan tetap mempertahankan tata letak asli dokumen digital yang dikonversi.
Dengan kemampuan pencarian yang kuat dan kinerjanya yang tinggi, Foxit PDF Creator mampu menampilkan dan mengolah PDF dalam ukuran yang kecil, dalam waktu yang cepat dan tingkat akurasi yang tinggi menjadi format yang diinginkan pengguna.
4. Adobe Acrobat
Adobe Acrobat merupakan sebuah perangkat lunak pengolah kata yang dapat mengkonversi suatu dokumen digital menjadi sebuah file dalam format PDF.
Dokumen digital yang dihasilkan oleh adobe acrobat dapat ditampilkan pada sebuah web browser dengan tampilan dan isi yang sama dengan dokumen aslinya. Adobe Acrobat menyediakan tools keamanan untuk membatasi akses terhadap file hasil konversi, misalnya mencegah orang lain untuk melakukan pencetakan atau pengubahan terhadap dokumen digital. Adobe Acrobat berbeda dengan Acrobat Reader, dimana
Universitas Sumatera Utara
adobe reader hanya dapat membaca file PDF tanpa dapat mengkoversi suatu file ke format PDF.
2.1.2 Format Dokumen Digital
Dokumen digital memiliki beberapa format sesuai dengan perangkat lunak pengolahan yang digunakan untuk menghasilkan dokumen digital tersebut. Adapun beberapa jenis format dokumen digital yang sering dijumpai pada komputer adalah DOC, RTF dan PDF. (Tanenbaum, 1990).
1. RTF (Rich Text Format)
Rich Text Format (RTF) adalah sebuah format dokumen yang dibuat oleh Microsoft, yang dibuat berdasarkan spesifikasi Document Content Architecture (DCA) yang dibuat oleh IBM untuk System Network Architecture (SNA). Format dokumen ini, dapat digunakan untuk mentransfer dokumen teks terformat antar aplikasi, baik itu di dalam satu platform atau platform yang berbeda seperti IBM PC dan Macintosh.
Meskipun termasuk ke dalam kelas dokumen teks terformat, format RTF ini tetap menggunakan standar pengodean ANSI ASCII, PC-8, Macintosh, Unicode atau IBM PC Character Set untuk mengontrol representasi dan pemformatan dari sebuah dokumen, baik itu ketika ditampilkan di layar ataupun ketika dicetak di atas kertas.
Meskipun hanya berisi teks biasa, format ini dapat mendukung grafik dan tabel dalam sebuah dokumen, meski jika dalam dokumen terdapat gambar, ukurannya jauh lebih besar jika dibandingkan dengan format biner seperti format dokumen biner semacam Microsoft Word (*.doc) atau StarOffice Writer (*.sxw). Adapun bentuk
Universitas Sumatera Utara
tampilan dari file RTF yang diolah menggunakan Microsoft Word seperti terlihat pada Gambar 2.1.
Gambar 2.1 Contoh File RTF
2. DOC (Document)
DOC (document) merupakan jenis file untuk dokumen yang dibuat dengan perangkat lunak pengolah kata seperti Microsoft Word, Open Office Writer atau Abiword. Format file ini sangat populer dari dulu sampai sekarang dan sudah menjadi standard bagi format dokumen digital. Adapun contoh file DOC yang diolah menggunakan Microsoft Word seperti terlihat pada Gambar 2.2.
Universitas Sumatera Utara
Gambar 2.2 Contoh File DOC
3. PDF (Portable Document Format)
PDF (Portable Document Format) adalah sebuah format berkas yang dibuat oleh Adobe System pada tahun 1993 untuk keperluan pertukaran dokumen digital. Format PDF digunakan untuk merepresentasikan dokumen dua dimensi yang meliputi teks, huruf, citra dan grafik vektor dua dimensi.
Antarmuka dokumen PDF pada umumnya tersusun atas kombinasi teks, grafik vektor, dan grafik raster. Grafik vektor digunakan untuk menampilkan ilustrasi yang terbentuk dari garis dan kurva, sedangkan grafik raster digunakan untuk menampilkan foto dan citra. Pada perbaikan format selanjutnya, dokumen PDF juga mampu
Universitas Sumatera Utara
mendukung hyperlink, forms, javascript, dan berbagai kemampuan lain yang dapat didukung dengan melakukan penambahan plugin. Dokumen PDF versi 1.6 telah memiliki kemampuan untuk menampilkan grafik tiga dimensi interaktif.
Berkas PDF dapat dibuat secara spesifik agar dapat diakses oleh orang-orang dengan cacat/keterbatasan fisik. Format berkas PDF dapat dilengkapi dengan label (tag) XML, teks ekuivalen, perbesaran visual teks (magnifier), penambahan fasilitas audio/suara, dan sebagainya. Berkas PDF dapat disandikan sehingga untuk dapat membuka atau mengeditnya diperlukan katakunci tertentu. Penyandian berkas PDF dilakukan dalam dua tingkat, yakni 40-bit dan 128-bit dengan menggunakan sistem sandi kompleks RC4 dan MD5. Berkas PDF juga dapat diberi pembatasan DRM untuk membatasi aktivitas penggandaan, penyuntingan, maupun pencetakan berkas tersebut. Adapun contoh file PDF yang diolah menggunakan Foxit Reader seperti terlihat pada Gambar 2.3.
Universitas Sumatera Utara
Gambar 2.3 Contoh File PDF
2.2
Sistem File
File adalah entitas dari data yang disimpan didalam sistem file yang dapat diakses dan diatur oleh pengguna. Sebuah file memiliki nama yang unik dalam direktori di mana ia berada. Alamat direktori dimana suatu berkas ditempatkan diistilahkan dengan path.
Sebuah file berisi aliran data (atau data stream) yang berisi sekumpulan data yang saling berkaitan serta atribut berkas yang disebut dengan properties yang berisi informasi mengenai file yang bersangkutan seperti informasi mengenai kapan sebuah berkas dibuat. (Hariyanto, 2003)
Universitas Sumatera Utara
Sistem file (File System) adalah metode untuk memberi nama pada file dan meletakkannya pada media penyimpanan. Semua sistem operasi mulai dari DOS, Windows, Macintosh dan turunan UNIX memiliki sistem file sendiri untuk meletakkan file dalam sebuah struktur hirarki.
Contoh dari sistem file termasuk di dalamnya FAT, NTFS, HFS dan HFS+, ext2, ext3, ISO 9660, ODS-5, dan UDF. Beberapa sistem file antara lain juga journaling file system atau versioning file system. Sistem file juga menentukan konvensi penamaan berkas dan peletakan berkas pada stuktur direktori.
2.2.1 Manajemen Sistem File
Sistem file akan memberikan sebuah nama terhadap sebuah file agar dapat dikelola dengan mudah. Meski oleh sistem file penamaan dilakukan dengan menggunakan angkaangka biner, sistem operasi dapat menerjemahkan angka-angka biner tersebut menjadi karakter yang mudah dipahami.
File dalam komputer secara fisik dapat diatur oleh sistem file yang digunakan oleh media penyimpanan di mana berkas disimpan. Secara logis, pengguna membutuhkan sebuah utilitas untuk melakukan manajemen berkas, yang sering disebut sebagai File Manager atau manajer file. Contoh dari file manager adalah Windows Explorer, seperti terlihat pada Gambar 2.4, Norton Commander, Konqueror, Nautilus, Midnight Commander, dan DOS Shell.
Universitas Sumatera Utara
Gambar 2.4 Bentuk Windows Explorer Dalam Windows
Dalam sebuah sistem operasi, tugas sistem file meliputi pencarian direktori untuk masukan yang berhubungan dengan file. Untuk menghindari pencarian tetap, beberapa sistem akan membuka file bila file tersebut aktif pertama kali. Sistem operasi menyimpan tabel kecil yang berisi informasi tentang semua file yang terbuka (open-file table). Dalam hal ini, sistem file melakukan pemetaan file tersebut kedalam memori , seperti terlihat pada Gambar 2.5, agar file dapat ditampilkan kepada pengguna. Bila file tidak digunakan lagi, dilakukan penutupan oleh proses dan sistem operasi memindahkan file dari open-file table.
Universitas Sumatera Utara
Gambar 2.5 Pemetaan File Ke Memori Komputer
2.2.2 Metode Akses Sistem File
Dalam mengakses sebuah file, sistem file menggunakan dua jenis metode yaitu metode akses berurutan (sequential access) dan metode akses langsung (direct access). (Hariyanto, 2003)
1. Sequential Access
Akses berurutan merupakan metode akses paling sederhana. Informasi pada file diproses secara berurutan, satu record diakses setelah record yang lain.
Metode akses ini
Universitas Sumatera Utara
berdasarkan model tape dari suatu file yang bekerja dengan perangkat sequential-access atau random-access. Adapun bentuk skema metode sequential access seperti terlihat pada Gambar 2.6.
Operasi read membaca bagian selanjutnya dari file dan otomatis menambah file pointer yang melacak lokasi I/O. Operasi write menambah ke akhir file dan ke akhir material pembacaan baru (new end of file). File dapat di-reset ke awal dan sebuah program untuk meloncat maju atau mundur ke n record.
2. Direct Access
File merupakan logical record dengan panjang tetap yang memungkinkan program membaca dan menulis record dengan
cepat tanpa urutan tertentu.
Metode akses
langsung berdasarkan model disk dari suatu file, memungkinkan acak ke sembarang blok file, memungkinkan blok acak tersebut dibaca atau ditulis.
Operasi file dimodifikasi untuk memasukkan nomor blok sebagai parameter. Nomor blok ditentukan user yang merupakan nomor blok relatif, misalnya indeks relatif ke awal dari file. Blok relatif pertama dari file adalah 0, meskipun alamat disk absolut aktual dari blok misalnya 17403 untuk blok pertama. Metode ini mengijinkan sistem operasi menentukan dimana file ditempatkan dan mencegah user mengakses posisi dari sistem file yang bukan bagian dari file tersebut.
Universitas Sumatera Utara
2.2.3 Organisasi Sistem File
Setiap file dalam komputer tersimpan dalam sebuah direktori. Direktori adalah kumpulan titik yang berisi informasi tentang semua file, seperti terlihat pada Gambar 2.6.
Gambar 2.6 Struktur Direktori Untuk mengatur semua data dalam direktori, sistem file menggunakan organisasi yg dilakukan dalam dua bagian. Pertama, sistem file dipecah ke dalam partisi, yang disebut juga minidisk (pada mesin IBM) atau volume (pada mesin PC dan Macintosh). Setiap disk pada sistem berisi sedikitnya satu partisi, merupakan struktur low-level dimana file dan direktori berada. Terkadang, partisi digunakan untuk menentukan beberapa daerah terpisah dalam satu disk, yang diperlakukan sebagai perangkat penyimpan yang terpisah. Sistem lain menggunakan partisi yang lebih besar dari sebuah disk untuk mengelompokkan disk ke dalam satu struktur logika.
Kedua, setiap partisi berisi informasi mengenai file di dalamnya. Informasi ini disimpan pada entry dalam device directory atau volume table of contents. Direktori menyimpan informasi seperi nama, lokasi, ukuran dan tipe untuk semua file dari partisi tersebut.
Universitas Sumatera Utara
2.3
Fungsi Hash
Hashing adalah transformasi aritmatik sebuah string dari karakter menjadi nilai yang merepresentasikan string aslinya. Menurut bahasanya, hash berarti memenggal dan kemudian menggabungkan.
Hashing digunakan sebagai metode untuk menyimpan data dalam sebuah array agar penyimpanan data, pencarian data, penambahan data, dan penghapusan data dapat dilakukan dengan cepat. Ide dasarnya adalah menghitung posisi record yang dicari dalam array, bukan membandingkan record dengan isi pada array.
2.3.1 Pengertian Fungsi Hash
Fungsi yang mengembalikan nilai atau kunci disebut fungsi hash (hash function) dan array yang digunakan disebut tabel hash (hash table). Secara teori, kompleksitas waktu (T(n)) dari fungsi hash yang ideal adalah O(1). Untuk mencapai itu setiap record membutuhkan suatu kunci yang unik.
Fungsi hash menyimpan nilai asli atau kunci pada alamat yang sama dengan nilai hashnya. Pada pencarian suatu nilai pada tabel hash, yang pertama dilakukan adalah menghitung nilai hash dari kunci atau nilai aslinya, kemudian membandingkan kunci atuau nilai asli dengan isi pada memori yang beralamat nomor hashnya. Dengan cara ini, pencarian suatu nilai dapat dilakukan dengan cepat tanpa harus memeriksa seluruh isi tabel satu per satu.
Universitas Sumatera Utara
Hash function atau fungsi hash adalah suatu cara menciptakan fingerprint dari berbagai data masukan. Hash function akan mengganti atau mentranspose-kan data tersebut untuk menciptakan fingerprint, yang biasa disebut hash value. Hash value biasanya digambarkan sebagai suatu string pendek yang terdiri atas huruf dan angka yang terlihat random (data biner yang ditulis dalam notasi heksadesimal).
Suatu hash function adalah sebuah fungsi matematika, yang mengambil sebuah panjang variabel string input, yang disebut pre-image dan mengkonversikannya ke sebuah string output dengan panjang yang tetap dan biasanya lebih kecil, yang disebut message digest5. Hash function digunakan untuk melakukan fingerprint pada pre-image, yaitu menghasilkan sebuah nilai yang dapat menandai (mewakili) pre-image sesungguhnya.
2.4
Checksum
Checksum adalah teknologi untuk menandai sebuah file, dimana setiap file yang sama harus memiliki checksum yang sama, dan bila nilai checksumnya berbeda meskipun satu bit saja, maka file tersebut merupakan file yang berbeda walaupun memiliki nama file yang sama. (Anhar, 2009).
Checksum digunakan untuk verifikasi suatu data yang disimpan atau yang dikirim dan diterima. Setiap kali terjadi proses pengiriman data, checksum akan mengenali file tersebut untuk melihat apakah data yang diterima sudah sesuai dengan data yang dikirimkan. Fungsi inilah yang menjadikan checksum sangat efektif untuk melakukan pengecekan terhadap proses transfer suatu data.
Universitas Sumatera Utara
Checksum akan membaca ulang, menghitung dan membandingkan file yang diterima dengan file yang ditransfer. Bila ada perbedaan nilai, maka checksum akan menganggap bahwa telah terjadi kesalahan, distorsi atau korupsi selama penyimpanan atau pengiriman.
Fungsi checksum akan selalu menghasilkan checksum dengan panjang yang tetap dan cukup identik satu sama lain. Dengan kata lain, bila pesan yang dimasukan berbeda, maka checksum-nya juga akan berbeda. Adapun bentuk dari mekanisme checksum seperti terlihat pada Gambar 2.12. (Setiawan, 2009)
Gambar 2.7 Prinsip Kerja Checksum
Universitas Sumatera Utara
2.5
CRC 32 (Cyclic Redundancy Check 32)
CRC (Cyclic Redundancy Check) adalah algoritma untuk memastikan integritas data dan mengecek kesalahan pada suatu data yang akan ditransmisikan atau disimpan. Data yang hendak ditransmisikan atau disimpan ke sebuah media penyimpanan rentan sekali mengalami kesalahan, seperti halnya noise yang terjadi selama proses transmisi atau memang ada kerusakan perangkat keras. (Narapratama, 2006).
CRC dapat digunakan untuk memastikan integritas data yang hendak ditransmisikan atau disimpan. CRC bekerja secara sederhana,
yakni dengan
menggunakan perhitungan matematika terhadap sebuah bilangan yang disebut sebagai Checksum, yang dibuat berdasarkan total bit yang hendak ditransmisikan atau yang hendak disimpan.
Dalam transmisi jaringan, khususnya dalam jaringan berbasis teknologi Ethernet, checksum akan dihitung terhadap setiap frame yang hendak ditransmisikan dan ditambahkan ke dalam frame tersebut sebagai informasi dalam header atau trailer. Penerima frame tersebut akan menghitung kembali apakah frame yang ia terima benarbenar tanpa kerusakan, dengan membandingkan nilai frame yang dihitung dengan nilai frame yang terdapat dalam header frame. Jika dua nilai tersebut berbeda, maka frame tersebut telah berubah dan harus dikirimkan ulang.
CRC didesain sedemikian rupa untuk memastikan integritas data terhadap degradasi yang bersifat acak dikarenakan noise atau sumber lainnya (kerusakan media
Universitas Sumatera Utara
dan lain-lain). CRC tidak menjamin integritas data dari ancaman modifikasi terhadap perlakukan yang mencurigakan oleh para hacker, karena memang para penyerang dapat menghitung ulang checksum dan mengganti nilai checksum yang lama dengan yang baru. (Wijayanto, 2006).
CRC32 merupakan salah satu algoritma Cyclic Redundancy Check yang menghasilkan checksum sebesar 32 bit. Prinsip utama yang digunakan CRC32 adalah dengan melakukan pembagian polinomial dengan mengabaikan bit-bit carry.
CRC menggunakan prinsip modulo bilangan. Data dianggap sebagai sebuah bilangan, dan untuk menghitung checksum, sama dengan menambahkan digit untuk data dengan digit untuk checksum (berisi 0) kemudian dibagi dengan pembilang tertentu, dan sisa pembagiannya menjadi checksum untuk data tersebut. Tergantung pemilihan bilangan pembagi, CRC dapat mendeteksi single-bit error, double bit error, error berjumlah ganjil, burst error dengan panjang maksimum r. Bilangan pembagi tersebut disebut sebagai generator (polinomial).
Dalam penghitungan CRC, operasi pengurangan dan penjumlahan dilakukan dengan melakukan operasi XOR pada bit-bit, jika operasi tersebut ekivalen dengan operasi pengurangan pada aljabar biasa. Perhitungan CRC juga mengabaikan bit carry setelah bit tersebut melewati suatu operasi. Adapun proses penghitungan checksum pada CRC32 seperti telihat pada Gambar 2.13 berikut. (Narapratama, 2006).
Universitas Sumatera Utara
Gambar 2.8 Proses Perhitungan Checksum Pada CRC32 Pada CRC32, generator pembagi data sering disebut generator polinomial karena nilai pembagi ini dapat direpresentasikan dalam bentuk polinomial peubah banyak, tergantung pada jenis atau nilai pembagi yang digunakan.
2.5.1. Kelebihan Metode CRC 32
Universitas Sumatera Utara
Berdasarkan analisa yang penulis lakukan terhadap proses kerja CRC 32 dalam melakukan pendeteksian kerusakan terhadap sebuah file, penulis menemukan kelebihan dari metode ini, yaitu :
1. CRC 32 merupakan metode yang sangat akurat dalam mendeteksi kerusakan terhadap sebuah file. Dengan menggunakan nilai checksum sebuah file, dimana nilai checksum merupakan identitas file tersebut, metode ini dapat mendeteksi perubahan-perubahan yang terjadi pada file tersebut. 2. CRC 32 merupakan metode yang sangat cocok untuk digunakan dalam mendeteksi kerusakan sebuah file yang disebabkan oleh serangan virus. Karena sebagian besar virus menyerang file dengan cara mengubah nilai checksum file tersebut, untuk mengubah atribut file atau mengubah struktur file yang terinfeksi, CRC 32 dapat mendeteksi pada bagian mana perubahan yang terjadi pada file berdasarkan hasil perbandingan fungsi hash dari nilai cheksum file tersebut dengan nilai checksum yang diperoleh dari registry sistem. 3. Karena kemampuannya dalam mendeteksi perubahan yang terjadi pada sebuah file berdasarkan nilai checksum file tersebut,CRC 32 dapat dijadikan sebagai tameng untuk mencegah sebuah virus menyerang sistem komputer. Karena sebagian besar virus menggunakan sebuah file autorun untuk menginfeksi sistemkomputer, CRC 32 dapat digunakan untuk mendeteksi dan menangkal setiap file yang tidak terdaftar dalam registry sistem sehingga tidak memperoleh akses untuk memasuki sistem.
2.5.2. Kelemahan Metode CRC 32
Universitas Sumatera Utara
Walaupun memiliki kemampuan yang sangat baik dalam mendeteksi kerusakan terhadap suatu file, CRC 32 memiliki beberapa kelemahan sebagai berikut :
1. CRC 32 tidak dapat mendeteksi kerusakan dua atau lebih file sekaligus. Hal ini dapat mengakibatkan waktu pendeteksian yang sangat lama bila file yang ada dalam satu folder atau drive memiliki jumlah yang sangat banyak. 2. CRC 32 tidak dapat mendeteksi dengan baik file yang memiliki nilai fungsi hash diatas 32 bit. Pada pendeteksian kerusakan sebuah file yang memiliki nilai fungsi hash 128, 192 atau 256 bit hasil yang diperoleh tidak akan seakurat file yang memiliki nilai fungsu hash 32 bit kebawah.
2.6
Visual Basic 6.0
Dalam perancangan perangkat lunak simulasi sistem validasi kartu kredit ini, penulis menggunakan bahasa pemrograman Microsoft Visual Basic 6.0. Berikut ini teori-teori penunjang seputar Microsoft Visual Basic 6.0, seperti pengertian Visual Basic, sejarah Visual Basic, Komponen Visual Basic serta Variabel dan Tipe Data Visual Basic.
2.6.1 Pengertian Visual Basic
Microsoft Visual Basic (sering disingkat sebagai VB saja) merupakan sebuah bahasa pemrograman yang bersifat event driven dan menawarkan Integrated Development Environment (IDE) visual untuk membuat program aplikasi berbasis sistem operasi Microsoft Windows dengan menggunakan model pemrograman Common Object Model (COM). Visual Basic merupakan turunan bahasa BASIC dan menawarkan pengembangan
Universitas Sumatera Utara
aplikasi komputer berbasis grafik dengan cepat, akses ke basis data menggunakan Data Access Objects (DAO), Remote Data Objects (RDO), atau ActiveX Data Object (ADO), serta menawarkan pembuatan kontrol ActiveX dan objek ActiveX. Beberapa bahasa skrip seperti Visual Basic for Applications (VBA) dan Visual Basic Scripting Edition (VBScript), mirip seperti halnya Visual Basic, tetapi cara kerjanya yang berbeda.
Para programmer dapat membangun aplikasi dengan menggunakan komponenkomponen yang disediakan oleh Microsoft Visual Basic. Program-program yang ditulis dengan Visual Basic juga dapat menggunakan Windows API, tapi membutuhkan deklarasi fungsi eksternal tambahan.
Dalam pemrograman untuk bisnis, Visual Basic memiliki pangsa pasar yang sangat luas, dalam sebuah survei yang dilakukan pada tahun 2005, 62% pengembang perangkat lunak dilaporkan menggunakan berbagai bentuk Visual Basic, yang diikuti oleh C++, JavaScript, C# dan Java.
2.6.2 Sejarah Visual Basic
Bill Gates, pendiri Microsoft, memulai bisnis softwarenya dengan mengembangkan interpreter bahasa Basic untuk Altair 8800, untuk kemudian ia ubah agar dapat berjalan di atas IBM PC dengan sistem operasi DOS. Perkembangan berikutnya ialah diluncurkannya BASICA (basic-advanced) untuk DOS. Setelah BASICA, Microsoft meluncurkan Microsoft QuickBasic dan Microsoft Basic (dikenal juga sebagai Basic Compiler).
Universitas Sumatera Utara
Sejarah BASIC di tangan Microsoft sebagai bahasa yang diinterpretasi (BASICA) dan juga bahasa yang dikompilasi (BASCOM) membuat Visual Basic diimplementasikan sebagai gabungan keduanya. Programmer yang menggunakan Visual Basic bisa memilih kode terkompilasi atau kode yang harus diinterpretasi sebagai hasil executable dari kode VB.
2.6.3 Komponen Visual Basic
Di dalam VB terdapat bermacam-macam jenis kontrol, dan dapat juga menambah kontrol dengan cara pilih menu project->components. Dari situ dapat menambah kontrol-kontrol baru yang dibutuhkan.
Sekarang akan dibahas kontrol standar VB, untuk mengetahui nama kontrol, arahkan kursor mouse pada salah satu kontrol, yang ditunjukkan pada Gambar 2.15.
Universitas Sumatera Utara
Gambar 2.9 Toolbox
Keterangan Gambar 2.15 : 1.
Pointer Pointer digunakan untuk memindah atau merubah ukuran kontrol yang ada pada form.
2.
PictureBox Digunakan untuk menampilkan gambar yang bersifat statis dan aktif.
3.
Label Digunakan untuk menampilkan teks sebagai label di dalam form.
4.
TextBox Digunakan sebagai inputan berupa text.
5.
Frame Digunakan untuk mengelompokkan beberapa kontrol.
6.
CommandButton
Universitas Sumatera Utara
Digunakan sebagai tombol seperti pada umumnya. 7.
CheckBox Digunakan sebagai opsi pilihan, dapat dipilih beberapa.
8.
OptionButton Digunakan sebagai opsi pilihan, hanya dapat dipilih salah satu.
9.
ComboBox Digunakan sebagai opsi pilihan dalam bentuk 'drop-down-list'
10. ListBox Digunakan sebagai opsi pilihan dalam bentuk 'full-list'. 11. HscrollBar Scroll bar yang berada pada posisi horisontal. 12.
VscrollBar Scroll bar yang berada pada posisi vertikal.
13.
Timer Berfungsi sebagai pengatur waktu berdasarkan interval tertentu.
14. DriveListBox Berfungsi untuk menampilkan drive yang aktif yang berbentuk listbox. 15. DirListBox Berfungsi untuk menampilkan direktori pada drive yang dipilih. 16. FileListBox Berfungsi untuk menampilkan file pada direktori dan drive yang dipilih. 17. Shape Berfungsi untuk menampilkan bentuk-bentuk seperti oval, elips, dll. 18. Line Berfungsi untuk menampilkan garis lurus. 19. Image Berfungsi untuk menampilkan gambar pada form.
Universitas Sumatera Utara
20. DataControl Digunakan untuk melakukan akses ke dalam suatu database. 21. OLE Digunakan untuk proses link dan embed objek antar aplikasi.
Universitas Sumatera Utara