• Tidak ada hasil yang ditemukan

The Grey Hat.

N/A
N/A
Protected

Academic year: 2017

Membagikan "The Grey Hat."

Copied!
15
0
0

Teks penuh

(1)

vi

Universitas Kristen Maranatha

ABSTRACT

The Grey Hat hacking simulation game is a computer game that developed to

help gaming enthusiasts to feels like being a grey hat hacker. On the other side,

hacking activities are restricted by the law, dangerous and high risk. Only a few

people who can feel the real hacking sensation because of high risk nature of

hacking.

When knowledge and a need of experience always contrary to the risk and

legality, hacking is a kind of dilemma for beginner hackers. Therefore, The Grey Hat

is made not only for gamers but also made for beginner hackers. Beginner hackers

can get a further understand some of the phases of hacking through the simplified of

hacking process on the game.

The game itself created by using Actionscript 3.0 programming language and

runs on Adobe Flash Player runtime. The main reason why the selection of Flash

technology is to create a game that have a small size but still have a good visual

quality. Later with the completion of The Grey Hat development, beginner hackers

and player are expected to learn and feel the sensation of being a grey hat hacker at

a same time.

(2)

vii

Universitas Kristen Maranatha

ABSTRAK

Aplikasi permainan simulasi

hacking

The Grey Hat adalah aplikasi permainan yang

dikembangkan untuk membantu para penikmat

game

untuk turut merasakan sensasi

melakukan

hacking

sebagai seorang

grey hat hacker.

Di sisi lain, kegiatan

hacking

sudah dibatasi oleh undang-undang, berbahaya dan beresiko tinggi. Sifat

hacking

yang beresiko tinggi inilah yang membuat hanya

sedikit

orang

yang

dapat

merasakan sensasi

hacking

yang sesungguhnya.

Bagi

hacker

pemula yang baru akan menekuni dunia sekuritas komputer,

hacking

menjadi sebuah dilema dimana tuntutan haus akan ilmu selalu bertolak

belakang dengan legalitas dan resiko tinggi yang harus dihadapi. Oleh karena itu,

The Grey Hat dibuat tidak hanya untuk

gamers

tetapi juga dibuat untuk bermanfaat

bagi para

hacker

pemula. Melalui permainan simulasi proses

hacking

yang

disederhanakan

,

para

hacker

pemula dan pemain yang awam sekalipun bisa

mendapatkan gambaran dan semakin memahami beberapa fase

hacking

.

Aplikasi

game

The Grey Hat dibuat dengan menggunakan bahasa

pemrograman Actionscript 3.0 dan berjalan di atas

runtime Adobe Flash Player.

Pemilihan teknologi Flash untuk membuat sebuah

game

dimaksudkan agar

game

yang dihasilkan berukuran kecil dan ringan namun tetap mengedepankan kualitas

visual yang baik. Kelak dengan adanya aplikasi

game

The Grey Hat ini diharapkan

para pemain dan

hacker

pemula dapat belajar sekaligus merasakan sensasi menjadi

seorang

grey hat hacker.

(3)

viii

Universitas Kristen Maranatha

Daftar Isi

LEMBAR PENGESAHAN ... ii

LEMBAR PERNYATAAN PUBLIKASI KARYA ILMIAH ... iii

LEMBAR PERNYATAAN ORISINALITAS KARYA ILMIAH ... iv

KATA PENGANTAR ... v

ABSTRACT ... vi

ABSTRAK ... vii

Daftar Isi ... viii

Daftar Gambar ... x

Daftar Tabel ... xiii

BAB I ... 15

PENDAHULUAN... 15

1.1 Latar Belakang ... 15

1.2 Rumusan Masalah ... 16

1.3 Tujuan ... 16

1.4 Batasan Masalah ... 16

1.5 Sistematika Pembahasan... 17

BAB II ... 18

DASAR TEORI ... 18

2.1 Pengertian PC game ... 18

2.2 Game Genre ... 18

2.3 Interaksi Manusia – Komputer dan Peralatannya ... 25

2.4 Antarmuka Pengguna / UI (User Interface) ... 28

2.5 Hacking dan Hacker ... 32

2.6 Hacker Classes ... 33

2.7 Scanning ... 34

2.8 Kriptografi (cryptography) ... 35

2.9 Login dan Logout ... 37

2.10 Download dan Upload ... 37

2.11 Proxy / Bounced Link ... 38

2.12 Trace ... 38

2.13 Score ... 38

2.14 Flash ... 38

2.15 ActionScript ... 41

2.16 ActionScript 3.0 Dasar ... 44

BAB III ... 54

ANALISA DAN PEMODELAN ... 54

3.1 Latar Belakang Cerita... 54

(4)

ix

Universitas Kristen Maranatha

3.3 Arsitektur Game ... 59

3.4 Storyboard ... 62

3.5 Creative Strategy ... 66

BAB IV ... 74

PERANCANGAN DAN IMPLEMENTASI ... 74

4.1 Implementasi kelas ... 74

4.2 Realisasi dan Fungsionalitas Antarmuka ... 98

BAB V ... 113

PENGUJIAN ... 113

5.1 Uji Fungsionalitas Komponen Perangkat Lunak ... 113

5.2 Perjalanan Metodologi Pengujian (White Box Testing) ... 113

Bab VI ... 136

KESIMPULAN DAN SARAN ... 136

6.1 Kesimpulan ... 136

6.2 Saran... 136

(5)

x

Universitas Kristen Maranatha

Daftar Gambar

Gambar 1 Devil May Cry 4. Salah satu PC game ber-genre action. ... 19

Gambar 2 Call of Duty 4 : Modern Warfare 2, salah satu PC game ber-genre FPS. ... 20

Gambar 3 Max Payne, salah satu PC game ber-genre TPS. ... 20

Gambar 4 Assassin’s Creed II, salah satu contoh PC game ber-genreaction-adventure. ... 21

Gambar 5 Sim City, salah satu contoh PC game ber-genreCMS. ... 22

Gambar 6 The Sims. Salah satu contoh PC game ber-genrelife simulation. ... 22

Gambar 7 Dragon Age Origins. Salah satu contoh PC game ber-genreRPG. ... 23

Gambar 8 Warcraft, salah satu PC game ber-genre strategi ... 23

Gambar 9 Virtual Orchestra Studio, salah satu PC game ber-genre music game. ... 24

Gambar 10Tom Clancy’s H.A.W.X, game ber-genre flight simulation. ... 24

Gambar 11 Need for Speed : Shift, game ber-genredriving simulation.... 25

Gambar 12 Interaksi Manusia-Komputer : Aksi dan Fungsi. ... 26

Gambar 13 Peralatan Masukan : Mouse. ... 27

Gambar 14 Peralatan Masukan : Keyboard. ... 27

Gambar 15 Peralatan Masukan : Joystick dan Gamepad. ... 27

Gambar 16 Peralatan Keluaran : Monitor. ... 28

Gambar 17 Peralatan Keluaran : Speaker. ... 28

Gambar 18 Contoh UI yang buruk. ... 31

Gambar 19 Contoh UI yang baik, desain sederhana, layout teratur dan tidak membingungkan. ... 32

Gambar 20 Secret key Cryptography. ... 35

Gambar 21 Public key Cryptography. ... 36

Gambar 22 Hash Functions. ... 36

Gambar 23 Tampilan new document pada Adobe Flash CS4. ... 44

Gambar 24 Tampilan welcome screen pada Adobe Flash CS4. ... 45

Gambar 25 Tampilan Flash Document window pada Adobe Flash CS4. ... 45

Gambar 26 Tampilan action panel pada Adobe Flash CS4. ... 46

Gambar 27 Tampilan teks “halo dunia” pada output panel. ... 47

Gambar 28 Tampilan teks “halo dunia” yang telah ditampilkan pada layar. ... 48

Gambar 29 Tampilan actionscript document window pada Adobe Flash CS4. ... 48

Gambar 30 Use Case Diagram.... 60

Gambar 31 Flow Chart. ... 61

Gambar 32 Tutorial level visual map ... 63

Gambar 33 Level 1 visual map. ... 64

Gambar 34 Level 2 visual map. ... 65

Gambar 35 Main Menu. ... 66

Gambar 36 New Game. ... 67

(6)

xi

Universitas Kristen Maranatha

Gambar 38 Load or Delete Saved Game. ... 68

Gambar 39 Level Overview. ... 68

Gambar 40 Level Completed. ... 69

Gambar 41 The Grey Hat game interface. ... 70

Gambar 42 Visual map. ... 71

Gambar 43 Visual Map Mouseover. ... 71

Gambar 44 Command Console. ... 72

Gambar 45 System Panel. ... 72

Gambar 46 Message board. ... 73

Gambar 47 Flowchart method connect. ... 79

Gambar 48 Flowchart method dir. ... 79

Gambar 49 Flowchart method transfer. ... 80

Gambar 50 Flowchart method transferTimerStart... 81

Gambar 51 Flowchart method crack. ... 81

Gambar 52 Flowchart method scan. ... 82

Gambar 53 Flowchart method decrypt. ... 82

Gambar 54 Flowchart method decryptTimerStart. ... 83

Gambar 55 Flowchart method showObjectives. ... 83

Gambar 56 Flowchart method objectiveChecking. ... 84

Gambar 57 Flowchart method gameProgressChecking. ... 85

Gambar 58 Flowchart method bounce. ... 85

Gambar 59 Flowchart method bounceLimitDecrease. ... 86

Gambar 60 Flowchart method acceptPlayerInput. ... 86

Gambar 61 Flowchart method cat... 87

Gambar 62 Flowchart method download. ... 87

Gambar 63 Flowchart method downloadTimeTotal. ... 88

Gambar 64 Flowchart method downloadTimerStart. ... 88

Gambar 65 Flowchart method hapus. ... 89

Gambar 66 Flowchart method upgradeCPU. ... 90

Gambar 67 Flowchart method upgradeMemory. ... 90

Gambar 68 Flowchart method upgradeFirewall. ... 91

Gambar 69 Flowchart method upgradeModem. ... 92

Gambar 70 Flowchart method ETATimeTotal. ... 92

Gambar 71 Flowchart method startETATime. ... 92

Gambar 72 Flowchart method crackTimeTotal. ... 93

Gambar 73 Flowchart method crackTimerStart. ... 93

Gambar 74 Flowchart method grabCPUSpeed. ... 94

Gambar 75 Flowchart method grabMemoryCapacity. ... 95

Gambar 76 Flowchart method grabFirewallClass. ... 95

(7)

xii

Universitas Kristen Maranatha

Gambar 78 Flowchart method logout. ... 96

Gambar 79 Flowchart method splitInput. ... 97

Gambar 80 Menu utama. ... 98

Gambar 81 Input player nickname. ... 98

Gambar 82 Player nick name error. ... 99

Gambar 83 Computer build. ... 99

Gambar 84 Computer build error blank domain or password. ... 100

Gambar 85 Game interface. ... 100

Gambar 86 Tutorial level overview. ... 101

Gambar 87 Level 1 overview. ... 101

Gambar 88 Level 2 overview. ... 102

Gambar 89 Tampilan console help. ... 102

Gambar 90 Tampilan konfigurasi hardware. ... 103

Gambar 91 Hasil eksekusi perintah dir pada host target. ... 103

Gambar 92 Hasil eksekusi perintah dir di localhost. ... 104

Gambar 93 Hasil eksekusi perintah upgrade tanpa menyertakan kode hardware. ... 104

Gambar 94 Hasil eksekusi perintah cat. ... 105

Gambar 95 Hasil eksekusi perintah scan ke host target. ... 105

Gambar 96 Scan error. ... 106

Gambar 97 Tampilan pada saat eksekusi crack ke host target. ... 106

Gambar 98 Tampilan proses crack yang gagal. ... 107

Gambar 99 Tampilan eksekusi perintah transfer. ... 107

Gambar 100 Transfer error. ... 108

Gambar 101 Tampilan pada saat melakukan dekripsi. ... 108

Gambar 102 Decrypt error. ... 109

Gambar 103 Visual map level tutorial. ... 109

Gambar 104 Visual map level 1. ... 110

Gambar 105 Visual map level 2. ... 110

Gambar 106 Layar load game. ... 111

Gambar 107 Level complete. ... 111

(8)

xiii

Universitas Kristen Maranatha

Daftar Tabel

Tabel 1 Constructor kelas The Grey Hat. ... 74

Tabel 2 Method kelas MainMenuMC. ... 74

Tabel 3 Method kelas NickNameMC. ... 75

Tabel 4 Method kelas LoadGameMC. ... 75

Tabel 5 Method kelas ComputerBuildMC. ... 76

Tabel 6 Method kelas TutorialLevelOverviewScreenMC. ... 77

Tabel 7 Method kelas GameInterfaceMC. ... 77

Tabel 8 Method connect. ... 79

Tabel 9 Method dir. ... 79

Tabel 10 Method transfer. ... 80

Tabel 11 Method transfer time start. ... 80

Tabel 12 Method crack. ... 81

Tabel 13 Method scan. ... 82

Tabel 14 Method decrypt. ... 82

Tabel 15 Method decryptTimerStart. ... 83

Tabel 16 Method showObjectives. ... 83

Tabel 17 Method objectiveChecking. ... 84

Tabel 18 Method gameProgressChecking. ... 84

Tabel 19 Method bounce. ... 85

Tabel 20 Method bounceLimitDecrease. ... 85

Tabel 21 Method acceptPlayerInput. ... 86

Tabel 22 Method cat. ... 87

Tabel 23 Method download. ... 87

Tabel 24 Method downloadTimeTotal. ... 88

Tabel 25 Method downloadTimerStart. ... 88

Tabel 26 Method hapus. ... 89

Tabel 27 Method upgradeCPU. ... 89

Tabel 28 Method upgradeMemory. ... 90

Tabel 29 Method upgradeFirewall. ... 91

Tabel 30 Method upgradeModem. ... 91

Tabel 31 Method ETATimeTotal. ... 92

Tabel 32 Method startETATime. ... 92

Tabel 33 Method crackTimeTotal. ... 93

Tabel 34 Method crackTimerStart... 93

Tabel 35 Method grabCPUSpeed. ... 94

Tabel 36 Method grabMemoryCapacity. ... 94

(9)

xiv

Universitas Kristen Maranatha

Tabel 38 Method grabModemSpeed. ... 95

Tabel 39 Method logout. ... 96

Tabel 40 Method splitInput. ... 96

Tabel 41 White box testing method showObjectives. ... 113

Tabel 42 White box testing method objectiveChecking. ... 114

Tabel 43 White box testing method gameProgressChecking. ... 114

Tabel 44 White box testing method bounce. ... 115

Tabel 45 White box testing method bounceLimitDecrease. ... 116

Tabel 46 White box testing method acceptPlayerInput. ... 116

Tabel 47 White box testing method splitInput. ... 117

Tabel 48 White box testing method cat. ... 118

Tabel 49 White box testing method download. ... 118

Tabel 50 White box testing method hapus. ... 119

Tabel 51 White box testing method downloadTimeTotal. ... 119

Tabel 52 White box testing method downloadTimerStart. ... 120

Tabel 53 White box testing method upgradeCPU. ... 121

Tabel 54 White box testing method upgradeMemory. ... 122

Tabel 55 White box testing method upgradeFirewall. ... 123

Tabel 56 White box testing method upgradeModem. ... 123

Tabel 57 White box testing method etaTimeTotal.... 124

Tabel 58 White box testing method startETATime.... 124

Tabel 59 White box testing method crackTimeTotal. ... 125

Tabel 60 White box testing method crackTimerStart. ... 125

Tabel 61 White box testing method grabCPUSpeed. ... 126

Tabel 62 White box testing method grabMemoryCapacity. ... 126

Tabel 63 White box testing method grabFirewallClass. ... 127

Tabel 64 White box testing method grabModemSpeed. ... 127

Tabel 65 White box testing method connect. ... 127

Tabel 66 White box testing method logout. ... 128

Tabel 67 White box testing method dir. ... 129

Tabel 68 White box testing method transfer. ... 129

Tabel 69 White box testing method transferTimeTotal. ... 130

Tabel 70 White box testing method transferTimerStart. ... 131

Tabel 71 White box testing method crack. ... 131

Tabel 72 White box testing method scan. ... 132

Tabel 73 White box testing method decrypt. ... 133

Tabel 74 White box testing method decryptTimeTotal. ... 133

Tabel 75 White box testing method decryptTimerStart. ... 134

Tabel 76 White box testing method performKillTrace. ... 134

(10)

15

Universitas Kristen Maranatha

BAB I

PENDAHULUAN

1.1

Latar Belakang

Game

adalah salah satu dari sekian banyak disiplin ilmu teknologi yang

berkembang pesat seiring dengan berkembangnya teknologi informasi.

Perkembangan game juga didukung oleh performa komputer yang semakin

meningkat . Hal ini membuat game semakin diandalkan sebagai media hiburan

audio visual.

Game

pada saat ini telah mampu menampilkan berbagai macam cerita

dengan efek-efek yang menarik sehingga game dapat membuat orang-orang

tertarik untuk memainkannya. Efek-efek tersebut merupakan dari berbagai macam

disiplin ilmu seperti komputer grafis, seni rupa, hingga kecerdasan buatan.

Perpaduan efek-efek yang memukau akan membuat penikmat game merasa

seakan-akan menjadi bagian dari game tersebut.

Di sisi lain, saat ini

hacking

merupakan suatu aktifitas yang beresiko

melanggar hukum bila dilakukan tanpa izin khusus. Untuk dapat diperbolehkan

melakukan hacking terhadap suatu sistem secara legal, seseorang harus memiliki

keterampilan khusus, sertifikasi atau bahkan harus memiliki pengalaman terlebih

dahulu di bidang hacking. Para

hacker

pemula yang mulai belajar menekuni bidang

hacking

juga seringkali melakukan kesalahan saat melakukan

hacking

. Beberapa

dari

hacker

pemula tersebut bahkan ada yang terpaksa berurusan dengan hukum

hanya karena kesalahan-kesalahan yang tidak sengaja mereka buat.

Hacking

akan menjadi aktifitas yang beresiko tinggi bila dilakukan

asal-asalan tanpa pengetahuan khusus. Oleh karena itu, dibutuhkan suatu cara agar

para

hacker

pemula atau bahkan orang awam sekalipun dapat merasakan,

menikmati dan mempelajari

hacking

secara legal, aman dan bebas resiko.

Agar

hacking

dapat dijadikan sebagai aktifitas yang aman, perlu dibuat

(11)

16

Universitas Kristen Maranatha

terjadi secara nyata. Tidak hanya itu,

game

yang akan dibuat juga diharapkan

dapat membantu para pemain untuk mengerti proses

hacking

sekaligus turut

merasakan apa yang dialami para

hacker

saat menjalankan aksinya.

1.2

Rumusan Masalah

Berdasarkan latar belakang di atas,maka masalah yang muncul adalah

bagaimana caranya mengamas aktifitas hacking ke dalam sebuah game yang

menarik.

1.3

Tujuan

Adapun tujuan dari pembuatan game ini adalah mengemas aktifitas hacking

ke dalam sebuah game simulasi hacking berjudul The Grey Hat.

1.4

Batasan Masalah

Berikut ini adalah batasan-batasan yang diterapkan dalam pembuatan tugas akhir

ini:

1. Proses

cracking

pada fitur

crack

dibuat seolah-olah hanya menggunakan

metode

bruteforce

.

2. Opsi lokasi

localhost

hanya terletak pada negara Indonesia, Denmark, dan

Alaska.

3. Setiap letak negara posisi

localhost

mewakili satu data

save game

. Total

jumlah maksimal adalah tiga buah data

save game.

4. Pemain dapat melakukan

upgrade

hanya pada

hardware

yang terdiri dari dua

buah prosesor, dua buah memori, satu buah firewall, dan satu buah modem.

5.

Nickname

pemain dibatasi minimal hanya dua karakter dan maksimal enam

karakter.

6. Tiga

domain extension

yang dapat dipilih oleh pemain adalah

.com, .net.

dan

(12)

17

Universitas Kristen Maranatha

7. Perintah

transfer

hanya berlaku untuk memindahkan sejumlah dana dari

server target ke

localhost.

1.5

Sistematika Pembahasan

Berikut adalah sistematika penulisan dalam laporan tugas akhir ini:

BAB I PENDAHULUAN

Bab ini berisi latar belakang, perumusan masalah, tujuan dari pembuatan aplikasi

game The Grey Hat, pembatasan masalah, serta sistematika pembahasan.

BAB II LANDASAN TEORI

Berisi teori penunjang yang dibutuhkan dalam memahami proses pembuatan game

The Grey Hat.

BAB III PEMODELAN

Bab ini membahas latar belakang cerita(Background Story), Rincian Game,

Arsitektur Game,

Storyboard, Creative Strategy

.

BAB IV PERANCANGAN

Bab ini berisi kumpulan

screenshot

dari game The Grey Hat yang telah dibuat

beserta keterangan mengenai fitur-fitur yang ada.

BAB V PENGUJIAN

Berisi evaluasi tentang game The Grey Hat yang telah dibuat.

BAB VI PENUTUP

(13)

136

Universitas Kristen Maranatha

Bab VI

KESIMPULAN DAN SARAN

6.1

Kesimpulan

Berikut ini adalah kesimpulan yang didapatkan berdasarkan hasil pengujian dan

pencapaian realisasi

game

simulasi The Grey Hat:

1. Aplikasi

game

dapat mengemas aktifitas fase

hacking

mulai dari

reconnaissance

hingga

maintaining access

ke dalam sebuah simulasi.

2. Melalui

game

The Grey Hat pemain dapat dengan bebas melakukan

tindakan

hacking

tanpa takut akan resiko apapun.

3. Demi menyelesaikan suatu

objective

pemain juga diberikan kebebasan untuk

membuat keputusan apapun mengenai tindakan apa yang akan dilakukan

selanjutnya.

4. Aplikasi

game

dapat menangani dengan baik berbagai perintah input yang

diberikan oleh pemain.

6.2

Saran

Berikut adalah saran untuk pengembangan aplikasi

game

The Grey Hat selanjutnya:

1. Pembuatan

bounced link

sebaiknya dipermudah dengan cara klik langsung

titik server pada

visual map.

2. Tampilan pada saat

password cracking

diperbarui dengan menambahkan

indikator berapa jumlah password yang tersisa.

3. Tambahkan fitur

multiplayer LAN game

agar proses

hacking

antar pemain

(14)

137

Universitas Kristen Maranatha

DAFTAR PUSTAKA

Baskin, Brian. Connelly, Dan. Schearer, Michael. Seagren, Eric. & Wilhelm,

Thomas

. Netcat Power Tools; Burlington, MA:Syngress Publishing, 2008.

Marcus, Teddy. & Prijono, Agus

.

Perancangan Antarmuka untuk Interaksi

Manusia & Komputer; Bandung:Penerbit Informatika, 2007.

Rosenzweig, Gary

.

ActionScript 3.0 Game Programming University; USA: Que

Publishing, 2008.

Bilas, Scott

. (2005, Maret). Advantages of Flash;

http://www.flashmagazine.com/tutorials/detail/advantages_of_flash/. Tanggal akses

25 Februari 2010.

Cline, Elissa

. Game Design; http://www.myholler.com/game/game_UI.pdf. Tanggal

akses 22 Februari 2010.

Kerman, Phillip. & Beighley, Lynn

. Sams Teach Yourself Adobe CS4 Professional

in 24 Hours; USA:Sams Publishing, 2009.

Mook, Colin

. (2008, Januari). ActionScript 3.0: Is It Hard or Not?;

http://www.insideria.com/2008/01/actionscript-30-is-it-hard-or.html. Tanggal akses 25

Februari 2010.

Prayudi, Yudi

. (2008, Maret). Definisi Computer Game;

http://cgrg.wordpress.com/2008/03/12/definisi-computer-game/. Tanggal akses 21

Februari 2010.

Prayudi,

Yudi

.

(2008,

Maret).

Game

Genre;

http://cgrg.wordpress.com/category/teori-game-computer/.

Tanggal

akses

20

Februari 2010.

(15)

138

Universitas Kristen Maranatha

Studios, Exosyphen

.

Hacker Evolution Complete Game Walkthrough;

http://www.exosyphen.com/xproduct-hackerevolution/Hacker%20Evolution%20Complete%20Walkthrough.pdf.

Tanggal

akses 27 Februari 2010.

Studios, Exosyphen.

Hacker Evolution Game Manual

;

http://www.exosyphen.com/xproduct-hackerevolution/HackerEvolution-Manual.pdf.

Tanggal akses 27 Februari 2010.

Systems, Adobe

. (2009, April). Top Five Benefits of ActionScript 3.0;

Referensi

Garis besar

Dokumen terkait

Kepada para peserta yang merasa keberatan atas penetapan tersebut diatas, diberikan hak untuk menyampaikan sanggahan baik secara sendiri maupun bersama-sama, mulai hari

Kelompok Kerja Unit Layanan Pengadaan (Pokja ULP) Kegiatan Rehabilitasi / Pemeliharaan Jalan, Pekerjaan Pengadaan Aspal Tahun Anggaran 2017 pada Dinas Pekerjaan

Menurut Mc Clallend bahwa manusa itu mempunyai tiga kebutuhan yaitu kebutuhan akan prestasi, kebutuhan akan kekuasaan, kebutuhan akan afiliasi.. Teori ini menguraikan

Kegiatan Abdullah Ahmad setelah kembali ke Indonesia adalah mendirikan Sekolah Adabiah dan membentuk Syarikat Oesaha Adabiah sebagai lembaga yang mengelola sekolah

kisi instrumen yang digunakan untuk mengukur variabel beban kerja. yang diujicobakan dan juga sebagai kisi-kisi instrumen final

Para ahli kesehatan masyarakat menyebutkan sampah adalah sesuatu yang tidak digunakan, tidak dipakai, tidak disenangi ataupun sesuatu yang dibuang yang berasal dari kegiatan

Matematis Siswa.. Volume I , Intersections Journal masalah matematika menjadi lebih baik. Kunjungan kelompok pada pembelajaran siklus II pada umumnya berjalan

Selain itu sistem yang digunakan menggunakan sistem gravitasi ini dapat dilihat dari tidak adanya pemompaan dalam saluran tersebut sehingga beda tinggi sangat berpengaruh