Kasus A : Character Tracking

Ukuran: px
Mulai penontonan dengan halaman:

Download "Kasus A : Character Tracking"

Transkripsi

1 Kasus A : Character Tracking Seorang anak sedang belajar menghitung dan membaca dengan ibunya. Setiap ibunya mengucapkan 1 kalimat, dan 1 karakter, maka si anak akan meyebutkan pada urutan ke berapa saja karakter yang disebutkan itu berada. si ibu menyebutkan Anak yang pintar, lalu si ibu bertanya pada anaknya huruf n ada ada dimana aja, si anak menyebutkan,8,13. Baris pertama jumlah input (1 n 10) Baris pertama diisi oleh sebuah kalimat dengan panjang karakter (1 p 1000) Baris kedua diisi dengan karakter yang dicari Posisi dimana karakter itu ditemukan Saya Senang Belajar String S Walau pusing yang penting senang U Algoritma & Pemrograman I Ver/Rev : 1/0 Halaman : 1 dari 11

2 Kasus B : Mungkin Maksud Anda?? Sebuah permain yang bernama Mungkin Maksud Anda, adalah permainan yang mengganti kata dengan kata yang anda inginkan pada kalimat kalimat yang telah diberikan. Baris pertama oleh jumlah kalimat (1 nk 5) Baris kedua sampai ke nk adalah kalimat yang dimaksud Baris selanjutnya kata yang anda cari Baris selanjutnya kata pengganti kata yang dicari Kalimat-kalimat yang telah diganti katanya Saya sudah ganteng Sudah ganteng saya jenius ganteng kasep Saya sudah kasep Sudah kasep saya jenius Algoritma & Pemrograman I Ver/Rev : 1/0 Halaman : dari 11

3 Kasus C : Pecah Kalimat Seorang mahasiswa konsentrasi database ditugaskan untuk membuat sebuah aplikasi untuk memecah kalimat menjadi kata, misalkan Saya lumayan cakep, menjadi Saya, Lumayan, Cakep Baris pertama oleh jumlah kalimat (1 nk 5) Baris kedua sampai ke nk adalah kalimat yang dimaksud Baris baris yang berisi kata-kata yang telah dipecah. 3 Saya ini cakep Udah Cakep juga ganteng Saya juga rajin Saya Ini Cakep Udah Cakep Juga Ganteng Saya Juga Rajin Algoritma & Pemrograman I Ver/Rev : 1/0 Halaman : 3 dari 11

4 Kasus D : Huruf Vokal Seorang anak sedang belajar menghitung huruf vokal pada sebuah kalimat dan menyusunnya, misal ada kalimat saya sehat maka anak itu akan menuliskan aaea Baris pertama oleh jumlah kalimat (1 nk 5) Baris kedua sampai ke nk adalah kalimat yang dimaksud Baris baris yang berisi kata-kata vokal. 4 Saya sedang belajar string String itu menyenangkan Saya ga mau menyerah Walau programming itu memusingkan iaeaeaai iiueeaa aaaaueea aauoiiueuia Algoritma & Pemrograman I Ver/Rev : 1/0 Halaman : 4 dari 11

5 Kasus E : Angka dan Huruf Seorang anak sedang belajar menghitung jumlah angka pada sebuah kata, misal 134A6BCDEFG, maka anak tersebut akan menjawab 5 karena ada 5 angka pada kata itu yaitu 1,,3,4,6 Baris pertama oleh jumlah kata(1 nk 5) Baris kedua sampai ke nk adalah kalimat yang dimaksud Jumlah angka pada kalimat (sesuai dengan urutan kalimat tersebut) 3 A5B3T 1KYT37 BGF1HG Algoritma & Pemrograman I Ver/Rev : 1/0 Halaman : 5 dari 11

6 Kasus F : String - Pada suatu hari ada seorang anak sedang bermain-main dengan string, anak itu tiba-tiba ingin membentuk sesuatu bentukan dari stringnya. Saat itu di sedang memainkan string dan Baris pertama merupakan string yang akan dibentuk Tampilan bentuk danang junaedi danang junae danang jun danang j danang dana da Algoritma & Pemrograman I Ver/Rev : 1/0 Halaman : 6 dari 11

7 Kasus G : HIMATIVERS Menghitung Karakter Pada suatu hari ada seorang himativers yang sedang menghitung beberapa karakter dari string. Karena dia seorang himativers sejati, dia ingin menghitung karakter dari string berdasarkan karakter yang digunakan di kata HIMATIF. Karakter yang dia hitung dapat berupa huruf kapital maupun huruf kecil yang penting karakter dari kata HIMATIF Baris pertama merupakan string yang akan dihitung berapa banyak karakter berdasarkan karakter yang ada pada kata HIMATIF.. Tampilan jumlah karakter pada string berdasarkan karakter pada kata HIMATIF Danang junaedi Pemrograman 4 4 Algoritma & Pemrograman I Ver/Rev : 1/0 Halaman : 7 dari 11

8 Kasus H : Bayangan String Pada suatu hari ada seorang anak wanita yang sedang becermin, tapi anak itu bukannya dandan melainkan ingin membaca string secara terbalik. Baris pertama merupakan banyaknya string yang akan dibalikkan (0 < n < 10). Baris selanjutnya merupakan string yang akan dibalikkan Tampilan string yang terbalik. 3 satu dua satu dua dua tiga utas aud aud utas uad agit Algoritma & Pemrograman I Ver/Rev : 1/0 Halaman : 8 dari 11

9 Kasus I : AM Inspirasiku Ada seorang pria yang memiliki kekasih. Inisial nama kekasihnya adalah AM, pada suatu ketika dia diperintahkan oleh seorang dosen untuk menghitung karakter tertentu pada string, dia kebingungan tetapi karena dia sangat menyayangi AM maka AM menjadi inspirasi untuk menyelesaikan perintah dosen itu. Baris pertama berisi banyaknya string yang akan dihitung AM nya (0 < n < 8). Baris selanjutnya merupakan string yang akan dihitung berapa banyak AM pada string tersebut Banyaknya AM pada string universitas widyatama 3 danang diam diam di makam Algoritma & Pemrograman I Ver/Rev : 1/0 Halaman : 9 dari 11

10 Kasus J : Enkripsi Kalimat Sebagai kurir yang bertugas untuk mengirimkan pesan ke kantor pusat, namun agar pesan yang dikirim tidak dapat dimengerti oleh pihak yang tidak berkepentingan maka pesan tersebut harus dienkripsi. Untuk melakukan enkripsi pesan tersebut tidak digunakan teknik yang rumit, cukup mengganti huruf pada kalimat dengan huruf setelahnya. Misalnya string berisi Mampus Gue, maka string tersebut akan berubah menjadi Nbnqvt Hvf, karena huruf setelah huruf M adalah N, huruf setelah huruf a adalah b, huruf setelah huruf m adalah n, huruf setelah huruf p adalah q, huruf setelah huruf u adalah v, huruf setelah huruf s adalah t, spasi diabaikan, huruf setelah huruf G adalah H, huruf setelah huruf u adalah v, huruf setelah huruf e adalah f Baris pertama diisi oleh jumlah kalimat yang akan dienkripsi (1 N 0), baris berikutnya adalah kalimat-kalimat sebanyak N buah Kalimat-kalimat hasil enkripsi MampusGue C`m`mfF`msdmf NbnqvtHvf DanangGanteng Algoritma & Pemrograman I Ver/Rev : 1/0 Halaman : 10 dari 11

11 Kasus K : Nomor Telepon Tombol telepon standar terdiri dari angka 0-9, dimana untuk angka -9 berasosiasi dengan hurufhuruf seperti ditunjukan oleh tabel berikut ini : Digit Huruf Digit Huruf A B C 6 M N O 3 D E F 7 P Q R S 4 G H I 8 T U V 5 J K L 9 W X Y Z Melakukan konversi suatu kata dalam nomor telepon menjadi nomor sesuai dengan angka yang memiliki asosiasi dengan huruf tersebut Baris pertama diisi oleh jumlah kata yang akan dienkripsi (1 N 0), baris berikutnya adalah N buah kata-kata yang akan dikonversi menjadi angka-angka Angka hasil konversi N buah kata 4 GARUDA NUMBERS PINTAR POLISI Algoritma & Pemrograman I Ver/Rev : 1/0 Halaman : 11 dari 11

Kasus A : Enkripsi Kalimat

Kasus A : Enkripsi Kalimat Kasus A : Enkripsi Kalimat (waktu: 5 menit, score:5) Sebagai kurir yang bertugas untuk mengirimkan pesan ke kantor pusat, namun agar pesan yang dikirim tidak dapat dimengerti oleh pihak yang tidak berkepentingan

Lebih terperinci

Kasus A : Tabel untuk AM

Kasus A : Tabel untuk AM Kasus A : Tabel untuk AM Ada seorang pria yang sedang bermain dengan tabel kosong. Dia ingin memenuhi tabel kosong tersebut dengan karakter A dan M, tetapi karakter A hanya pada baris dan kolom yang apabila

Lebih terperinci

Biner. Bilangan desimal yang dinyatakan sebagai bilangan biner akan berbentuk sebagai berikut:

Biner. Bilangan desimal yang dinyatakan sebagai bilangan biner akan berbentuk sebagai berikut: Biner Sistem bilangan biner atau sistem bilangan basis dua adalah sebuah sistem penulisan angka dengan menggunakan dua simbol yaitu 0 dan 1. Sistem bilangan biner modern ditemukan oleh Gottfried Wilhelm

Lebih terperinci

BAB II LANDASAN TEORI Metode Circulant Matrices / Square Matrices. baris maka akan menempati posisi pertama pada baris berikutnya.

BAB II LANDASAN TEORI Metode Circulant Matrices / Square Matrices. baris maka akan menempati posisi pertama pada baris berikutnya. 7 BAB II LANDASAN TEORI 2.1. Metode Circulant Matrices / Square Matrices Merupakan metode Matrik bujur sangkar yang mana diagonalnya mempunyai nilai yang sama dan jika nilai menempati posisi terakhir pada

Lebih terperinci

Kasus A : Coklat Gratis

Kasus A : Coklat Gratis Kasus A : Coklat Gratis (Waktu: 0 menit, Score: 0) Dalam rangka memperingati hari ulang tahunnya, Coklat merk Kedburi mengadakan promosi dengan memberikan satu coklat gratis bila menukarkan bungkus coklat

Lebih terperinci

Tutorial 08 Pertemuan 12

Tutorial 08 Pertemuan 12 Tutorial 08 Pertemuan 12 Tutorial Kuliah Pemrograman Terstruktur I TUJUAN & SASARAN Disusun oleh : Danang Junaedi Setelah mengerjakan tutorial ini mahasiswa diharapkan dapat : 1. Menjelaskan penggunaan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut

Lebih terperinci

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data 1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet

Lebih terperinci

Kasus A : Permainan Jumlah Hari

Kasus A : Permainan Jumlah Hari Kasus A : Permainan Jumlah Hari Adek dan Kakak suka maen tebak-tebakan terutama yang berhubungan sama matematika. Pemenangnya adalah yang menebak dengan selisih nilai paling rendah atau paling mendekati

Lebih terperinci

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang, BAB I PENDAHULUAN I.1. Latar Belakang Dewasa ini teknologi pengiriman pesan teks semakin berkembang, tentunya dengan beberapa aplikasi dalam dunia komputer yang mempermudah penyampaian informasi melalui

Lebih terperinci

PERANGKAT LUNAK PERMAINAN SCRABBLE. Ichsan Wiratama 1

PERANGKAT LUNAK PERMAINAN SCRABBLE. Ichsan Wiratama 1 PERANGKAT LUNAK PERMAINAN SCRABBLE Ichsan Wiratama 1 Abstraksi Scrabble adalah suatu permainan menyusun huruf-huruf menjadi sebuah kata yang mempunyai arti yang populer di kalangan masyarakat dunia, baik

Lebih terperinci

PROJEK. Kemudian kirimkan melalui e-learning ini sebelum tanggal terakhir pengumpulan yang telah ditentukan.

PROJEK. Kemudian kirimkan melalui e-learning ini sebelum tanggal terakhir pengumpulan yang telah ditentukan. PROJEK Pilih salah satu diantara soal-soal berikut. Compress file program dan file hasil kompilasi dalam zip file dan beri nama Projek-PBO-Nim-NamaAnggotaKelompok-NoSoalYangDipilih. Contoh: Projek-PBO-

Lebih terperinci

SOAL FINAL LOGIKA ILPC 2011

SOAL FINAL LOGIKA ILPC 2011 SOAL FINAL LOGIKA ILPC 2011 1. Jika diketahui bahwa dua dari tiga hari di Surabaya terjadi hujan, maka berapa probabilitas terjadi setidaknya 4 hari cerah dari 5 hari yang dipilih? (*) 2. Seorang laki

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Teknologi komputer pada zaman sekarang berkembang dengan sangat cepat. Untuk mengimbangi perkembangan teknologi tersebut perlu dilakukan berbagai macam inovasi agar

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya

Lebih terperinci

BAB I PENDAHULUAN. Keamanan data merupakan hal yang sangat penting dalam menjaga

BAB I PENDAHULUAN. Keamanan data merupakan hal yang sangat penting dalam menjaga 8 BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh

Lebih terperinci

JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK Universitas Widyatama. Kasus A : Mudik Euy

JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK Universitas Widyatama. Kasus A : Mudik Euy Kasus A : Mudik Euy Si PengPulKam baru lulus SMA, dia dikasih sepeda motor oleh ayahnya dengan merk YAMAHAL yang ajaib. Kecepatan yang diinginkan tergantung dari gigi yang dipilih, gigi 1 untuk kecepatan

Lebih terperinci

Bina Nusantara Programming Contest for High School Student (BNPC HS) Problem A. Bujur Sangkar Ajaib. Time Limit: 3s

Bina Nusantara Programming Contest for High School Student (BNPC HS) Problem A. Bujur Sangkar Ajaib. Time Limit: 3s Bina Nusantara Programming Contest for High School Student (BNPC HS) 2009 Problem A Bujur Sangkar Ajaib Time Limit: s Bujur sangkar ajaib orde N (

Lebih terperinci

[BS204]-Algoritma Pemrograman Take Home Test Pengumpulan : 27 Maret 2015 Tulis Tangan di kertas A4. Genap 2014/2015 Page 1 of 6

[BS204]-Algoritma Pemrograman Take Home Test Pengumpulan : 27 Maret 2015 Tulis Tangan di kertas A4. Genap 2014/2015 Page 1 of 6 [BS]-lgoritma Pemrograman Take Home Test Pengumpulan : 7 Maret Tulis Tangan di kertas Soal. (Nilai Maksimum : ) Buatlah program dalam Bahasa Java yang digunakan untuk membaca sebuah bilangan integer N>

Lebih terperinci

Enkripsi Pesan pada dengan Menggunakan Chaos Theory

Enkripsi Pesan pada  dengan Menggunakan Chaos Theory Enkripsi Pesan pada E-Mail dengan Menggunakan Chaos Theory Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10

Lebih terperinci

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran

Lebih terperinci

BAB III ANALISIS DAN RANCANGAN

BAB III ANALISIS DAN RANCANGAN BAB III ANALISIS DAN RANCANGAN Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem untuk

Lebih terperinci

JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK Universitas Widyatama UJIAN TENGAH SEMESTER TA. 2009/2010

JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK Universitas Widyatama UJIAN TENGAH SEMESTER TA. 2009/2010 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK Universitas Widyatama UJIAN TENGAH SEMESTER TA. 2009/2010 Mata Kuliah/Jurusan : Algoritma & Pemrograman I / Teknik Informatika-S1 Hari/Tanggal : Senin, 25 Oktober

Lebih terperinci

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data, BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kerahasiaan dan keamanan saat melakukan pertukaran data adalah hal yang sangat penting dalam komunikasi data, baik untuk tujuan keamanan bersama, maupun untuk

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah

BAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang semakin pesat dapat dirasakan hampir di setiap bidang kehidupan. Salah satunya di bidang komunikasi dan informasi. Hal ini terlihat

Lebih terperinci

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat BAB I PENDAHULUAN 1.1 Latar Belakang Informasi adalah inti yang dipertukarkan dalam proses berkomunikasi. Jenis informasi yang digunakan dalam komunikasi pun bermacam-macam. Jika dilihat dari isinya, informasi

Lebih terperinci

SOAL BABAK PENYISIHAN TAHAP Informatic Logical Programming Competition 2010

SOAL BABAK PENYISIHAN TAHAP Informatic Logical Programming Competition 2010 SOAL BABAK PENYISIHAN TAHAP II Informatic Logical Programming Competition 2010 29 Januari 2010 Jurusan Informatika Fakultas Teknikk Universitas Surabaya Peraturan Babak Penyisihan ILPC 2010 Hari Kedua

Lebih terperinci

Kasus A : Permainan Prima

Kasus A : Permainan Prima Kasus A : Permainan Prima Ada seorang penggemar bilangan prima ingin bermain-main dengan bilangan prima. Dia ingin menginput banyak bilangan pada table array dan kemudian dia ingin mencari bilangan prima

Lebih terperinci

Statemen Perintah, variable, dan Operator Pada Qbasic

Statemen Perintah, variable, dan Operator Pada Qbasic Kegiatan Praktikum : 2 Statemen Perintah, variable, dan Operator Pada Qbasic Pendahuluan : Setelah anda mempelajari pengenalan Qbasic pada pertemuan pertama. Pada pertemuan ini, anda akan mempelajari tentang

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Sistem pada penelitian ini menerapkan algoritma string matching untuk mengenali fungsi input yang ada keyboard, input yang didapat dari keyboard akan diambil

Lebih terperinci

BAB III Pengenalan Tipe Data dan Bahasa Pemrograman C/C++

BAB III Pengenalan Tipe Data dan Bahasa Pemrograman C/C++ BAB III Pengenalan Tipe Data dan Bahasa Pemrograman C/C++ Pendahuluan Pada bab ini dileaskan tipe data dan operasi baca tulis data, juga dijelaskan struktur pemrograman pada bahasa C/C++ Penyajian 31 Tipe

Lebih terperinci

PERTEMUAN 2 KONSEP DASAR PEMROGRAMAN

PERTEMUAN 2 KONSEP DASAR PEMROGRAMAN PERTEMUAN 2 KONSEP DASAR PEMROGRAMAN I. Algoritma Pemrograman Yang Baik Ciri-ciri algoritma pemrograman yang baik adalah: 1. Memiliki logika perhitungan/metode yang tepat dalam memecahkan masalah 2. Menghasilkan

Lebih terperinci

Algoritma & Pemrograman #11. by antonius rachmat c, s.kom, m.cs

Algoritma & Pemrograman #11. by antonius rachmat c, s.kom, m.cs Algoritma & Pemrograman #11 by antonius rachmat c, s.kom, m.cs Perkalian 2 buah Matriks Kedua matriks harus memiliki bentuk m x n untuk matriks A dan n x o untuk matriks B Sehingga matriks hasil akan memiliki

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.

Lebih terperinci

Konsep Dasar Pemrograman Dan Pengenalan C++

Konsep Dasar Pemrograman Dan Pengenalan C++ PRAKTIKUM 1 DAN 2 Konsep Dasar Pemrograman Dan Pengenalan C++ I. KONSEP DASAR PEMROGRAMAN Program adalah deretan instruksi yang digunakan untuk mengendalikan komputer, sehingga komputer dapat melakukan

Lebih terperinci

MODUL 1 STANDAR INPUT DAN OUTPUT

MODUL 1 STANDAR INPUT DAN OUTPUT MODUL 1 STANDAR INPUT DAN OUTPUT A. TUJUAN 1. Memahami input dan output dasar pada bahasa pemrograman C/C++ 2. Memahami operasi dasar untuk input dan output pada bahasa pemrograman C/C++ 3. Mampu menciptakan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perangcangan pengamanan SMS yang telah dibuat.

Lebih terperinci

ANALISIS PERMAINAN KATA MENGGUNAKAN ALGORITMA PEMROGRAMAN ANAGRAM DAN SUBANAGRAM

ANALISIS PERMAINAN KATA MENGGUNAKAN ALGORITMA PEMROGRAMAN ANAGRAM DAN SUBANAGRAM ANALISIS PERMAINAN KATA MENGGUNAKAN ALGORITMA PEMROGRAMAN ANAGRAM DAN SUBANAGRAM OLEH : MUFADHOL Fakultas Teknologi Informasi dan Komunikasi Universitas Semarang masyong@ftik.usm.ac.id, masyong@usm.ac.id

Lebih terperinci

Chapter 2. Tipe Data dan Variabel

Chapter 2. Tipe Data dan Variabel Chapter 2 Tipe Data dan Variabel Pada prinsipnya suatu program computer memanipulasi data untuk dijadikan informasi yang berguna. Komputer memanipulasi berbagai macam data, bukan hanya angka, tetapi juga

Lebih terperinci

BNPC HS 2012 Qualification Round. Problem A. Kotak Mainan Windi. Time Limit: 3s

BNPC HS 2012 Qualification Round. Problem A. Kotak Mainan Windi. Time Limit: 3s 1/9/2016 www.suhendry.net/contest/bnpchs12/qual/a kotak.html BNPC HS 2012 Qualification Round Problem A Kotak Mainan Windi Time Limit: s Windi memiliki sebuah kotak mainan berisi bola bola kecil berwarna

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan

Lebih terperinci

ARRAY/LARIK. Overview. Deskripsi. Tujuan Instruksional. Definisi Array/Larik. Definisi Array/Larik. Deskripsi Tujuan Instruksional Array 1 Dimensi

ARRAY/LARIK. Overview. Deskripsi. Tujuan Instruksional. Definisi Array/Larik. Definisi Array/Larik. Deskripsi Tujuan Instruksional Array 1 Dimensi Overview ARRAY/LARIK Pertemuan 05-07 Deskripsi Tujuan Instruksional Array of Char String Array of Number Array Multi Dimensi Jurusan Teknik Informatika 05/06-2 Universitas Widyatama Materi ini mempelajari

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perangcangan pengamanan SMS yang telah dibuat. Pengamanan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi bahasa di Indonesia walaupun masih tertinggal jauh dengan kondisi di negara-negara maju, namun Indonesia tidak tertinggal dalam pengembangan

Lebih terperinci

BAB I PENDAHULUAN. sangat cepat, yang tanpa disadari telah menjadi suatu kebutuhan primer di

BAB I PENDAHULUAN. sangat cepat, yang tanpa disadari telah menjadi suatu kebutuhan primer di BAB I PENDAHULUAN 1. 1 Latar Belakang Dewasa ini pengguna handphone di dunia telah berkembang dengan sangat cepat, yang tanpa disadari telah menjadi suatu kebutuhan primer di masyarakat umum. Hampir semua

Lebih terperinci

BAB III. ANALISIS MASALAH

BAB III. ANALISIS MASALAH BAB III. ANALISIS MASALAH Pada bab ini, akan dijelaskan analisis permasalahan dan solusi untuk mengatasi masalah dalam tugas akhir ini. Solusi yang dipaparkan bisa berupa adaptasi algoritma pada implementasi

Lebih terperinci

Pertemuan2 Percabangan & Perulangan pada Python

Pertemuan2 Percabangan & Perulangan pada Python Pertemuan2 Percabangan & Perulangan pada Python Objektif: 1. Mahasiswa mengetahui percabangan dan perulangan pada Python. 2. Mahasiswa mengetahui bentuk umum dari percabangan dan perulangan pada Python.

Lebih terperinci

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

BAB I PENDAHULUAN. pengiriman data elektronik melalui  dan media lainnya yang sering BAB I PENDAHULUAN I.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam bidang bisnis komersial (perusahaan) dan tradisional saat ini, contohnya penggunaan media pengiriman data elektronik

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Komputer yang Digunakan 4.1.1. Spesifikasi Perangkat keras Spesifikasi perangkat keras yang dipakai untuk mengimplementasikan program server.exe dan client.exe

Lebih terperinci

NPC 2010 LEMBAR SOAL BABAK FINAL NPC NPC 2010 Be a Geeks, Enjoy your Code!!

NPC 2010 LEMBAR SOAL BABAK FINAL NPC NPC 2010 Be a Geeks, Enjoy your Code!! NPC 200 LEMBAR SOAL BABAK FINAL NPC 200 NPC 200 Be a Geeks, Enjoy your Code!! 0 Problem A: String LD Stringld (left delete) adalah fungsi untuk menerima string dan menghapus karakter paling kiri dari string

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perancangan pengamanan Database yang telah dibuat. Dalam

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Catherine Pricilla-13514004 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Pemrograman Dasar P E M R O G R A M A N T E R S T R U K T U R I N P U T / O U T P U T

Pemrograman Dasar P E M R O G R A M A N T E R S T R U K T U R I N P U T / O U T P U T Pemrograman Dasar P E M R O G R A M A N T E R S T R U K T U R I N P U T / O U T P U T Pemrograman Terstruktur Pemrograman Terstruktur merupakan pola penyusunan program komputer hanya dengan menggunakan

Lebih terperinci

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainya yang sering digunakan

BAB I PENDAHULUAN. pengiriman data elektronik melalui  dan media lainya yang sering digunakan BAB I PENDAHULUAN I.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam bidang bisnis komersial (perusahaan) dan tradisioanal saat ini, contohnya penggunaan media pengiriman data elektronik

Lebih terperinci

V. KESIMPULAN, IMPLIKASI DAN SARAN Ada interaksi antara penggunaan media pembelajaran dengan motivasi

V. KESIMPULAN, IMPLIKASI DAN SARAN Ada interaksi antara penggunaan media pembelajaran dengan motivasi V. KESIMPULAN, IMPLIKASI DAN SARAN 5.1 Simpulan Berdasarkan hasil analisis data dan hasil pengujian hipotesis maka dapat disimpulkan sebagai berikut: 5.1.1 Ada interaksi antara penggunaan media pembelajaran

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Hasil yang disajikan oleh sistem berdasarkan Perancangan Keamanan Data SMS Dengan Menggunakan Kriptografi Vigenere Cipher Berbasis Android adalah berupa sistem yang

Lebih terperinci

BAB I PENDAHULUAN. luas. Mengirim pesan terenkripsi sering akan menarik perhatian pihak ketiga,

BAB I PENDAHULUAN. luas. Mengirim pesan terenkripsi sering akan menarik perhatian pihak ketiga, BAB I PENDAHULUAN 1.1 Latar Belakang Dengan pesatnya perkembangan teknologi Internet seperti sekarang ini, jumlah informasi yang dikirim dan diterima secara elektronik juga meningkat. Begitu juga dengan

Lebih terperinci

IF... THEN... ELSE. Bentuk umum IF...THEN...ELSE dibagi menjadi 2 kelompok : 1. IF...THEN...ELSE Satu baris 2. IF...THEN...

IF... THEN... ELSE. Bentuk umum IF...THEN...ELSE dibagi menjadi 2 kelompok : 1. IF...THEN...ELSE Satu baris 2. IF...THEN... IF... THEN... ELSE Dengan IF...THEN...ELSE, pemrograman dapat mengatur tindakan yang akan dilakukan kalau kondisi bernilai benar ataupun tindakan yang akan dijalankan kalau kondisi salah. Bentuk umum IF...THEN...ELSE

Lebih terperinci

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Dadan Ramdan Mangunpraja 1) 1) Jurusan Teknik Informatika, STEI ITB, Bandung, email: if14087@if.itb.ac.id Abstract Konversi berbagai

Lebih terperinci

Kuliah III - Dasar Pemrograman

Kuliah III - Dasar Pemrograman 17 September 2013 Kuliah III - Dasar Pemrograman Struktur program dalam bahasa C Kompilasi Variabel Statement : Deklarasi & Assignment statement, Inisialisasi Masukan dan Keluaran Contoh 1. assign.c /*

Lebih terperinci

Pemrograman Dasar I N T R O D U C T I O N T O J A V A

Pemrograman Dasar I N T R O D U C T I O N T O J A V A Pemrograman Dasar I N T R O D U C T I O N T O J A V A Course Outline Hello World program Java Bytecodes Java compiler dan Java Virtual Machine Menjalankan program Java 2 Simple Java Program 3 Output program

Lebih terperinci

Security Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random

Security Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random Security Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random Gratia Vintana #1, Mardi Hardjianto #2 # Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas Budi Luhur

Lebih terperinci

BAB 1 PENDAHULUAN 1-1

BAB 1 PENDAHULUAN 1-1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dengan semakin pesatnya perkembangan teknologi informasi sekarang ini mengakibatkan banyak perubahan yang terjadi dalam tatanan kehidupan sosial manusia. Sehingga

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman

Lebih terperinci

Kombinatorial. Pendahuluan. Definisi. Kaidah Dasar Menghitung. Sesi 04-05

Kombinatorial. Pendahuluan. Definisi. Kaidah Dasar Menghitung. Sesi 04-05 Pendahuluan Kombinatorial Sesi 04-05 Sebuah sandi-lewat (password) panjangnya 6 sampai 8 karakter. Karakter boleh berupa huruf atau angka. Berapa banyak kemungkinan sandi-lewat yang dapat dibuat? abcdef

Lebih terperinci

Pengenalan Bahasa C. Yuli Sun Hariyani D3 Teknik Telekomunikasi Institut Teknologi Telkom

Pengenalan Bahasa C. Yuli Sun Hariyani D3 Teknik Telekomunikasi Institut Teknologi Telkom Pengenalan Bahasa C Yuli Sun Hariyani D3 Teknik Telekomunikasi Institut Teknologi Telkom Algoritma & Bahasa C Algoritma Program luaspersegi Kamus sisi : integer Luas : integer Algoritma output( Masukkan

Lebih terperinci

Vigenere Minimum-Prime Key-Adding Cipher

Vigenere Minimum-Prime Key-Adding Cipher Vigenere Minimum-Prime Key-Adding Cipher Zakka Fauzan Muhammad 1) 1) Teknik Informatika ITB, Bandung, email: if14020@students.if.itb.ac.id Abstraksi Akhir-akhir ini, keamanan data dan berkas yang dikirimkan

Lebih terperinci

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Berikut ini merupakan tampilan hasil dan pembahasan dari aplikasi keamanan data pada citra menggunakan algoritma vigenere. Tampilan ini dibuat sedemikian rupa untuk

Lebih terperinci

Kombinatorial. Matematika Deskrit. Sirait, MT 1

Kombinatorial. Matematika Deskrit. Sirait, MT 1 Kombinatorial Matematika Deskrit By @Ir.Hasanuddin Sirait, MT 1 Pendahuluan Sebuah sandi-lewat (password) panjangnya 6 sampai 8 karakter. Karakter boleh berupa huruf atau angka. Berapa banyak kemungkinan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang File citra sebagai salah satu bentuk data digital saat ini banyak dipakai untuk menyimpan photo, gambar, ataupun hasil karya dalam format digital. Bila file-file tersebut

Lebih terperinci

Tipe Data dan Variabel

Tipe Data dan Variabel Tipe Data dan Variabel L/O/G/O Agus Priyanto Introduction Sejarah C Bahasa C merupakan bahasa pemrograman yang di ciptakan oleh Dennis Ricthie yang berasal dari perkembangan bahasa BCPL (Basic Combined

Lebih terperinci

Arkavi vs Raja Setan

Arkavi vs Raja Setan Arkavi vs Raja Setan Kerajaan Arkavidia dalam bahaya! Putri Arkavidia diculik oleh Raja Setan dan dibawanya ke goa tempatnya bersembunyi. Goa tersebut benar-benar membingungkan sehingga orang yang sembarangan

Lebih terperinci

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution

Lebih terperinci

Membuat Kriptografi Sederhana dengan VB 6.0

Membuat Kriptografi Sederhana dengan VB 6.0 Membuat Kriptografi Sederhana dengan VB 6.0 Ray Indra rayindra@raharja.info :: http://rayindra.ilearning.me Abstrak Keamanan komputer adalah salahsatu hal yang sangat penting dalam dunia IT. Di era digital

Lebih terperinci

ALGORITMA LOGICAL CIPHER

ALGORITMA LOGICAL CIPHER ALGORITMA LOGICAL CIPHER Latar Belakang Kerahasiaan dan keamanan saat melakukan pertukaran data adalah hal yang sangat penting dalam komunikasi data, baik untuk tujuan keamanan bersama, maupun untuk privasi

Lebih terperinci

PENGENALAN BAHASA C. A. Struktur Kode Program dalam Bahasa C Secara garis besar, suatu kode program dalam bahasa C memiliki struktur umum seperti ini:

PENGENALAN BAHASA C. A. Struktur Kode Program dalam Bahasa C Secara garis besar, suatu kode program dalam bahasa C memiliki struktur umum seperti ini: PENGENALAN BAHASA C A. Struktur Kode Program dalam Bahasa C Secara garis besar, suatu kode program dalam bahasa C memiliki struktur umum seperti ini: Kebanyakan pemrogram jarang memberikan keterangan/

Lebih terperinci

Kata Pengantar. Penulis

Kata Pengantar. Penulis Kata Pengantar Dengan mengucap syukur Alhamdulillah laporan kriptografi ini dapat kami selesaikan. Kami mengucapkan terima kasih kepada Bapak Doni Ariyus selaku dosen pembimbing mata kuliah kriptografi.

Lebih terperinci

Universitas Komputer Indonesia

Universitas Komputer Indonesia Pertemuan ke 2 Bekerja dengan Data Pemrograman 2 Dosen : Eko Budi Setiawan, S.Kom., M.T. Universitas Komputer Indonesia Tipe Data Tipe data merupakan nama untuk sejenis data. Tipe data terbagi kedalam

Lebih terperinci

Microsoft Excel Lanjutan. T i m P e n g a j a r T I K -

Microsoft Excel Lanjutan. T i m P e n g a j a r T I K - Microsoft Excel Lanjutan T i m P e n g a j a r T I K - F I S I P Materi Excel Lanjutan Format Data Cell & Validasi Data Penggunaan text dan number pada formula Fungsi tanggal dan waktu Skenario Data What

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling

Lebih terperinci

Modifikasi Algoritma Caesar Cipher Menjadi SPICA-XB (Spinning Caesar dengan XOR Binary)

Modifikasi Algoritma Caesar Cipher Menjadi SPICA-XB (Spinning Caesar dengan XOR Binary) Modifikasi Algoritma Caesar Cipher Menjadi SPICA-XB (Spinning Caesar dengan XOR Binary) Rizal Panji Islami (13510066) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

Permutasi & Kombinasi

Permutasi & Kombinasi Permutasi & Kombinasi 1 Pendahuluan Sebuah sandi-lewat (password) panjangnya 6 sampai 8 karakter. Karakter boleh berupa huruf atau angka. Berapa banyak kemungkinan sandi-lewat yang dapat dibuat????? abcdef

Lebih terperinci

RENCANA PELAKSANAAN PEMBELAJARAN ( RPP ) B. KOMPETENSI DASAR 5.1 Menyampaikan kembali isi pengumuman yang dibacakan

RENCANA PELAKSANAAN PEMBELAJARAN ( RPP ) B. KOMPETENSI DASAR 5.1 Menyampaikan kembali isi pengumuman yang dibacakan RENCANA PELAKSANAAN PEMBELAJARAN ( RPP ) Sekolah :... Mata Pelajaran : Bahasa Indonesia Kelas / Semester : IV / Alokasi Waktu : x 35 menit A. STANDAR KOMPETENSI 5. Mendengarkan pengumuman B. KOMPETENSI

Lebih terperinci

SOAL 1 2: Teori Deret bilangan Fibonacci didefisikan secara rekursif sbb. f1 = 1 f2 = 1. fn = fn-1 + fn-2 untuk semua n>2

SOAL 1 2: Teori Deret bilangan Fibonacci didefisikan secara rekursif sbb. f1 = 1 f2 = 1. fn = fn-1 + fn-2 untuk semua n>2 SOAL 1 2: Teori Deret bilangan Fibonacci didefisikan secara rekursif sbb. f1 = 1 f2 = 1 fn = fn-1 + fn-2 untuk semua n > 2 1. Berapa banyak kah bilangan Fibonacci antara 10 sampai dengan 100? (A) 90 (B)

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang Masalah

Bab 1 PENDAHULUAN Latar Belakang Masalah Bab 1 PENDAHULUAN Latar Belakang Masalah Pada masa sekarang ini perkembangan dalam dunia komputer terutama dalam bidang software telah maju dengan pesat dan mempengaruhi berbagai sektor kehidupan manusia,

Lebih terperinci

Latar Belakang Masalah Landasan Teori

Latar Belakang Masalah Landasan Teori 1 Muhammad hasanudin hidayat 2 Entik insanudin E-mail:mhasanudinh@student.uinsgd.ac.id, insan@if.uinsgd.ac.id APLIKASI KRIPTOGRAFI DENGAN METODE HILL CHIPER BERBASIS DESKTOP. Banyak jenis algoritma atau

Lebih terperinci

LEMBAR VALIDASI LEMBAR KEGIATAN SISWA BANGUN RUANG SISI DATAR BERBASIS MASALAH UNTUK SISWA SEKOLAH MENENGAH PERTAMA KELAS VIII UNTUK AHLI MEDIA

LEMBAR VALIDASI LEMBAR KEGIATAN SISWA BANGUN RUANG SISI DATAR BERBASIS MASALAH UNTUK SISWA SEKOLAH MENENGAH PERTAMA KELAS VIII UNTUK AHLI MEDIA LEMBAR VALIDASI LEMBAR KEGIATAN SISWA BANGUN RUANG SISI DATAR BERBASIS MASALAH UNTUK SISWA SEKOLAH MENENGAH PERTAMA KELAS VIII UNTUK AHLI MEDIA Jenis Bahan Ajar : Lembar Kegiatan Siswa Judul Produk : Lembar

Lebih terperinci

A. Bimbel. Time limit: 1 detik

A. Bimbel. Time limit: 1 detik A. Bimbel Time limit: 1 detik Minko dan teman-temannya berencana mengikuti bimbel untuk persiapan UN. Mereka melihat poster suatu bimbel yang isinya jika mendaftar dengan mengajak tiga temannya yang belum

Lebih terperinci

BAB 1 PENDAHULUAN. kebutuhan manusia. Dalam era globalisasi sekarang ini, teknologi informasi sangat

BAB 1 PENDAHULUAN. kebutuhan manusia. Dalam era globalisasi sekarang ini, teknologi informasi sangat BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi informasi semakin berkembang seiring dengan meningkatnya kebutuhan manusia. Dalam era globalisasi sekarang ini, teknologi informasi sangat mempermudah

Lebih terperinci

Bab 4. Hasil dan Pembahasan

Bab 4. Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan 4.1 Hasil Implementasi Aplikasi berikut. Hasil implementasi sistem berdasarkan perancangan yang telah dibuat, dijelaskan sebagai Gambar 4.1 Halaman Inbox yang menampilkan Riwayat

Lebih terperinci

BAB I BAB 1. PENDAHULUAN

BAB I BAB 1. PENDAHULUAN BAB I BAB 1. PENDAHULUAN 1.1. Latar Belakang Masalah Kata konversi dalam pengertian etimologi berasal dari bahasa latin conversion, yang berarti pindah atau berubah ( keadaan). Kata tersebut selanjutnya

Lebih terperinci

Algoritma Pemrograman 2B (Pemrograman C++)

Algoritma Pemrograman 2B (Pemrograman C++) Algoritma Pemrograman 2B (Pemrograman C++) Jurusan Sistem Komputer Dr. Lily Wulandari Materi 2 INPUT DAN OUTPUT PADA C++ 1 Outline Basic Input dan Output Fungsi Cin dan Cout Komentar Macam-macam manipulator

Lebih terperinci

TEORI DASAR COUNTING

TEORI DASAR COUNTING TEORI DASAR COUNTING ARGUMEN COUNTING Kombinatorial adalah cabang matematika yang mempelajari pengaturan obyek-obyek. Solusi yang ingin diperoleh dengan kombinatorial adalah jumlah pengaturan obyekobyek

Lebih terperinci

Analisis Kelemahan Fungsi Hash, Pemanfaatan, dan Penanggulangannya

Analisis Kelemahan Fungsi Hash, Pemanfaatan, dan Penanggulangannya Analisis Kelemahan Fungsi Hash, Pemanfaatan, dan Penanggulangannya Zakka Fauzan Muhammad 1) 1) Teknik Informatika ITB, Bandung, email: if14020@students.if.itb.ac.id Abstraksi Akhir-akhir ini, keamanan

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Didalam pertukaran atau pengiriman informasi permasalahan yang sangat penting adalah keamanan dan kerahasiaan pesan, data atau informasi seperti dalam informasi perbankan,

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Analisa masalah yang didapat dari penelitian ini adalah membuat data kompresi dengan menggunakan algoritma Lempel Ziv Welch (LZW). Algoritma kompresi

Lebih terperinci

Penerapan Vigenere Cipher Untuk Aksara Arab

Penerapan Vigenere Cipher Untuk Aksara Arab Penerapan Vigenere Cipher Untuk Aksara Arab Prisyafandiafif Charifa (13509081) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci