Kasus A : Character Tracking
|
|
- Hadi Hadiman
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Kasus A : Character Tracking Seorang anak sedang belajar menghitung dan membaca dengan ibunya. Setiap ibunya mengucapkan 1 kalimat, dan 1 karakter, maka si anak akan meyebutkan pada urutan ke berapa saja karakter yang disebutkan itu berada. si ibu menyebutkan Anak yang pintar, lalu si ibu bertanya pada anaknya huruf n ada ada dimana aja, si anak menyebutkan,8,13. Baris pertama jumlah input (1 n 10) Baris pertama diisi oleh sebuah kalimat dengan panjang karakter (1 p 1000) Baris kedua diisi dengan karakter yang dicari Posisi dimana karakter itu ditemukan Saya Senang Belajar String S Walau pusing yang penting senang U Algoritma & Pemrograman I Ver/Rev : 1/0 Halaman : 1 dari 11
2 Kasus B : Mungkin Maksud Anda?? Sebuah permain yang bernama Mungkin Maksud Anda, adalah permainan yang mengganti kata dengan kata yang anda inginkan pada kalimat kalimat yang telah diberikan. Baris pertama oleh jumlah kalimat (1 nk 5) Baris kedua sampai ke nk adalah kalimat yang dimaksud Baris selanjutnya kata yang anda cari Baris selanjutnya kata pengganti kata yang dicari Kalimat-kalimat yang telah diganti katanya Saya sudah ganteng Sudah ganteng saya jenius ganteng kasep Saya sudah kasep Sudah kasep saya jenius Algoritma & Pemrograman I Ver/Rev : 1/0 Halaman : dari 11
3 Kasus C : Pecah Kalimat Seorang mahasiswa konsentrasi database ditugaskan untuk membuat sebuah aplikasi untuk memecah kalimat menjadi kata, misalkan Saya lumayan cakep, menjadi Saya, Lumayan, Cakep Baris pertama oleh jumlah kalimat (1 nk 5) Baris kedua sampai ke nk adalah kalimat yang dimaksud Baris baris yang berisi kata-kata yang telah dipecah. 3 Saya ini cakep Udah Cakep juga ganteng Saya juga rajin Saya Ini Cakep Udah Cakep Juga Ganteng Saya Juga Rajin Algoritma & Pemrograman I Ver/Rev : 1/0 Halaman : 3 dari 11
4 Kasus D : Huruf Vokal Seorang anak sedang belajar menghitung huruf vokal pada sebuah kalimat dan menyusunnya, misal ada kalimat saya sehat maka anak itu akan menuliskan aaea Baris pertama oleh jumlah kalimat (1 nk 5) Baris kedua sampai ke nk adalah kalimat yang dimaksud Baris baris yang berisi kata-kata vokal. 4 Saya sedang belajar string String itu menyenangkan Saya ga mau menyerah Walau programming itu memusingkan iaeaeaai iiueeaa aaaaueea aauoiiueuia Algoritma & Pemrograman I Ver/Rev : 1/0 Halaman : 4 dari 11
5 Kasus E : Angka dan Huruf Seorang anak sedang belajar menghitung jumlah angka pada sebuah kata, misal 134A6BCDEFG, maka anak tersebut akan menjawab 5 karena ada 5 angka pada kata itu yaitu 1,,3,4,6 Baris pertama oleh jumlah kata(1 nk 5) Baris kedua sampai ke nk adalah kalimat yang dimaksud Jumlah angka pada kalimat (sesuai dengan urutan kalimat tersebut) 3 A5B3T 1KYT37 BGF1HG Algoritma & Pemrograman I Ver/Rev : 1/0 Halaman : 5 dari 11
6 Kasus F : String - Pada suatu hari ada seorang anak sedang bermain-main dengan string, anak itu tiba-tiba ingin membentuk sesuatu bentukan dari stringnya. Saat itu di sedang memainkan string dan Baris pertama merupakan string yang akan dibentuk Tampilan bentuk danang junaedi danang junae danang jun danang j danang dana da Algoritma & Pemrograman I Ver/Rev : 1/0 Halaman : 6 dari 11
7 Kasus G : HIMATIVERS Menghitung Karakter Pada suatu hari ada seorang himativers yang sedang menghitung beberapa karakter dari string. Karena dia seorang himativers sejati, dia ingin menghitung karakter dari string berdasarkan karakter yang digunakan di kata HIMATIF. Karakter yang dia hitung dapat berupa huruf kapital maupun huruf kecil yang penting karakter dari kata HIMATIF Baris pertama merupakan string yang akan dihitung berapa banyak karakter berdasarkan karakter yang ada pada kata HIMATIF.. Tampilan jumlah karakter pada string berdasarkan karakter pada kata HIMATIF Danang junaedi Pemrograman 4 4 Algoritma & Pemrograman I Ver/Rev : 1/0 Halaman : 7 dari 11
8 Kasus H : Bayangan String Pada suatu hari ada seorang anak wanita yang sedang becermin, tapi anak itu bukannya dandan melainkan ingin membaca string secara terbalik. Baris pertama merupakan banyaknya string yang akan dibalikkan (0 < n < 10). Baris selanjutnya merupakan string yang akan dibalikkan Tampilan string yang terbalik. 3 satu dua satu dua dua tiga utas aud aud utas uad agit Algoritma & Pemrograman I Ver/Rev : 1/0 Halaman : 8 dari 11
9 Kasus I : AM Inspirasiku Ada seorang pria yang memiliki kekasih. Inisial nama kekasihnya adalah AM, pada suatu ketika dia diperintahkan oleh seorang dosen untuk menghitung karakter tertentu pada string, dia kebingungan tetapi karena dia sangat menyayangi AM maka AM menjadi inspirasi untuk menyelesaikan perintah dosen itu. Baris pertama berisi banyaknya string yang akan dihitung AM nya (0 < n < 8). Baris selanjutnya merupakan string yang akan dihitung berapa banyak AM pada string tersebut Banyaknya AM pada string universitas widyatama 3 danang diam diam di makam Algoritma & Pemrograman I Ver/Rev : 1/0 Halaman : 9 dari 11
10 Kasus J : Enkripsi Kalimat Sebagai kurir yang bertugas untuk mengirimkan pesan ke kantor pusat, namun agar pesan yang dikirim tidak dapat dimengerti oleh pihak yang tidak berkepentingan maka pesan tersebut harus dienkripsi. Untuk melakukan enkripsi pesan tersebut tidak digunakan teknik yang rumit, cukup mengganti huruf pada kalimat dengan huruf setelahnya. Misalnya string berisi Mampus Gue, maka string tersebut akan berubah menjadi Nbnqvt Hvf, karena huruf setelah huruf M adalah N, huruf setelah huruf a adalah b, huruf setelah huruf m adalah n, huruf setelah huruf p adalah q, huruf setelah huruf u adalah v, huruf setelah huruf s adalah t, spasi diabaikan, huruf setelah huruf G adalah H, huruf setelah huruf u adalah v, huruf setelah huruf e adalah f Baris pertama diisi oleh jumlah kalimat yang akan dienkripsi (1 N 0), baris berikutnya adalah kalimat-kalimat sebanyak N buah Kalimat-kalimat hasil enkripsi MampusGue C`m`mfF`msdmf NbnqvtHvf DanangGanteng Algoritma & Pemrograman I Ver/Rev : 1/0 Halaman : 10 dari 11
11 Kasus K : Nomor Telepon Tombol telepon standar terdiri dari angka 0-9, dimana untuk angka -9 berasosiasi dengan hurufhuruf seperti ditunjukan oleh tabel berikut ini : Digit Huruf Digit Huruf A B C 6 M N O 3 D E F 7 P Q R S 4 G H I 8 T U V 5 J K L 9 W X Y Z Melakukan konversi suatu kata dalam nomor telepon menjadi nomor sesuai dengan angka yang memiliki asosiasi dengan huruf tersebut Baris pertama diisi oleh jumlah kata yang akan dienkripsi (1 N 0), baris berikutnya adalah N buah kata-kata yang akan dikonversi menjadi angka-angka Angka hasil konversi N buah kata 4 GARUDA NUMBERS PINTAR POLISI Algoritma & Pemrograman I Ver/Rev : 1/0 Halaman : 11 dari 11
Kasus A : Enkripsi Kalimat
Kasus A : Enkripsi Kalimat (waktu: 5 menit, score:5) Sebagai kurir yang bertugas untuk mengirimkan pesan ke kantor pusat, namun agar pesan yang dikirim tidak dapat dimengerti oleh pihak yang tidak berkepentingan
Lebih terperinciKasus A : Tabel untuk AM
Kasus A : Tabel untuk AM Ada seorang pria yang sedang bermain dengan tabel kosong. Dia ingin memenuhi tabel kosong tersebut dengan karakter A dan M, tetapi karakter A hanya pada baris dan kolom yang apabila
Lebih terperinciBiner. Bilangan desimal yang dinyatakan sebagai bilangan biner akan berbentuk sebagai berikut:
Biner Sistem bilangan biner atau sistem bilangan basis dua adalah sebuah sistem penulisan angka dengan menggunakan dua simbol yaitu 0 dan 1. Sistem bilangan biner modern ditemukan oleh Gottfried Wilhelm
Lebih terperinciBAB II LANDASAN TEORI Metode Circulant Matrices / Square Matrices. baris maka akan menempati posisi pertama pada baris berikutnya.
7 BAB II LANDASAN TEORI 2.1. Metode Circulant Matrices / Square Matrices Merupakan metode Matrik bujur sangkar yang mana diagonalnya mempunyai nilai yang sama dan jika nilai menempati posisi terakhir pada
Lebih terperinciKasus A : Coklat Gratis
Kasus A : Coklat Gratis (Waktu: 0 menit, Score: 0) Dalam rangka memperingati hari ulang tahunnya, Coklat merk Kedburi mengadakan promosi dengan memberikan satu coklat gratis bila menukarkan bungkus coklat
Lebih terperinciTutorial 08 Pertemuan 12
Tutorial 08 Pertemuan 12 Tutorial Kuliah Pemrograman Terstruktur I TUJUAN & SASARAN Disusun oleh : Danang Junaedi Setelah mengerjakan tutorial ini mahasiswa diharapkan dapat : 1. Menjelaskan penggunaan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut
Lebih terperinciBAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data
1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet
Lebih terperinciKasus A : Permainan Jumlah Hari
Kasus A : Permainan Jumlah Hari Adek dan Kakak suka maen tebak-tebakan terutama yang berhubungan sama matematika. Pemenangnya adalah yang menebak dengan selisih nilai paling rendah atau paling mendekati
Lebih terperinciBAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,
BAB I PENDAHULUAN I.1. Latar Belakang Dewasa ini teknologi pengiriman pesan teks semakin berkembang, tentunya dengan beberapa aplikasi dalam dunia komputer yang mempermudah penyampaian informasi melalui
Lebih terperinciPERANGKAT LUNAK PERMAINAN SCRABBLE. Ichsan Wiratama 1
PERANGKAT LUNAK PERMAINAN SCRABBLE Ichsan Wiratama 1 Abstraksi Scrabble adalah suatu permainan menyusun huruf-huruf menjadi sebuah kata yang mempunyai arti yang populer di kalangan masyarakat dunia, baik
Lebih terperinciPROJEK. Kemudian kirimkan melalui e-learning ini sebelum tanggal terakhir pengumpulan yang telah ditentukan.
PROJEK Pilih salah satu diantara soal-soal berikut. Compress file program dan file hasil kompilasi dalam zip file dan beri nama Projek-PBO-Nim-NamaAnggotaKelompok-NoSoalYangDipilih. Contoh: Projek-PBO-
Lebih terperinciSOAL FINAL LOGIKA ILPC 2011
SOAL FINAL LOGIKA ILPC 2011 1. Jika diketahui bahwa dua dari tiga hari di Surabaya terjadi hujan, maka berapa probabilitas terjadi setidaknya 4 hari cerah dari 5 hari yang dipilih? (*) 2. Seorang laki
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Teknologi komputer pada zaman sekarang berkembang dengan sangat cepat. Untuk mengimbangi perkembangan teknologi tersebut perlu dilakukan berbagai macam inovasi agar
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya
Lebih terperinciBAB I PENDAHULUAN. Keamanan data merupakan hal yang sangat penting dalam menjaga
8 BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh
Lebih terperinciJURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK Universitas Widyatama. Kasus A : Mudik Euy
Kasus A : Mudik Euy Si PengPulKam baru lulus SMA, dia dikasih sepeda motor oleh ayahnya dengan merk YAMAHAL yang ajaib. Kecepatan yang diinginkan tergantung dari gigi yang dipilih, gigi 1 untuk kecepatan
Lebih terperinciBina Nusantara Programming Contest for High School Student (BNPC HS) Problem A. Bujur Sangkar Ajaib. Time Limit: 3s
Bina Nusantara Programming Contest for High School Student (BNPC HS) 2009 Problem A Bujur Sangkar Ajaib Time Limit: s Bujur sangkar ajaib orde N (
Lebih terperinci[BS204]-Algoritma Pemrograman Take Home Test Pengumpulan : 27 Maret 2015 Tulis Tangan di kertas A4. Genap 2014/2015 Page 1 of 6
[BS]-lgoritma Pemrograman Take Home Test Pengumpulan : 7 Maret Tulis Tangan di kertas Soal. (Nilai Maksimum : ) Buatlah program dalam Bahasa Java yang digunakan untuk membaca sebuah bilangan integer N>
Lebih terperinciEnkripsi Pesan pada dengan Menggunakan Chaos Theory
Enkripsi Pesan pada E-Mail dengan Menggunakan Chaos Theory Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10
Lebih terperinciBAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran
Lebih terperinciBAB III ANALISIS DAN RANCANGAN
BAB III ANALISIS DAN RANCANGAN Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem untuk
Lebih terperinciJURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK Universitas Widyatama UJIAN TENGAH SEMESTER TA. 2009/2010
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK Universitas Widyatama UJIAN TENGAH SEMESTER TA. 2009/2010 Mata Kuliah/Jurusan : Algoritma & Pemrograman I / Teknik Informatika-S1 Hari/Tanggal : Senin, 25 Oktober
Lebih terperinciBAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kerahasiaan dan keamanan saat melakukan pertukaran data adalah hal yang sangat penting dalam komunikasi data, baik untuk tujuan keamanan bersama, maupun untuk
Lebih terperinciBAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang semakin pesat dapat dirasakan hampir di setiap bidang kehidupan. Salah satunya di bidang komunikasi dan informasi. Hal ini terlihat
Lebih terperinciBAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat
BAB I PENDAHULUAN 1.1 Latar Belakang Informasi adalah inti yang dipertukarkan dalam proses berkomunikasi. Jenis informasi yang digunakan dalam komunikasi pun bermacam-macam. Jika dilihat dari isinya, informasi
Lebih terperinciSOAL BABAK PENYISIHAN TAHAP Informatic Logical Programming Competition 2010
SOAL BABAK PENYISIHAN TAHAP II Informatic Logical Programming Competition 2010 29 Januari 2010 Jurusan Informatika Fakultas Teknikk Universitas Surabaya Peraturan Babak Penyisihan ILPC 2010 Hari Kedua
Lebih terperinciKasus A : Permainan Prima
Kasus A : Permainan Prima Ada seorang penggemar bilangan prima ingin bermain-main dengan bilangan prima. Dia ingin menginput banyak bilangan pada table array dan kemudian dia ingin mencari bilangan prima
Lebih terperinciStatemen Perintah, variable, dan Operator Pada Qbasic
Kegiatan Praktikum : 2 Statemen Perintah, variable, dan Operator Pada Qbasic Pendahuluan : Setelah anda mempelajari pengenalan Qbasic pada pertemuan pertama. Pada pertemuan ini, anda akan mempelajari tentang
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Sistem pada penelitian ini menerapkan algoritma string matching untuk mengenali fungsi input yang ada keyboard, input yang didapat dari keyboard akan diambil
Lebih terperinciBAB III Pengenalan Tipe Data dan Bahasa Pemrograman C/C++
BAB III Pengenalan Tipe Data dan Bahasa Pemrograman C/C++ Pendahuluan Pada bab ini dileaskan tipe data dan operasi baca tulis data, juga dijelaskan struktur pemrograman pada bahasa C/C++ Penyajian 31 Tipe
Lebih terperinciPERTEMUAN 2 KONSEP DASAR PEMROGRAMAN
PERTEMUAN 2 KONSEP DASAR PEMROGRAMAN I. Algoritma Pemrograman Yang Baik Ciri-ciri algoritma pemrograman yang baik adalah: 1. Memiliki logika perhitungan/metode yang tepat dalam memecahkan masalah 2. Menghasilkan
Lebih terperinciAlgoritma & Pemrograman #11. by antonius rachmat c, s.kom, m.cs
Algoritma & Pemrograman #11 by antonius rachmat c, s.kom, m.cs Perkalian 2 buah Matriks Kedua matriks harus memiliki bentuk m x n untuk matriks A dan n x o untuk matriks B Sehingga matriks hasil akan memiliki
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.
Lebih terperinciKonsep Dasar Pemrograman Dan Pengenalan C++
PRAKTIKUM 1 DAN 2 Konsep Dasar Pemrograman Dan Pengenalan C++ I. KONSEP DASAR PEMROGRAMAN Program adalah deretan instruksi yang digunakan untuk mengendalikan komputer, sehingga komputer dapat melakukan
Lebih terperinciMODUL 1 STANDAR INPUT DAN OUTPUT
MODUL 1 STANDAR INPUT DAN OUTPUT A. TUJUAN 1. Memahami input dan output dasar pada bahasa pemrograman C/C++ 2. Memahami operasi dasar untuk input dan output pada bahasa pemrograman C/C++ 3. Mampu menciptakan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perangcangan pengamanan SMS yang telah dibuat.
Lebih terperinciANALISIS PERMAINAN KATA MENGGUNAKAN ALGORITMA PEMROGRAMAN ANAGRAM DAN SUBANAGRAM
ANALISIS PERMAINAN KATA MENGGUNAKAN ALGORITMA PEMROGRAMAN ANAGRAM DAN SUBANAGRAM OLEH : MUFADHOL Fakultas Teknologi Informasi dan Komunikasi Universitas Semarang masyong@ftik.usm.ac.id, masyong@usm.ac.id
Lebih terperinciChapter 2. Tipe Data dan Variabel
Chapter 2 Tipe Data dan Variabel Pada prinsipnya suatu program computer memanipulasi data untuk dijadikan informasi yang berguna. Komputer memanipulasi berbagai macam data, bukan hanya angka, tetapi juga
Lebih terperinciBNPC HS 2012 Qualification Round. Problem A. Kotak Mainan Windi. Time Limit: 3s
1/9/2016 www.suhendry.net/contest/bnpchs12/qual/a kotak.html BNPC HS 2012 Qualification Round Problem A Kotak Mainan Windi Time Limit: s Windi memiliki sebuah kotak mainan berisi bola bola kecil berwarna
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan
Lebih terperinciARRAY/LARIK. Overview. Deskripsi. Tujuan Instruksional. Definisi Array/Larik. Definisi Array/Larik. Deskripsi Tujuan Instruksional Array 1 Dimensi
Overview ARRAY/LARIK Pertemuan 05-07 Deskripsi Tujuan Instruksional Array of Char String Array of Number Array Multi Dimensi Jurusan Teknik Informatika 05/06-2 Universitas Widyatama Materi ini mempelajari
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perangcangan pengamanan SMS yang telah dibuat. Pengamanan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi bahasa di Indonesia walaupun masih tertinggal jauh dengan kondisi di negara-negara maju, namun Indonesia tidak tertinggal dalam pengembangan
Lebih terperinciBAB I PENDAHULUAN. sangat cepat, yang tanpa disadari telah menjadi suatu kebutuhan primer di
BAB I PENDAHULUAN 1. 1 Latar Belakang Dewasa ini pengguna handphone di dunia telah berkembang dengan sangat cepat, yang tanpa disadari telah menjadi suatu kebutuhan primer di masyarakat umum. Hampir semua
Lebih terperinciBAB III. ANALISIS MASALAH
BAB III. ANALISIS MASALAH Pada bab ini, akan dijelaskan analisis permasalahan dan solusi untuk mengatasi masalah dalam tugas akhir ini. Solusi yang dipaparkan bisa berupa adaptasi algoritma pada implementasi
Lebih terperinciPertemuan2 Percabangan & Perulangan pada Python
Pertemuan2 Percabangan & Perulangan pada Python Objektif: 1. Mahasiswa mengetahui percabangan dan perulangan pada Python. 2. Mahasiswa mengetahui bentuk umum dari percabangan dan perulangan pada Python.
Lebih terperinciBAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering
BAB I PENDAHULUAN I.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam bidang bisnis komersial (perusahaan) dan tradisional saat ini, contohnya penggunaan media pengiriman data elektronik
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Komputer yang Digunakan 4.1.1. Spesifikasi Perangkat keras Spesifikasi perangkat keras yang dipakai untuk mengimplementasikan program server.exe dan client.exe
Lebih terperinciNPC 2010 LEMBAR SOAL BABAK FINAL NPC NPC 2010 Be a Geeks, Enjoy your Code!!
NPC 200 LEMBAR SOAL BABAK FINAL NPC 200 NPC 200 Be a Geeks, Enjoy your Code!! 0 Problem A: String LD Stringld (left delete) adalah fungsi untuk menerima string dan menghapus karakter paling kiri dari string
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN
BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perancangan pengamanan Database yang telah dibuat. Dalam
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciAplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher
Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Catherine Pricilla-13514004 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciPemrograman Dasar P E M R O G R A M A N T E R S T R U K T U R I N P U T / O U T P U T
Pemrograman Dasar P E M R O G R A M A N T E R S T R U K T U R I N P U T / O U T P U T Pemrograman Terstruktur Pemrograman Terstruktur merupakan pola penyusunan program komputer hanya dengan menggunakan
Lebih terperinciBAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainya yang sering digunakan
BAB I PENDAHULUAN I.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam bidang bisnis komersial (perusahaan) dan tradisioanal saat ini, contohnya penggunaan media pengiriman data elektronik
Lebih terperinciV. KESIMPULAN, IMPLIKASI DAN SARAN Ada interaksi antara penggunaan media pembelajaran dengan motivasi
V. KESIMPULAN, IMPLIKASI DAN SARAN 5.1 Simpulan Berdasarkan hasil analisis data dan hasil pengujian hipotesis maka dapat disimpulkan sebagai berikut: 5.1.1 Ada interaksi antara penggunaan media pembelajaran
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Hasil yang disajikan oleh sistem berdasarkan Perancangan Keamanan Data SMS Dengan Menggunakan Kriptografi Vigenere Cipher Berbasis Android adalah berupa sistem yang
Lebih terperinciBAB I PENDAHULUAN. luas. Mengirim pesan terenkripsi sering akan menarik perhatian pihak ketiga,
BAB I PENDAHULUAN 1.1 Latar Belakang Dengan pesatnya perkembangan teknologi Internet seperti sekarang ini, jumlah informasi yang dikirim dan diterima secara elektronik juga meningkat. Begitu juga dengan
Lebih terperinciIF... THEN... ELSE. Bentuk umum IF...THEN...ELSE dibagi menjadi 2 kelompok : 1. IF...THEN...ELSE Satu baris 2. IF...THEN...
IF... THEN... ELSE Dengan IF...THEN...ELSE, pemrograman dapat mengatur tindakan yang akan dilakukan kalau kondisi bernilai benar ataupun tindakan yang akan dijalankan kalau kondisi salah. Bentuk umum IF...THEN...ELSE
Lebih terperinciTeknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi
Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Dadan Ramdan Mangunpraja 1) 1) Jurusan Teknik Informatika, STEI ITB, Bandung, email: if14087@if.itb.ac.id Abstract Konversi berbagai
Lebih terperinciKuliah III - Dasar Pemrograman
17 September 2013 Kuliah III - Dasar Pemrograman Struktur program dalam bahasa C Kompilasi Variabel Statement : Deklarasi & Assignment statement, Inisialisasi Masukan dan Keluaran Contoh 1. assign.c /*
Lebih terperinciPemrograman Dasar I N T R O D U C T I O N T O J A V A
Pemrograman Dasar I N T R O D U C T I O N T O J A V A Course Outline Hello World program Java Bytecodes Java compiler dan Java Virtual Machine Menjalankan program Java 2 Simple Java Program 3 Output program
Lebih terperinciSecurity Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random
Security Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random Gratia Vintana #1, Mardi Hardjianto #2 # Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas Budi Luhur
Lebih terperinciBAB 1 PENDAHULUAN 1-1
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dengan semakin pesatnya perkembangan teknologi informasi sekarang ini mengakibatkan banyak perubahan yang terjadi dalam tatanan kehidupan sosial manusia. Sehingga
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman
Lebih terperinciKombinatorial. Pendahuluan. Definisi. Kaidah Dasar Menghitung. Sesi 04-05
Pendahuluan Kombinatorial Sesi 04-05 Sebuah sandi-lewat (password) panjangnya 6 sampai 8 karakter. Karakter boleh berupa huruf atau angka. Berapa banyak kemungkinan sandi-lewat yang dapat dibuat? abcdef
Lebih terperinciPengenalan Bahasa C. Yuli Sun Hariyani D3 Teknik Telekomunikasi Institut Teknologi Telkom
Pengenalan Bahasa C Yuli Sun Hariyani D3 Teknik Telekomunikasi Institut Teknologi Telkom Algoritma & Bahasa C Algoritma Program luaspersegi Kamus sisi : integer Luas : integer Algoritma output( Masukkan
Lebih terperinciVigenere Minimum-Prime Key-Adding Cipher
Vigenere Minimum-Prime Key-Adding Cipher Zakka Fauzan Muhammad 1) 1) Teknik Informatika ITB, Bandung, email: if14020@students.if.itb.ac.id Abstraksi Akhir-akhir ini, keamanan data dan berkas yang dikirimkan
Lebih terperinciRANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI
RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Berikut ini merupakan tampilan hasil dan pembahasan dari aplikasi keamanan data pada citra menggunakan algoritma vigenere. Tampilan ini dibuat sedemikian rupa untuk
Lebih terperinciKombinatorial. Matematika Deskrit. Sirait, MT 1
Kombinatorial Matematika Deskrit By @Ir.Hasanuddin Sirait, MT 1 Pendahuluan Sebuah sandi-lewat (password) panjangnya 6 sampai 8 karakter. Karakter boleh berupa huruf atau angka. Berapa banyak kemungkinan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang File citra sebagai salah satu bentuk data digital saat ini banyak dipakai untuk menyimpan photo, gambar, ataupun hasil karya dalam format digital. Bila file-file tersebut
Lebih terperinciTipe Data dan Variabel
Tipe Data dan Variabel L/O/G/O Agus Priyanto Introduction Sejarah C Bahasa C merupakan bahasa pemrograman yang di ciptakan oleh Dennis Ricthie yang berasal dari perkembangan bahasa BCPL (Basic Combined
Lebih terperinciArkavi vs Raja Setan
Arkavi vs Raja Setan Kerajaan Arkavidia dalam bahaya! Putri Arkavidia diculik oleh Raja Setan dan dibawanya ke goa tempatnya bersembunyi. Goa tersebut benar-benar membingungkan sehingga orang yang sembarangan
Lebih terperinciModifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit
Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution
Lebih terperinciMembuat Kriptografi Sederhana dengan VB 6.0
Membuat Kriptografi Sederhana dengan VB 6.0 Ray Indra rayindra@raharja.info :: http://rayindra.ilearning.me Abstrak Keamanan komputer adalah salahsatu hal yang sangat penting dalam dunia IT. Di era digital
Lebih terperinciALGORITMA LOGICAL CIPHER
ALGORITMA LOGICAL CIPHER Latar Belakang Kerahasiaan dan keamanan saat melakukan pertukaran data adalah hal yang sangat penting dalam komunikasi data, baik untuk tujuan keamanan bersama, maupun untuk privasi
Lebih terperinciPENGENALAN BAHASA C. A. Struktur Kode Program dalam Bahasa C Secara garis besar, suatu kode program dalam bahasa C memiliki struktur umum seperti ini:
PENGENALAN BAHASA C A. Struktur Kode Program dalam Bahasa C Secara garis besar, suatu kode program dalam bahasa C memiliki struktur umum seperti ini: Kebanyakan pemrogram jarang memberikan keterangan/
Lebih terperinciKata Pengantar. Penulis
Kata Pengantar Dengan mengucap syukur Alhamdulillah laporan kriptografi ini dapat kami selesaikan. Kami mengucapkan terima kasih kepada Bapak Doni Ariyus selaku dosen pembimbing mata kuliah kriptografi.
Lebih terperinciUniversitas Komputer Indonesia
Pertemuan ke 2 Bekerja dengan Data Pemrograman 2 Dosen : Eko Budi Setiawan, S.Kom., M.T. Universitas Komputer Indonesia Tipe Data Tipe data merupakan nama untuk sejenis data. Tipe data terbagi kedalam
Lebih terperinciMicrosoft Excel Lanjutan. T i m P e n g a j a r T I K -
Microsoft Excel Lanjutan T i m P e n g a j a r T I K - F I S I P Materi Excel Lanjutan Format Data Cell & Validasi Data Penggunaan text dan number pada formula Fungsi tanggal dan waktu Skenario Data What
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling
Lebih terperinciModifikasi Algoritma Caesar Cipher Menjadi SPICA-XB (Spinning Caesar dengan XOR Binary)
Modifikasi Algoritma Caesar Cipher Menjadi SPICA-XB (Spinning Caesar dengan XOR Binary) Rizal Panji Islami (13510066) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciPermutasi & Kombinasi
Permutasi & Kombinasi 1 Pendahuluan Sebuah sandi-lewat (password) panjangnya 6 sampai 8 karakter. Karakter boleh berupa huruf atau angka. Berapa banyak kemungkinan sandi-lewat yang dapat dibuat????? abcdef
Lebih terperinciRENCANA PELAKSANAAN PEMBELAJARAN ( RPP ) B. KOMPETENSI DASAR 5.1 Menyampaikan kembali isi pengumuman yang dibacakan
RENCANA PELAKSANAAN PEMBELAJARAN ( RPP ) Sekolah :... Mata Pelajaran : Bahasa Indonesia Kelas / Semester : IV / Alokasi Waktu : x 35 menit A. STANDAR KOMPETENSI 5. Mendengarkan pengumuman B. KOMPETENSI
Lebih terperinciSOAL 1 2: Teori Deret bilangan Fibonacci didefisikan secara rekursif sbb. f1 = 1 f2 = 1. fn = fn-1 + fn-2 untuk semua n>2
SOAL 1 2: Teori Deret bilangan Fibonacci didefisikan secara rekursif sbb. f1 = 1 f2 = 1 fn = fn-1 + fn-2 untuk semua n > 2 1. Berapa banyak kah bilangan Fibonacci antara 10 sampai dengan 100? (A) 90 (B)
Lebih terperinciBab 1 PENDAHULUAN Latar Belakang Masalah
Bab 1 PENDAHULUAN Latar Belakang Masalah Pada masa sekarang ini perkembangan dalam dunia komputer terutama dalam bidang software telah maju dengan pesat dan mempengaruhi berbagai sektor kehidupan manusia,
Lebih terperinciLatar Belakang Masalah Landasan Teori
1 Muhammad hasanudin hidayat 2 Entik insanudin E-mail:mhasanudinh@student.uinsgd.ac.id, insan@if.uinsgd.ac.id APLIKASI KRIPTOGRAFI DENGAN METODE HILL CHIPER BERBASIS DESKTOP. Banyak jenis algoritma atau
Lebih terperinciLEMBAR VALIDASI LEMBAR KEGIATAN SISWA BANGUN RUANG SISI DATAR BERBASIS MASALAH UNTUK SISWA SEKOLAH MENENGAH PERTAMA KELAS VIII UNTUK AHLI MEDIA
LEMBAR VALIDASI LEMBAR KEGIATAN SISWA BANGUN RUANG SISI DATAR BERBASIS MASALAH UNTUK SISWA SEKOLAH MENENGAH PERTAMA KELAS VIII UNTUK AHLI MEDIA Jenis Bahan Ajar : Lembar Kegiatan Siswa Judul Produk : Lembar
Lebih terperinciA. Bimbel. Time limit: 1 detik
A. Bimbel Time limit: 1 detik Minko dan teman-temannya berencana mengikuti bimbel untuk persiapan UN. Mereka melihat poster suatu bimbel yang isinya jika mendaftar dengan mengajak tiga temannya yang belum
Lebih terperinciBAB 1 PENDAHULUAN. kebutuhan manusia. Dalam era globalisasi sekarang ini, teknologi informasi sangat
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi informasi semakin berkembang seiring dengan meningkatnya kebutuhan manusia. Dalam era globalisasi sekarang ini, teknologi informasi sangat mempermudah
Lebih terperinciBab 4. Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan 4.1 Hasil Implementasi Aplikasi berikut. Hasil implementasi sistem berdasarkan perancangan yang telah dibuat, dijelaskan sebagai Gambar 4.1 Halaman Inbox yang menampilkan Riwayat
Lebih terperinciBAB I BAB 1. PENDAHULUAN
BAB I BAB 1. PENDAHULUAN 1.1. Latar Belakang Masalah Kata konversi dalam pengertian etimologi berasal dari bahasa latin conversion, yang berarti pindah atau berubah ( keadaan). Kata tersebut selanjutnya
Lebih terperinciAlgoritma Pemrograman 2B (Pemrograman C++)
Algoritma Pemrograman 2B (Pemrograman C++) Jurusan Sistem Komputer Dr. Lily Wulandari Materi 2 INPUT DAN OUTPUT PADA C++ 1 Outline Basic Input dan Output Fungsi Cin dan Cout Komentar Macam-macam manipulator
Lebih terperinciTEORI DASAR COUNTING
TEORI DASAR COUNTING ARGUMEN COUNTING Kombinatorial adalah cabang matematika yang mempelajari pengaturan obyek-obyek. Solusi yang ingin diperoleh dengan kombinatorial adalah jumlah pengaturan obyekobyek
Lebih terperinciAnalisis Kelemahan Fungsi Hash, Pemanfaatan, dan Penanggulangannya
Analisis Kelemahan Fungsi Hash, Pemanfaatan, dan Penanggulangannya Zakka Fauzan Muhammad 1) 1) Teknik Informatika ITB, Bandung, email: if14020@students.if.itb.ac.id Abstraksi Akhir-akhir ini, keamanan
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Didalam pertukaran atau pengiriman informasi permasalahan yang sangat penting adalah keamanan dan kerahasiaan pesan, data atau informasi seperti dalam informasi perbankan,
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Analisa masalah yang didapat dari penelitian ini adalah membuat data kompresi dengan menggunakan algoritma Lempel Ziv Welch (LZW). Algoritma kompresi
Lebih terperinciPenerapan Vigenere Cipher Untuk Aksara Arab
Penerapan Vigenere Cipher Untuk Aksara Arab Prisyafandiafif Charifa (13509081) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Lebih terperinci