• Tidak ada hasil yang ditemukan

SIMULASI PENGGUNAAN SIDIK JARI PADA PROSES AUTENTIKASI PESERTA UJIAN. Naskah Publikasi

N/A
N/A
Protected

Academic year: 2021

Membagikan "SIMULASI PENGGUNAAN SIDIK JARI PADA PROSES AUTENTIKASI PESERTA UJIAN. Naskah Publikasi"

Copied!
21
0
0

Teks penuh

(1)

i

SIMULASI PENGGUNAAN SIDIK JARI PADA PROSES AUTENTIKASI

PESERTA UJIAN

Naskah Publikasi

diajukan oleh :

Septi Wali Puryanti

(08.01.2318)

Anys Triana

(08.01.2366)

kepada

SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER

AMIKOM

YOGYAKARTA

2011

(2)
(3)

iii

Simulation of the Use of Fingerprint in the Autentification Process Examination Participant

Simulasi Penggunaan Sidik Jari pada Proses Autentikasi Peserta Ujian

Septi Wali Puryanti Anys Triana Jurusan Teknik Informatika STMIK AMIKOM YOGYAKARTA

ABSTRACT

Information technology plays an important role in supporting the advancement in various fields. Reflecting the fact is, the authors plan to conduct research on Information Technology that can be used in identifying participants who followed the new admissions exam at a college.

In creating an application that connects the fingerprint with the computer equipment is expected to print the results of a person's fingerprint image into an accurate database. This is a step forward in the process of identifying the truth of an examinee. Fingerprint images are printed and stored in a database intended to avoid elements that can not be held responsible and acting as a jockey in doing exam. From the media is expected of a change in the system manually into a computerized identification and get an accurate database.

The author hopes that this application can help the universities / institutions that conducted the test can identify a truth and avoid cases of fraud in the conduct examinations for admission and also provide a deterrent effect on rogue elements who act as a jockey and also on the examinees.

(4)

1

1. Pendahuluan

Seiring dengan perkembangan teknologi informatika yang sangat pesat saat ini, dirasakan bahwa teknologi informasi memegang peranan penting dalam kehidupan. Berkaca dari fakta inilah penulis berencana membuat aplikasi sebagai alat untuk autentikasi peserta ujian dengan menggunakan sidik jari sebagai suatu akses yang unik sehingga tidak dapat dimanipulasi datanya.

2. Landasan Teori

2.1 Pengertian Sistem

“Suatu sistem adalah suatu jaringan kerja dari prosedur-prosedur yang saling berhubungan, berkumpul bersama untuk melakukan suatu kegiatan atau untuk menyelesaikan suatu sasaran yang tertentu” (Jogiyanto HM, 2002 : 1).

“Sistem adalah kumpulan dari elemen-elemen yang berinteraksi untuk mencapai tujuan tertentu” (Jogiyanto H.M, 2002 : 2).

2.2.2 Pengertian Sistem Informasi

Sistem informasi merupakan kumpulan dari perangkat keras dan lunak pada komputer serta perangkat manusia yang akan mengolah data menggunakan perangkat keras dan perangkat lunak tersebut.

2.2.3 Konsep Dasar Sistem Informasi

Sistem informasi adalah sistem didalam suatu organisasi yang mempertemukan kebutuhan pengolahan transaksi harian, mendukung operasi, bersifat managerial dan kegiatan strategis dari suatu organisasi dan menyediakan pihak luar tertentu dengan laporan-laporan yang diperlukan.

2.3 Konsep Analisis Sistem

Analisis sistem didefinisikan sebagai bagaimana cara memahami dan menspesifikasi dengan detail apa yang harus dilakukan oleh sistem.

2.3.1 Tujuan Analisis Kebutuhan SIstem

Tujuan dari fase analisis adalah memahami dengan sebenar-benarnya kebutuhan dari sistem baru dan mengembangkan sebuah sistem yang memenuhi kebutuhan.

2.3.2 Tipe-tipe Kebutuhan Sistem

Kebutuhan sistem dibagi kedalam dua jenis, yaitu: kebutuhan fungsional dan kebutuhan non fungsional .

2.3.3 Flowchard System

Bagan alir sistem (Flowchart System) merupakan bagan alir dari sebuah sistem yang menunjukkan bagaimana sebuah sistem secara fisik akan ditampilkan.

(5)

2

2.4 Konsep Dasar Basis Data

Basis data adalah sekumpulan data yang dapat digambarkan sebagai aktivitas dari satu atau lebih organisasi yang berelasi.

2.4.1 Manfaat dan Kelebihan Basis Data

2.4.2 Sistem Managemen Basis Data (Database Management System)

Database Management System (DBMS) adalah program yang ditujukan untuk

melaksanakan manajemen data.

2.5 Perancangan Basis Data

2.5.1 Normalisasi

Normalisasi merupakan proses pengelompokan data elemen menjadi table-tabel yang menunjukkan entity dan relasinya.

2.6 Konsep Dasar Fingerprint

2.6.1 Definisi Fingerprint

Sidik jari atau fingerprint adalah hasil reproduksi tapak jari baik yang sengaja diambil maupun bekas yang ditinggalkan pada benda karena pernah tersentuh kulit telapak tangan atau kaki.

2.6.2 Kelebihan dan Kekurangan Fingerprint

Kelebihan : akurat; menghindari kecurangan;meningkatkan kinerja; proses data lebih cepat dan mudah; teknologi universal ;data otentik ; ruang penyimpanan kecil.

Kekurangan : mengganggu karena masih berkaitan dengan identifikasi kriminal, kesalahan dengan kering atau kotor dari kulit jari.

2.6.3 Cara Menggunakan Fingerprint

Penggunaan alat yaitu dengan cara menempelkan jari pada alat fingerprint maka data dari pengguna/user secara otomatis akan masuk.

2.6.3 Teknologi Sensor pada Fingerprint

Teknologi Sensor pada Fingerprint yaitu : Optical Silicon Fingerprint Scanners ;

Digital Fingerprint Scanners ; Capacitance Fingerprint Scanners ; Thermal Fingerprint Scanners ; Ultra F.S

2.7 Sistem Perangkat Lunak

Perangkat lunak (Software) adalah perangkat komputer yang berbentuk program atau instruksi yang dikenali komputer.

2.7.1 Visual Basic 6.0

Visual Basic adalah bahasa pemrograman evev-driven(program menunggu sampai adanya respon dari pemakai) yang berasal dari BASIC.

(6)

3

2.7.3 Microsoft Access 2007

Microsoft Access adalah paket software database relasional yang hebat, yang memudahkan untuk mengelola dan membuat database yang kompleks.

2.7.4 Report

Report atau laporan sangat diperlukan dalam suatu aplikasi sistem informasi,

report yang digunakan adalah DataReport yang sudah ada dalam Visual Basic 6.0

3 Analisis dan Perancangan Sistem

3.1 Tinjauan Umum

Perkembangan industri alat elektronik saat ini kian cepat yang membuat masyarakat bersikap konsumtif sehingga meningkatnya angka kepemilikan alat-alat elektronik yang modern di kota-kota besar tanah air.

3.1.1 Bagian-bagian Fingerprint

Gambar 3.1 Gambar Bagian-Bagian FingerPrint

3.1.2 Cara Kerja Fingerprint

Sebuah sistem fingerprint scanner memiliki dua pekerjaan, yakni mengambil gambar sidik jari Anda, dan memutuskan apakah pola alur sidik jari dari gambar yang diambil sama dengan pola alur sidik jari yang ada di database.

3.2 Analisis Sistem

Tujuan utama analisis sistem adalah untuk menentukan hal-hal detail yang akan dikerjakan oleh sistem yang diusulkan.

3.2.1 Definisi Analisis Sistem

Analisis sistem (system analisis) dapat didefinisikan sebagai penguraian dari suatu komponen yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan dan mengevaluasikan permasalahan, kesempatan, hambatan yang terjadi dan kebutuhan yang diharapkan sehingga dapat diusulkan perbaikannya.

3.2.2 Analisis Kelemahan Sistem

Untuk mengidentifikasikan masalah, maka kita harus melakukan analisis terhadap kinerja, informasi, ekonomi, keamanan aplikasi, efisiensi dan pelayanan pelanggan (analisis PIECES).

(7)

4

3.2.3 Analisis PIECES

Analisis yang digunakan sebagai alat ukur untuk menentukan sebuah sistem yaitu dengan menggunakan analisis PIECES (Performance, Information, Economy,

Control, Efficiency, Service).

3.3 Analisis Kelayakan Sistem

Studi kelayakan adalah studi yang akan digunakan untuk menentukan kemungkinan apakah pengembangan proyek sistem, layak diteruskan atau bahkan dihentikan.

 Kelayakan Teknologi (Technology Feasibility)

 Kelayakan Sistem (System Feasibility)

 Kelayakan Operasi (Operation Feasibility)

 Kelayakan Ekonomi (Economy Feasibility)

 Kelayakan Hukum (Law Feasibility)

3.4 Analisis Biaya dan Manfaat

3.4.1 Komponen-komponen Biaya

3.4.2 Komponen-komponen Manfaat

Manfaat dari sistem informasi dapat diklasifikasikan dalam bentuk keuntungan berwujud (tangible benefit) dan keuntungan tidak berwujud (intangible benefit).

3.5 Perancangan Sistem

3.5.1 Arti dan Tujuan Rancangan Sistem

Perancangan sistem dilakukan dengan maksud untuk memberikan gambaran secara umum kepada user tentang sistem yang baru/sistem yang akan diusulkan.

3.5.2 Rancangan Proses

DFD (Data Flow Diagram) a. DFD Level Konteks Administrator 0 Sistem Autentikasi Petugas Peserta Data peserta

data sidik jari

Data laporan data peserta data sidik jari data petugas

data autentikasi Data administrator Data petugas data laporan

data petugas data laporan

Data laporan

(8)

5

b. DFD Level 0 0 Sistem Autentikasi 1 Proses data peserta 2 Proses data sidik jari 3 Proses data autentikasi 1.1 Isi data Peserta 1.2 Manajemen peserta 2.1

Scan sidik jari

2.2 Manajemen sidik jari 3.2 Manajemen autentikasi 3.1 Input data autentikasi 5 Proses data laporan 4 Proses data petugas 5.1 Laporan data peserta 5.2 Laporan ujian 5.3 Laporan autentikasi

Gambar 3.3 Diagram Berjenjang Proses

c. Diagram Overview Peserta petugas Data autentikasi Data petugas Tabel peserta Tabel sidik jari Tabel berita autentikasi Tabel petugas Data peserta Data sidik jari Data berita autentikasi Data petugas Data peserta Data sidik jari Data ujian Data peserta Data sidik jari Data laporan 1 Proses Data Peserta 2 Proses Data sidik jari 3 Proses Data Autentikasi Data petugas Admin Autentikasi Data peserta Data peserta Data autentikasi Data sidik jari Data peserta Data autentikasi Data autentikasi laporan laporan laporan 4 Proses Data petugas 5 Proses pembuatan laporan Gambar 3.4 DFD Overview

(9)

6

d. DFD Level 1 Proses data autentikasi

Tabel autentikasi petugas Data autentikasi Data autentikasi 3.1 Proses data autentikasi 3.2 Manajemen data autentikasi Data autentikasi Data autentikasi Data autentikasi administrator Data autentikasi Data autentikasi

peserta Data autentikasi peserta Data autentikasi 2 5 Data autentikasi Data autentikasi Data autentikasi 1 Data autentikasi Sidik jari Data

sidik jari

3

Gambar 3.5 DFD Level 1 Proses data autentikasi e. DFD Level 1 Data Peserta

Tabel peserta petugas Data peserta Data peserta 1.1

Isi data peserta

1.1 Manajemen data peserta Data peserta Data peserta Data peserta administrator Data peserta Data peserta

peserta Data autentikasi peserta Data peserta 4 6 Data peserta Data peserta Data peserta 3 Data peserta 3 Gambar 3.6 DFD Level 1 Proses Data Peserta

f. DFD Level 1 Data Sidik jari

Tabel Sidik jari petugas Data Sidik jari Data Sidik jari 1.1

Isi data Sidik jari

1.1

Manajemen data Sidik jari

Data Sidik jari Data Sidik jari Data Sidik jari

administrator Sidik jariData Data Sidik jari

Sidik jari Sidik jariData autentikasi

Data Sidik jari 4 5 Data Sidik jari Data Sidik jari Data Sidik jari 3 Data Sidik jari 3

(10)

7

g. DFD Level 1 Proses Pembuatan Laporan

Tabel peserta

Tabel sidik jari

Tabel autentikasi Tabel petugas Admin 5.1 Laporan data peserta ujian 5.2 Laporan Autentikasi Data peserta Data sidik jari Data autentikasi Data petugas Data laporan Data laporan Petugas Peserta Laporan Laporan Laporan Laporan Gambar 3.8 DFD Level 1 Proses Pembuatan Laporan 2. Flowchart

Gambar 3.9 Gambar Flowchart

3.5.3 Rancangan Basis Data

1. Normalisasi

Normalisasi Bentuk Pertama (1” Normal Form)

Data

Peserta

Data

Pendaftaran

Data

Petugas

Data

Fingerprint

Data

Verifikasi

Input

Data

Input

Data

Input

Data

Input

Data

Input

Data

Olah

Data

Olah

Data

Olah

Data

Olah

Data

Olah

Data

Peserta

Pendaftaran

Petugas

Sidik Jari

Verifikasi

Pembuatan

Laporan

Pendaftaran

Pembuatan

Laporan

Verifikasi

Laporan

Pendaftaran

Laporan

Verifikasi

(11)

8

Tabel 3.4 Normalisasi Bentuk Pertama

Normalisasi Bentuk Kedua (2” Normal Form)

Tabel 3.5 Normalisasi Bentuk Kedua

Normalisasi Bentuk Ketiga (3” Normal Form)

Tabel 3.6 Normalisasi Bentuk Ketiga

Peserta No_Peserta Nama_Peserta No_Identitas Jenis_Kelamin Agama Tempat_Lahir Tanggal_Lahir Alamat Tanggal_Pendaftaran Fingerprint Id_Fingerprint Keterangan Petugas Id_Petugas Nama _Petugas Tanggal_Pendataan Pendaftaran No_Pendaftaran Tanggal_Pendaftaran Waktu_Pendaftaran Keterangan Ujian No_Ujian Tanggal_Ujian Waktu_Ujian Keterangan Peserta No_Peserta * Nama_Peserta No_Identitas Jenis_Kelamin Agama Tempat_Lahir Tanggal_Lahir Alamat Tanggal_Pendaftaran Fingerprint Id_Fingerprint * Keterangan No_Pendaftaran ** No_Peserta ** Petugas Id_Petugas * Nama _Petugas Tanggal_Pendataan Pendaftaran No_Pendaftaran * Tanggal_Pendaftaran Waktu_Pendaftaran Keterangan Id_Petugas ** No_Peserta ** Id_Fingerprint ** Ujian No_Ujian * Tanggal_Ujian Waktu_Ujian Keterangan Id_Fingerprint ** No_Peserta ** Peserta No_Peserta * Nama_Peserta No_Identitas Jenis_Kelamin Agama Tempat_Lahir Tanggal_Lahir Alamat Tanggal_Pendaftaran Fingerprint Id_Fingerprint * Keterangan Petugas Id_Petugas * Nama _Petugas Tanggal_Pendataan Pendaftaran No_Pendaftaran * Tanggal_Pendaftaran Waktu_Pendaftaran Keterangan Ujian No_Ujian * Tanggal_Ujian Waktu_Ujian Keterangan

(12)

9

Relasi Antar Tabel

2. Struktur Tabel

1. Tabel Peserta

No Nama Field Type Data Size Null Keterangan

1 No_Peserta Char 10 Primary Key

2 Nama_Peserta Varchar 30 √ 3 No_Identitas Char 20 √ 4 Jenis_Kelamin Char 2 √ 5 Agama Char 5 √ 6 Tempat_Lahir Char 20 √ 7 Tanggal_Lahir Char 10 √ 8 Alamat Varchar 150 √ 9 Tanggal_Pendaftaran Datetime √ Peserta No_Peserta * No_Ujian ** Petugas Id_Petugas * Pendaftaran No_Pendafatara* Id_Petugas ** No_Peserta ** Id_Fingerprint ** Fingerprint Id_Fingerprint * No_Pendaftaran** No_Peserta ** Ujian No_Ujian * Id_Fingerprint ** No_Peserta **

(13)

10

2. Tabel Petugas

No Nama Field Type Data Size Null Keterangan

1 Id_Petugas Char 10 √ Primary Key

2 Nama_Petugas Varchar 30 √

3 Tanggal_Pendataan Datatime √

3. Tabel Pendaftaran

No Nama Field Type Data Size Null Keterangan

1 No_Pendaftaran Char 10 √ Primary Key

2 Tanggal_Pendaftaran Datetime

3 Waktu_Pendaftaran Datetime

4 Keterangan Varchar 20 √

5 Id_Petugas Char 20 √ Foreign Key

6 No_Peserta Char 20 √ Foreign Key

7 Id_Fingerprint Char 20 √ Foreign Key

4. Tabel Fingerprint

No Nama Field Type Data Size Null Keterangan

1 Id_Fingerprint Char 10 Primary Key

2 No_Pendaftaran Char 10 √ Foreign Key

3 No_Peserta Char 10 √ Foreign Key

5. Tabel Ujian

No Nama Field Type Data Size Null Keterangan

1 No_Ujian Char 10 √ Primary Key

(14)

11

3 Waktu_Ujian Datetime

4 Keterangan Varchar 20 √

5 Id_Petugas Char 20 √ Foreign Key

6 No_Peserta Char 20 √ Foreign Key

7 Id_Fingerprint Char 20 √ Foreign Key

3.6 Perancangan Sistem Secara Terperinci

3.6.1 Perancangan Model

1. HIPO (Hierarchy plus Input Process Output)

Gambar 3.11 HIPO Login User

Gambar 3.12 HIPO Menu Utama

Gambar 3.13 HIPO Pendaftaran

Admin

User

Login

Menu Utama

Keluar

Laporan

Verifikasi

Pendaftar

an

Identitas Sidik Jari

(15)

12

Gambar 3.14 HIPO Verifikasi

Gambar 3.15 HIPO Laporan

3.6.2 Perancangan Antar Muka (Interface)

1. Rancangan Tampilan Menu Utama

Gambar 3.16 Rancangan Tampilan Menu Utama 2. Rancangan Tampilan Menu Log in dan Log out

Gambar 3.17 Rancangan Tampilan Menu Login 3. Rancangan Tampilan Form Pendaftaran

Identitas

Sidik Jari

Verifikasi

Laporan

Laporan Data

Pendaftaran

Laporan Data

Verifikasi

LOGIN ADMINISTRATOR User Nama Password OK KELUAR

(16)

13

Gambar 3.18 Rancangan Tampilan Form Pendaftaran 4. Rancangan Tampilan Data Peserta Ujian

Gambar 3.19 Rancangan Tampilan Form Peserta Ujian 5. Rancangan Tampilan Laporan Data Presensi Ujian

Gambar 3.20 Rancangan Output Laporan Pendaftaran

Gambar 3.20 Rancangan Output Laporan Pendaftaran SISTEM AUTENTIKASI PESERTA UJIAN

LAPORAN DATA AUTENTIKASI Tanggal : No. Pendaftaran Nama No. Identitas Jenis Kelamin Tanggal Lahir Status

INPUT DATA PENDAFTARAN No. Pendaftaran Nama No. Identitas Jenis Kelamin Agama Tempat Lahir Tanggal Lahir Alamat Petugas KELUAR SIMPAN VERIFIKASI No. Pendaftaran Nama Status

Verifikasi Sidik Jari

KELUAR SIMPAN

(17)

14

Gambar 3.21 Rancangan Output Laporan Verifikasi

4 Implementasi dan Pembahasan

4.1 Pendahuluan

Tahap implementasi sistem merupakan tahap meletakkan sistem supaya siap untuk dioperasikan dan untuk menyiapkan semua kegiatan penerapan sistem agar sesuai dengan yang diharapkan.

4.2 Penerapan Rancangan Implementasi

Rancangan implementasi merupakan kegiatan awal dalam tahap implementasi sistem. Rencana implementasi dimaksudkan terutama untuk mengatur biaya dan waktu yang dibutuhkan selama tahap implementasi.

4.3 Kegiatan Implementasi

 Pelatihan Personal

 Menyiapkan Perangkat Keras

 Menyiapkan Perangkat Lunak

 Pengetesan Program

 Konversi Sistem, proses konversi sistem merupakan proses untuk

meletakkan sistem baru supaya siap untuk digunakan.

4.4 Implementasi Aplikasi Database

Tabel Pendaftar

Gambar 4.4 Tabel Pendaftar SISTEM AUTENTIKASI PESERTA UJIAN

LAPORAN DATA PENDAFTARAN Tanggal : No. Pendaftaran Nama No. Identitas Jenis Kelamin Tanggal Lahir Alamat

(18)

15

Tabel Fingerprint

Gambar 4.5 Tabel Fingerprint

4.5 Implementasi Program

4.5.1 Packaging Project Autentikasi Peserta Ujian

Gambar 4.9 Hasil Packaging Project

4.5.2 Tampilan Menu Login

Gambar 4.10 Login

4.5.3 Tampilan Menu Utama

(19)

16

4.5.4 Tampilan Form Data Pendaftaran

Gambar 4.12 Form Data Pendaftaran

4.5.5 Tampilan Form Data Verifikasi

Gambar 4.13 Form Data Verifikasi

4.5.6 Tampilan Laporan Data Peserta Ujian

Gambar 4.14 Laporan Data Peserta Ujian

4.5.7 Tampilan Laporan Data Verifikasi

(20)

17

5 Kesimpulan dan Saran

5.1 Kesimpulan

Berdasarkan hasil penelitian dan implementasi yang telah digunakan dalam penyusunan tugas akhir, maka dapat ditarik kesimpulan sebagai berikut ini :

1. Sebuah instansi ataupun sekolah yang mengadakan suatu ujian sangat membutuhkan sebuah sistem autentikasi sidik jari yang terotomatis dan mampu memberikan informasi kebenaran sidik jari dengan menggunakan sidik jari.

2. Kelebihan sistem yang baru adalah dapat menjadi sistem informasi yang mudah, cepat, akurat dan dapat mengantisipasi kejadian yang tidak diinginkan agar tidak mudah untuk dimanipulasi.

3. Laporan-laporan yang dihasilkan antara lain: Laporan data peserta pendaftaran dan Laporan data peserta verifikasi

4. Agar dapat berjalan dengan baik sistem autentikasi kebenaran sidik jari ini membutuhkan hardware yaitu fingerprint.

5. Penggunaan fingerprint yang terlalu sering mengakibatkan alat yang digunakan menjadi sering error dalam pengambilan gambar sidik jari.

5.2 Saran

1. Melakukan pertimbangan terhadap sistem yang diusulkan penulis, yaitu penerapan sistem autentikasi kebenaran sidik jari hendaknya dapat dipakai sebagai sistem baru yang lebih praktis, efektif dan efisien.

2. Penerapan sistem baru akan berjalan sesuai dengan yang diinginkan apabila pihak yang terlibat didalamnya dapat mendukung penerapan sistem baru.

3. Untuk kedepannya aplikasi ini bisa dikembangkan oleh pihak-pihak yang berminat dengan menggunakan input retina mata.

(21)

18

Daftar Pustaka

Jogianto . 1999. Analisis dan Design Sistem Informasi. Andi Offset ; Yogyakarta Madcoms. 2002. Seri Panduan Pemrograman Microsoft Visual Basic 6.0. Andi Offset

; Yogyakarta

Novian, Agung. 2004. Panduan Microsoft Visual Basic. Andi Offset ; Yogyakarta Utami, Ema dan Sukrisno. 2005. Konsep Dasar Pengolahan dan Pemrograman

Menggunakan SQL Server, Microsoft Access, Microsoft Visual Basic. Andi

Gambar

Gambar 3.1  Gambar Bagian-Bagian FingerPrint  3.1.2  Cara Kerja Fingerprint
Gambar 3.2  Gambar DFD Level Context
Gambar 3.3  Diagram Berjenjang Proses
Tabel  pesertapetugasData peserta Data peserta1.1
+7

Referensi

Dokumen terkait

Patria Maritim Lines termasuk di dalamnya adalah pengaturan jadwal pelayaran dan maintenance kapal serta merupakan tempat penyimpanan berkas dan informasi yang di dalamnya

Kelas Sandi Dosen Dosen Ruang Dosen Plus Prasyarat/Ket Praktikum Kurikulum B D03B10007 Dr.. Ket Pil-JKKD Pil-SIRPL Pil-SIRPL Pil-JKKD Pil-SCSG Pil-SCSG Pil-JKKD Pil-SIRPL

Pada hari kedua Jalsah sang Imam menghampiri mubaligh kita dan berkata ‘Demi Tuhan Jemaat Ahmadiyah adalah Islam yang benar, saya tidak akan menentangnya dan jika siapa saja

[r]

Badan Permusyawaratan Desa (BPD) merupakan lembaga perwujudan demokrasi dalam penyelenggaraan pemerintahan desa, dimana demokrasi yang dimaksud adalah bahwa dalam

Mari kita (perempuan), anak- anak tidak tahu tentang hak-hak mahasiswa dan kewajiban sebagai warga negara, dan tidak tahu tanggung jawab dan tujuan negara, sedangkan

Berdasarkan hal di atas maka pemenuhan kebutuhan tenaga perawat tidak bisa dalam waktu yang singkat, sehingga dalam perencanaanya harus memperhatikan visi dari rumah sakit dan

Twitter API kemudian akan digunakan oleh sistem sebagai autentikasi dalam melakukan penarikan data, setelah sistem dapat mengenali autentikasi yang digunakan, maka