Perancangan Algoritma pada Kriptografi Block Cipher dengan Teknik Langkah Kuda Dalam Permainan Catur

Ukuran: px
Mulai penontonan dengan halaman:

Download "Perancangan Algoritma pada Kriptografi Block Cipher dengan Teknik Langkah Kuda Dalam Permainan Catur"

Transkripsi

1 Perancangan Algoritma pada Kriptografi Block Cipher dengan Teknik Langkah Kuda Dalam Permainan Catur Adi N. Setiawan, Alz Danny Wowor, Magdalena A. Ineke Pakereng Teknik Informatika, Fakulta Teknologi Informai, Univerita Kriten Satya Wacana Jalan Diponegoro 50-66, Salatiga 507 Abtract Security on cryptography can ecure the meage in data tranmiion. Cryptography mut be updated to improve it ecurity. Some cryptographie are already attacked by cryptanalyi attack, for eample, DES, therefore it important to made new cryptography algorithm. Langkah Kuda Catur i the deign block Cipher of thi reearch that ue to encrypt the meage. It ha m in encryption proce and decryption proce ha m fater than AES. Keyword Block Cipher, Cryptography, The che knight move I. PENDAHULUAN Proe pengiriman data merupakan faktor yang angat penting. Data dapat aja diubah, diiipkan atau dihilangkan oleh orang yang tidak bertanggung jawab. Untuk melindungi data dari peruakan atau pencurian dibutuhkan cara yang dapat menjaga keamanan data yaitu kriptografi. alah atu contohnya kriptografi block Cipher. yang merupakan uatu algoritma dengan input dan output berupa atu blok dan etiap blok terdiri dari terdiri dari 64 bit atau 84 bit []. Ada beberapa macam kriptografi block Cipher yang udah diciptakan dan udah terpecahkan algoritmanya. Seiring dengan perkembangan teknologi informai dimana proe pengiriman data dikirim melalui perangkat digital maka dibutuhkan pembaharuan algoritma kriptografi untuk tetap menjaga keamanan pengiriman data. Kriptografi yang dibuat tidak akan elamanya aman ada waktu dimana kriptografi dapat dipecahkanebagai contoh DES. DES yang dibuat ebagai tandard baru keamanan ternyata tidak cukup aman dilihat dari panjang kunci DES hanya 56-bit ehingga rawan terhadap erangan. DES rawan erangan terhadap diferential cryptanalii dan linear cryptanalii. Selain itu DES juga rawan terhadap erangan brute force attack [4]. Berdaarkan kau yang ada maka dilakukan penelitian pembuatan Algoritma baru block Cipher dengan teknik langkah kuda pada permainan catur. Pembuatan Algoritma kriptografi baru diharapkan dapat membantu mengamankan pean, dan juga memperbaharui kriptografi yang ada. Semoga penelitian ini dapat menjadi acuan pada penelitian kriptografi elanjutnya. Landaan dari perancangan Algoritma baru langkah kuda catur (LKC), merujuk pada penelitian ebelumnya. Penelitian yang pertama dengan judul Teknik Kriptografi Block Cipher dengan VBR (Perputaran Bit Vertikal). Dalam penelitian ini membaha tentang pembuatan teknik kriptografi block Cipher. Metode yang dipakai adalah Perputaran Bit Vertical (VBR). Perputaran bit veritikal digunakan dalam proe enkripi dan juga dekripi.ukuran blok yang dipakai Pergeeran dilakukan pada kunci dengan menggeer ecara vertikal dimana dalam pergeeran diberi aturan yang berbeda pada tiap kolomnya []. Peramaan penelitian diata dengan penelitian ini adalah ama-ama memakai block Cipher dan juga menggunakan blok untuk memaukkan bit. Penelitian yang kedua dengan judul Studi Mengenai Kriptanalii Untuk Block Cipher DES Dengan Teknik Differenial dan Linear Cryptanalyi. Dalam penelitian ini membaha Kriptografi DES yang tidak aman. Beberapa teknik yang digunakan untuk menyerang adalah differential cryptanalii dan linear cryptanalii. Differential cryptanalii menyerang DES dengan memanfaatkan pola perbedaan antara maukan dan keluaran. Linear cryptanalii menyerang DES dengan memanfaatkan keuntungan tingginya kemunculan ekprei linear yang melibatkan bit dari plaintek, ciphertek, dan upakunci (ubkey) []. Penelitian ini menjadi acuan untuk perancangan Algoritma kriptografi baruetelah melihat dalam penelitian terebut terlihat bahwa uatu kriptografi juga memerlukan pembaharuanupaya tingkat keamanan menjadi lebih baik.

2 Tujuan dari penelitian ini adalah untuk menghailkan teknik kriptografi erta ebagai metodologi kriptografi imetri yang dapat membantu penelitian kriptografi. Manfaat penelitian dapat menjadi acuan metodologi untuk pengembangan kriptografi terutama block Cipher. Bataan maalah dalam perancangan Algoritma yang diteliti adalah :. Pola yang digunakan adalah pola langkah kuda pada permainan catur. Panjang kunci mempunyai panjang makimal 8 karakter. Ukuran blok yang digunakan adalah 88 (64-bit) II. LANDASAN TEORI A. Kriptografi Kriptografi merupakan ilmu mengenai teknik enkripi dimana data diacak menggunakan uatu kunci enkripi menjadi euatu yang ulit dibaca eeorang yang tidak memiliki kunci dekripi [4]. Bagian dari kriptografi terdiri dari pean, plaintek, ciphertek. Pean merupakan data atau juga informai yang dapat dibaca dan dimengerti maknanya. Plaintek adalah pean yang dapat dimengerti maknanya, ciphertek merupakan pean yang udah diandikan ke bentuk yang tidak dapat dimengerti maknanya [5]. Bagian lain dari kriptografi adalah enkripi dan dekripi. Enkripi merupakan proe pengaman data yang diembunyikan menjadi bentuk tidak dapat dibaca. Dekripi merupakan proe mengembalikan pean dari acak atau tidak dapat dibaca kembali menjadi pean yang dapat dibaca atau dimengerti [5]. B. Block Cipher Pada block Cipher rangkaian bit- bit plaintek dibagi menjadi blok-blok dengan panjang ama Gambar biaanya. Pola Langkah 64-bit. Kuda [5]. Skema Proe enkripi dekripi block Cipher ecara umum dapat digambarkan pada Gambar. Proe dekripi adalah D K (C) = P (5) C. Sitem Kriptografi Sebuah ytem kriptografi terdiri dari 5-tuple (Five tuple) (P, C, K, E, D) yang memenuhi kondii :. P adalah himpunan berhingga dari plaintek,. C adalah himpunan berhingga dari ciphertek,. K merupakan ruang kunci (Keypace), adalah himpunan berhingga dari kunci, 4. Untuk etiap k ε K, terdapat aturan enkripi e! E dan berkorepodeni dengan aturan dekripi d! ε D. Setiap e! P P dan d! C P adalah fungi edemikian hingga d! e! = untuk etiap plaintek ε P [6]. D. Algoritma Langkah Kuda Catur (Knight Move) Langkah kuda catur (knight move) adalah aturan yang digunakan pada permainan catur untuk langkah kuda (knight). Kuda bergerak L dengan pergerakan ke egala arah [7]. Untuk lebih jelanya tentang pola langkah kuda dapat dilihat pada Gambar. Gambar.Pola Langkah Kuda Dalam Permainan Catur III. METODE PENELITIAN A. Langkah-Langkah Penelitian Gambar. Proe Enkripi-Dekripi Cipher Block [4] Mialkan blok plaintek (P) yang berukuran n bit P= (p,p..p n ) () Blok ciphertek (C) maka blok C adalah C= (c,c, c n ) () Kunci (K) maka kunci adalah K= (k,k,.k n ) () Sehingga proe Enkripi adalah E K (P) = C (4) Gambar. Langkah-Langkah Penelitian Berdaarkan bagan pada Gambar maka tahapan penelitian dapat dijelakan pada Tabel TABEL. LANGKAH-LANGKAH PENELITIAN

3 Tahapan Nama Tahapan Tahapan yang dilakukan Tahap Pengumpulan Bahan Melakukan pengumpulan bahan untuk pembuatan algoritma kriptografi eperti mencari pola untuk tek dan kunci Tahap Analii Kebutuhan Melakukan analii kebutuhan yaitu analii kriptografi yang dibuat Tahap Tahap 4 Perancangan Algoritma Pembuatan Algoritma Melakukan perancangan algoritma kriptografi dengan pola langkah kuda catur. Yaitu dengan menerapkan pola langkah kuda catur ke dalam block Cipher dengan ukuran blok 88 Menerapkan pola langkah kuda catur ke dalam algoritma yaitu dengan menggunakan pola langkah kuda catur ebagai pola pengambilan bit dalam block cipher dengan ukuran blok 8 8 Tahap 5 Uji Kriptoitem Melakukan uji algoritma kriptografi yang dibuat dengan melakukan penghitungan ecara manual mulai dari memaukkan plaintek, mengubah tek ke dalam bit lalu melakukan proe enkripi dekripi Tahap 6 Penulian Laporan Menuli laporan dari hail penelitian yang telah diperoleh B. Proe Enkripi dan Dekripi Proe enkripi berfungi untuk menyamarkan pean yang dapat dimengerti (plaintek) menjadi pean yang tidak dapat dimengerti (ciphertek). Proe dekripi endiri adalah proe mengubah ciphertek kembali menjadi plaintek Proe enkripi dan dekripi ecara umum pada penelitian ini dapat dilihat pada Gambar 4. Gambar 4. Bagan Enkripi-Dekripi Secara Umum pada LKC Pada Gambar 4 dapat djelakan proe enkripi pada penelitian ini pada panah yang berwarna orange merupakan alur proe enkripi dimana langkah pertama memaukkan plaintek. Langkah kedua memproe plaintek dengan melakukan proe P, P! P4. P yang dimakud diini adalah jumlah proe putaran yang dilakukan untuk mendapatkan chipertek. Maing-maing putaran memiliki aturan dan cara yang dipakai untuk melakukan enkripidekripi. Proe dekripi yang dijelakan dengan panah berwarna hijau proe yang dilakukan berkebalikan dengan proe enkripi ehingga hail akhir adalah kembali menjadi plaintek awal. C. Perancangan Kunci Proe perancangan kunci kriptografi block cipher dengan alur langkah kuda catur berbeda pola pada tiap putarannya. Hal ini dilakukan untuk lebih memperacak bit. Pola kunci berbeda pada tiap putarannya. Pola putaran dan putaran berbeda. Perancangan kunci dijelakan pada Gambar 5. Gambar 5. Proe Perancangan Kunci Pada proe mauk bit dan ambil bit pada tiap putarannya berbeda polanya. Pada putaran pola mauk bit memakai pola memaukkan bit ke arah kanan, ebelum bit diambil, terlebih dulu bit diacak dengan melakukan pergeeran bit dengan aturan yang berberda tiap blok bitnya. Selanjutnya kunci di-generate dengan pola mauk dan ambil bit yang berbeda pada pola kunci, pola kunci, dan pola kunci 4. IV. HASIL DAN PEMBAHASAN A. Langkah Kuda Catur ebagai Teknik Kriptografi

4 Untuk melakukan pengujian alur Langkah Kuda Pada permainan catur ebagai teknik kriptografi, akan dijelakan dulu untuk proe enkripi-dekripi. Pada Gambar 4 merupakan penjelaan proe enkripidekripi ecara umum mengenai proe enkripi-dekripi perancangan algoritma dengan Langkah Kuda Catur (LKC). Proe enkripi-dekripi ecara keeluruhan untung maing-maing putaran dapat dilihat pada Gambar 6. Gambar 6. Proe Enkripi Tiap Putaran menghailkan P. Kunci juga diputar kembali, dengan pola berbeda dari kunci. Proe putaran dilakukan ampai putaran P 4 dan K 4 eleai. penghitungan ecara manual dilakukan membuktikan proe enkripi pada Langkah Kuda Catur.Proe enkripi-dekripi menggunakan contoh plaintek ALZDANNY, dengan kunci APLIKASI. Yang akan dijelakan pada penelitian ini adalah proe putaran ke 4. Proe pada putaran, dan adalah ama hanya berbeda arah dari cara memaukkan yaitu dari kanan, ata, dan bawah. Dimialkan plaintek adalah X dan kunci adalah Y, maka dapat dinyatakan X ={,,.. n, n 8, n Z +. " n = {! = { = { 9 7 = { 0 8n 7 8, 9 8n 6 8! 6! 4! 8n (6) Pada Gambar 6, proe enkripi dilakukan dengan mengubah plaintek (P) dan kunci (K) menjadi biner dengan mengikuti tabel ASCII. Setelah diubah ke biner elanjutnya mauk proe putaran. Sebelum memaukan bit terlebih dulu dilakukan proe padding, yang dilakukan jika kurang dari 8 karakter. Ada 4 putaran yang dilakukan pada plaintek (P), pada tiap putaran terdapat proe yaitu pemaukan bit, dan pengambilan bit. Pemaukan bit merupakan proe memaukkan plaintek yang udah di encode ke bit lalu dimaukan ke dalam blok dengan ukuran blok 8 8. Pengambilan bit merupakan proe pengambilan dari bit yang udah dimaukkan, pola pengambilan yang digunakan adalah pola langkah kuda permainan catur. Proe pemaukan dan pengambilan dari tiap putaran mempunyai pola yang berbeda. Hail dari proe pemaukan dan pengambilan bit akan menghailkan plaintek (P ). Selain plaintek diperlukan kunci dimana pada kunci juga dilakukan perlakuan yang ama dengan plaintek. Ada 4 putaran pada kunci dengan pola pemaukan dan pengambilan bit berbeda. Terdapat proe yaitu : Maukkan bit, lalu mengambil dengan pola tali epatu, ebelum pengambilan, dilakukan pengacakan bit terlebih dahulu. Pengacakan bit dilakukan dengan menggeer bit pada tiap blok dengan aturan bari ganjil digeer ebanyak blok ke kanan, bari genap digeer blok ke kanan, lalu ambil bit dari hail pengacakan. Hail dari proe pemaukan dan pengambilan menghailkan Kunci (K ). Setelah diperoleh plaintek ( P ) dan kunci (K ) dimana P dan K adalah hail pengacakan tiap putaran. Kemudian di-xor antara P dan K untuk menghailkan ciphertek. P akan diputar kembali, hail dari putaran akan Pada plaintek ALZDANNY yang udah diubah ke dalam biner adalah : A = =, { { 9, 0,,,, 4, 5, 6 78, 9, 0,,,, 4 56, 7, 8, 9, 0,, 4, 5, 6, 7, 8, 9, 40 { 4, 4, 4, 44, 46, 47, { 49, 50, 5, 5, 5, 54, 55, , 59, 60, 6, 6, 6, 64 L = = Z = 0000 = { D = = A = = N = 0000 = N = 0000 = Y= 0000 = Bagan proe enkripi pada Gambar 6 dijelakan tentang proe pemaukan dan pengambilan bit yang berbeda pada tiap putarannya. Jadi plaintek yang dimaukkan diproe dengan pola yang ama namun berbeda urutan ada yang dari ata, bawah, kanan. Hail dari pengacakan bit-bit plaintek etelah dilakukan proe XOR dengan kunci pada putaran adalah : Dimialkan hail XOR pada putaran atu dengan =,, 4, 5, 6, 7, 8... Untuk pola pemaukan bit putaran 4 pada perancangan kriptografi langkah kuda pada permainan catur dapat dilihat pada Gambar 7. 64

5 Gambar 7. Alur Pemaukkan Bit Setelah bit-bit dimaukkan proe elanjutnya melakukan pengambilan bit pola yang digunakan adalah pola langkah kuda permainan catur (LKC). Untuk pola pengambilan bit dengan langkah kuda permainan catur dapat dilihat pada Gambar 8. Gambar 8. Alur Pengambilan Bit Putaran 4 Berdaarkan Gambar 8 proe Pengambilan Bit yang dihailkan dijelakan ebagai berikut: putaran = { S 8 S 7 S S 49 S 64 S 48 S S 9 S 7 S 8 S 4 S 50 S 6 S 47 S S 0 S 6 S 9 S 5 S 5 S 6 S 46 S 0 S S 5 S 0 S 6 S 5 S 6 S 45 S 9 S S 4 S S 7 S 5 S 60 S 44 S 8 S S S S 8 S 54 S 59 S 4 S7 S4 S S S 9 S 55 S 58 S 4 S 6 S 5 S S 4 S 40 S 56 S 57 S 4 S 5 S 6 4 S 8 S 7 S S 49 S 64 S 48 S S 9 S 7 S 8 S 4 S 50 S 6 S 47 S S 0 S 6 S 9 S 5 S 5 S 6 S 46 S 0 S S 5 S 0 S 6 S 5 S 6 S 45 S 9 S S 4 S S 7 S 5 S 60 S 44 S 8 S S S S 8 S 54 S 59 S 4 S 7 S 4 S S S 9 S 55 S 58 S4 S 6 S 5 S S 4 S 40 S 56 S 57 S 4 S 5 S , , Hail dari proe putaran 4 yaitu P 4 berupa bit yang nantinya akan di-xor-kan dengan kunci yang udah dilakukan proe putaran. Pada proe kunci digunakan pola pembangkitan kunci dengan memakai pola yang berbeda tiap putaran. Hail bit kunci dari proe kunci adalah : , maka dapat dinyatakan Y =,...,. yang dijelakan diini { adalah pola mauk kunci dan pola pengambilan kunci pada putaran 4. Alur mauk kunci pada putaran 4 dapat dilihat pada Gambar 9. S S S 6 S 5 S S 4 S 8 S 7 S 8 S 7 S S 4 S 40 S 9 S 5 S 6 S 9 S 0 S 4 S S 4 S 4 S 46 S 45 S 6 S 5 S S S 48 S 47 S 4 S 44 S 7 S 8 S S S 49 S 50 S 54 S 5 S 4 S S 9 S 0 S 56 S 55 S 5 S 5 S 5 S 6 S 0 S 9 S 57 S 58 S 6 S 6 S S S 7 S 8 S 64 S 6 S 59 S 60 Gambar 9. Alur Mauk Bit Kunci Pada Putaran 4 4 8, Setelah bit dimaukkan elanjutnya bit diambil dengan pola pengambilan bit yang dapat dilihat pada Gambar 0. Gambar 0. Alur Pengambilan Bit Putaran 4 Berdaarkan Gambar 0, maka proe pengambilan bit kunci berdaarkan blok warna yang dihailkan adalah : Y putaran = { S S S 6 S 5 S S 4 S 8 S 7 S 8 S 7 S S 4 S 40 S 9 S 5 S 6 S 9 S 0 S 4 S S 4 S 4 S 46 S 45 S 6 S 5 S S S 48 S 47 S 4 S 44 S 7 S 8 S S S 49 S 50 S 54 S 5 S 4 S S 9 S 0 S 56 S 55 S 5 S 5 S 5 S 6 S 0 S 9 S 57 S 58 S 6 S 6 S S S 7 S 8 S 64 S 6 S 59 S , Proe kunci putaran 4 menghailkan kunci 4 (K 4 ) hail dari pemaukan bit dan pengambilan bit plaintek pada putaran 4 (P 4 ) akan di-xor-kan dengan hail proe kunci pada putaran 4 (K 4 ), hail dari XOR P 4 dan K 4 akan menghailkan ciphertek. Ciphertek yang dihailkan adalah [ / Ö v. œ. Pada proe dekripi dilakukan dengan melakukan proe kebalikan dari proe enkripi, yang terdapat pada Gambar 6. Kunci diregenerai terlebih dahulu dengan melakukan proe putaran ampai putaran 4. Hail putaran 4 (K 4 ), akan di XOR dengan hail plaintek 4. Proe ini dilakukan ampai plaintek diperoleh kembali. Pengujian ini menunjukkan bahwa rancangan kriptografi dapat melakukan proe enkripi dan dekripi, maka telah memenuhi dua dari 5-tuple Stinon untuk ebuah kriptoitem. Tahapan elanjutnya adalah menunjukan performa dari algoritma yang dirancang yang dirancang maka dilakukan percobaan proe enkripi-dekripi dengan variai jumlah karakter eperti yang ditunjukkan pada umbu- di Gambar dan Gambar. Rancangan kriptografi ini berbai pada kunci imetri, oleh karena itu diperlukan kriptografi imetri yang lain yang dapat dijadikan ebagai pembanding. Sehingga dipilih AES-8 karena kriptografi ini terpilih ebagai acuan tandard pengamanan. Hail yang diperoleh dari perbandingan kriptografi yang dirancang dengan AES-8 terekpliitkan pada grafik yang berada pada Gambar untuk proe enkripi dan Gambar untuk proe dekripi. Kebutuhan waktu terhadap karakter dalam proe enkripi untuk kriptografi AES-8 dan LKC adalah ama-ama berbanding luru. Dalam artian jika emakin banyak karakter yang dimaukan maka emakin bear pula waktu yang diperlukan untuk melakukan proe enkripi. Analii yang dapat dilakukan terhadap Gambar ecara detail ada perbedaan waktu yang dibutuhkan untuk kedua kriptografi. 8,

6 langkah kuda catur (LKC) lebih edikit membutuhkan waktu ebear m atau.74 % m dari AES-8. Hal ini elara dengan rancangan algoritma AES-8 dengan 0 putaran dan juga ditambah putaran proe yang lain. Sedangkan algoritma baru dengan langkah kuda catur (LKC), mempunyai putaran yang lebih edikit yaitu hanya 4 putaran. Waktu (m) Gambar. Grafik Perbandingan Enkripi AES-8 dengan LKC Begitu pula untuk proe dekripi tidak berbeda jauh dengan proe enkripi dalam hal ini banyaknya karakter yang diinput berbanding luru dengan waktu yang dihailkan. Secara keeluruhan rata-rata waktu yang di peroleh untuk LKC lebih cepat m atau 0.4 % m dari AES-8. Bila dibandingkan proe enkripi-dekripi terhadap kebutuhan waktu maka untuk AES-8 mempunyai waktu lebih cepat. Waktu (m) Karakter AES Karakter AES LKC LKC Kuda Dalam Permainan Catur merupakan himpunan berhingga. C adalah himpunan berhingga dari ciphertek. Ciphertek dihailkan dalam 56 karakter ASCII. K, keypace adalah himpunan berhingga dari kunci. Jumlah ruang kunci yang dipakai dalam perancangan ini adalah 56 karakter yang diambil dari ASCII. Sehingga ruang kunci merupakan himpunan berhingga. E, enkripi, dan D, dekripietiap e k : P C dan d k : C P adalah fungi edemikian hingga d k (e k ()) =, untuk etiap plaintek P. Pembahaan ebelumnya telah membaha proe enkripi dan dekripi ehingga telah memenuhi tuple E dan D. karena telah memenuhi kelima kondii maka Alur Langkah Kuda DalamPermainan catur merupakan ebuah item kriptografi BAB V. KESIMPULAN Dari penelitian yang telah dilakukan maka dapat di ambil keimpulan Perancangan kriptografi dengan teknik langkah kuda pada permainan catur dapat melakukan enkripi dan dekripi, dan juga dapat memenuhi 5-tuple ehingga dapat dikatakan ebagai ebuah item kriptografi. Selain itu juga dapat digunakan ebagai metodologi baru dalam kriptografi imetri yang dapat membantu penelitian kriptografi. Dalam proe enkripi, rancangan kriptografi berbai Langkah Kuda Catur lebih cepat m dari AES. Untuk proe dekripi waktu yang diperoleh m. Hail perbandingan antara Langkah Kuda Catur (LKC) dengan AES-8 membutuhkan waktu lebih cepat dalam proe enkripi ebear m atau ekitar 4.09% m. DAFTAR PUSTAKA [] Ariyu, Dony Kriptografi Keamanan Data dan Komunikai. Yogyakarta: Graha Ilmu. [] Abdul Muhawwir, Lukman. 00. Studi Mengenai Kriptanalii Untuk Block Cipher DES Dengan Teknik Differenial dan Linear Cryptanalyi. Bandung - [] Prihantono Putro, Hanon.007.Teknik Kriptografi Block Cipher dengan VBR (Perputaran Bit Vertical).Bandung [4] Sentot, Kromodimoeljo.00. Teori dan Aplikai Kriptografi. Jakarta.: SPK IT Conulting [5] Munir, Rinaldi, 006. Kriptografi, Bandung: Informatika. [6] Stinon, D.R Cryptography Theory and Practice. Florida: CRC Pre, Inc. [7] Indrawaty, Youllia, Hermana, Aep Nana, Rinanto, Vichy Sinar, 0. Simulai Pergerakan Langkah Kuda Menggunakan Metode Breadth Firt Search. Intitut Teknologi Naional Bandung, No.- Vol.- -September Deember -0. Gambar. Grafik Perbandingan Dekripi AES-8 dan LKC B. Pembuktian LKC Sebagai Sebuah Kriptoitem Suatu teknik kriptografi dapat dikatakan ebagai ebuah teknik kriptografi jika memenuhi 5-tuple yaitu P, C, K, E, dan D [6]. Akan ditunjukan bahwa perancangan ini memenuhi kelima (5-tuple). P adalah himpunan berhingga dari plaintek. Dalam penelitian perancangan ini menggunakan 56 karakter ASCII yang di ambil dari table ASCII, himpunan plaintek pada alur Langkah

1. Pendahuluan. 2. Tinjauan Pustaka

1. Pendahuluan. 2. Tinjauan Pustaka 1. Pendahuluan Komunikai merupakan kebutuhan paling menonjol pada kehidupan manuia. Pada awal perkembangannya ebuah pean diampaikan ecara langung kepada komunikan. Namun maalah mulai muncul ketika jarak

Lebih terperinci

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Peneliti : Frellian Tuhumury (672014714) Magdalena A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si., M.Cs. Program

Lebih terperinci

BAB VIII METODA TEMPAT KEDUDUKAN AKAR

BAB VIII METODA TEMPAT KEDUDUKAN AKAR 6 BAB VIII METODA TEMPAT EDUDUAN AAR Dekripi : Bab ini memberikan gambaran ecara umum mengenai diagram tempat kedudukan akar dan ringkaan aturan umum untuk menggambarkan tempat kedudukan akar erta contohcontoh

Lebih terperinci

DES dianggap sudah tidak aman. Perlu diusulkan standard algoritma baru sebagai pengganti DES. National Institute of Standards and Technology (NIST)

DES dianggap sudah tidak aman. Perlu diusulkan standard algoritma baru sebagai pengganti DES. National Institute of Standards and Technology (NIST) DES dianggap udah tidak aman. Perlu diuulkan tandard algoritma baru ebagai pengganti DES. National Intitute of Standard and Tehnology (NIST) menguulkan kepada Pemerintah Federal AS untuk ebuah tandard

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings

Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings Handri Yonatan Santoso 1, Alz Danny Wowor 2, Magdalena A. Ineke Pakereng 3 Fakultas Teknologi Informasi, Universitas Kristen

Lebih terperinci

Penentuan Jalur Terpendek Distribusi Barang di Pulau Jawa

Penentuan Jalur Terpendek Distribusi Barang di Pulau Jawa Penentuan Jalur Terpendek Ditribui Barang di Pulau Jawa Stanley Santoo /13512086 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Intitut Teknologi Bandung, Jl. Ganeha 10 Bandung

Lebih terperinci

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah Peneliti : Samuel Yonaftan (672012021) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika

Lebih terperinci

Transformasi Laplace dalam Mekatronika

Transformasi Laplace dalam Mekatronika Tranformai Laplace dalam Mekatronika Oleh: Purwadi Raharjo Apakah tranformai Laplace itu dan apa perlunya mempelajarinya? Acapkali pertanyaan ini muncul dari eorang pemula, apalagi begitu mendengar namanya

Lebih terperinci

ENKRIPSI DAN DEKRIPSI DENGAN ALGORITMA AES 256 UNTUK SEMUA JENIS FILE

ENKRIPSI DAN DEKRIPSI DENGAN ALGORITMA AES 256 UNTUK SEMUA JENIS FILE ENKRIPSI DAN DEKRIPSI DENGAN ALGORITMA AES 256 UNTUK SEMUA JENIS FILE Voni Yuniati (1), Gani Indriyanta (2), Antoniu Rahmat C (3) Abtrak: Kemajuan teknologi komputer dan telekomunikai telah menjadi kebutuhan

Lebih terperinci

Laporan Praktikum Teknik Instrumentasi dan Kendali. Permodelan Sistem

Laporan Praktikum Teknik Instrumentasi dan Kendali. Permodelan Sistem Laporan Praktikum Teknik Intrumentai dan Kendali Permodelan Sitem iuun Oleh : Nama :. Yudi Irwanto 0500456. Intan Nafiah 0500436 Prodi : Elektronika Intrumentai SEKOLAH TINGGI TEKNOLOGI NUKLIR BAAN TENAGA

Lebih terperinci

Pengamanan Kunci Jawaban Sertifikasi CCNA Menggunakan Advanced Encryption Standard (AES) dan Mode Operasi Cipher Block Chaining

Pengamanan Kunci Jawaban Sertifikasi CCNA Menggunakan Advanced Encryption Standard (AES) dan Mode Operasi Cipher Block Chaining 1 Pengamanan Kuni Jawaban Sertifikai CCNA Menggunakan Advaned Enryption Standard (AES dan Mode Operai Cipher Blok Chaining Miko Praetya Widi, Aiyatul Karima, S.Kom, MCS Teknik Informatika Univerita Dian

Lebih terperinci

PENTINGNYA MEDIA PEMBELAJARAN LABE (LANTAI BERHITUNG) PADA PELAJARAN MATEMATIKA SISWA SD KELAS III TERHADAP HASIL BELAJAR

PENTINGNYA MEDIA PEMBELAJARAN LABE (LANTAI BERHITUNG) PADA PELAJARAN MATEMATIKA SISWA SD KELAS III TERHADAP HASIL BELAJAR Tuga Matakuliah Pengembangan Pembelajaran Matematika SD Doen Pengampu Mohammad Faizal Amir, M.Pd. S-1 PGSD Univerita Muhammadiyah Sidoarjo PENTINGNYA MEDIA PEMBELAJARAN LABE (LANTAI BERHITUNG) PADA PELAJARAN

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah

Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah Seminar Nasional Teknik Informatika dan Sistem Informasi (SETISI), Bandung, 9 April 2015 Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah Achmad Widodo 1, Alz Danny

Lebih terperinci

Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart

Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart Artikel Ilmiah Peneliti : Aldrien Wattimena (672011156) Magdalena

Lebih terperinci

Perancangan dan Implementasi Algoritma Kriptografi Block Cipher

Perancangan dan Implementasi Algoritma Kriptografi Block Cipher Perancangan dan Implementasi Algoritma Kriptografi Block Cipher Berbasis pada Pola Balok dalam Permainan Tetris dengan Menggunakan Linear Congruential Generator dan Transposisi Silang Artikel Ilmiah Peneliti:

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN A III METODOLOGI PENELITIAN A. Jeni Penelitian Penelitian ini merupakan penelitian lapangan, di mana penelitian langung dilakukan di lapangan yang berifat kuantitatif. Metode yang digunakan dalam penelitian

Lebih terperinci

Advanced Encryption Standard (AES)

Advanced Encryption Standard (AES) Advaned Enryption Standard (AES) Latar Belakang DES dianggap udah tidak aman. Perlu diuulkan tandard algoritma baru ebagai pengganti DES. National Intitute of Standard and Tehnology (NIST) menguulkan kepada

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3. Deain Penelitian yaitu: Pengertian deain penelitian menurut chuman dalam Nazir (999 : 99), Deain penelitian adalah emua proe yang diperlukan dalam perencanaan dan pelakanaan

Lebih terperinci

PERILAKU HIDRAULIK FLAP GATE PADA ALIRAN BEBAS DAN ALIRAN TENGGELAM ABSTRAK

PERILAKU HIDRAULIK FLAP GATE PADA ALIRAN BEBAS DAN ALIRAN TENGGELAM ABSTRAK Konfereni Naional Teknik Sipil (KoNTekS ) Sanur-Bali, - Juni PERILAKU HIDRAULIK FLAP GATE PADA ALIRAN BEBAS DAN ALIRAN TENGGELAM Zufrimar, Budi Wignyoukarto dan Itiarto Program Studi Teknik Sipil, STT-Payakumbuh,

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM Pada bab ini akan dibaha mengenai perancangan dan realiai dari kripi meliputi gambaran alat, cara kerja ytem dan modul yang digunakan. Gambar 3.1 merupakan diagram cara kerja

Lebih terperinci

STUDI PERBANDINGAN BELITAN TRANSFORMATOR DISTRIBUSI TIGA FASA PADA SAAT PENGGUNAAN TAP CHANGER (Aplikasi pada PT.MORAWA ELEKTRIK TRANSBUANA)

STUDI PERBANDINGAN BELITAN TRANSFORMATOR DISTRIBUSI TIGA FASA PADA SAAT PENGGUNAAN TAP CHANGER (Aplikasi pada PT.MORAWA ELEKTRIK TRANSBUANA) STUDI PERBADIGA BELITA TRASFORMATOR DISTRIBUSI TIGA FASA PADA SAAT PEGGUAA TAP CHAGER (Aplikai pada PT.MORAWA ELEKTRIK TRASBUAA) Bayu T. Sianipar, Ir. Panuur S.M. L.Tobing Konentrai Teknik Energi Litrik,

Lebih terperinci

Analisa Kendali Radar Penjejak Pesawat Terbang dengan Metode Root Locus

Analisa Kendali Radar Penjejak Pesawat Terbang dengan Metode Root Locus ISBN: 978-60-7399-0- Analia Kendali Radar Penjejak Peawat Terbang dengan Metode Root Locu Roalina ) & Pancatatva Heti Gunawan ) ) Program Studi Teknik Elektro Fakulta Teknik ) Program Studi Teknik Mein

Lebih terperinci

Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i

Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i Artikel Ilmiah Peneliti : Trisna Capriani Rambu Ngana Wonda (672010105) Alz Danny Wowor, S.Si., M.Cs. Program

Lebih terperinci

BAB IV HASIL PENELITIAN DAN PEMBAHASAN

BAB IV HASIL PENELITIAN DAN PEMBAHASAN BAB IV HASIL PENELITIAN DAN PEMBAHASAN A. Dekripi Data Untuk mengetahui pengaruh penggunaan media Audio Viual dengan metode Reading Aloud terhadap hail belajar iwa materi العنوان, maka penuli melakukan

Lebih terperinci

Advanced Encryption Standard (AES) Bahan Kuliah Kriptografi 7

Advanced Encryption Standard (AES) Bahan Kuliah Kriptografi 7 Advaned Enryption Standard (AES) Bahan Kuliah Kriptografi 7 Latar Belakang DES dianggap udah tidak aman. Perlu diuulkan tandard algoritma baru ebagai pengganti DES. National Intitute of Standard and Tehnology

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis pada Pola Gender Pria Menggunakan Permutation Box (P-Box) Artikel Ilmiah

Perancangan Kriptografi Block Cipher Berbasis pada Pola Gender Pria Menggunakan Permutation Box (P-Box) Artikel Ilmiah Perancangan Kriptografi Block Cipher Berbasis pada Pola Gender Pria Menggunakan Permutation Box (P-Box) Artikel Ilmiah Peneliti: Ferdy Christian Manganti (672012180) Magdalena A. Ineke Pakereng, M.Kom.

Lebih terperinci

Perancangan Sliding Mode Controller Untuk Sistem Pengaturan Level Dengan Metode Decoupling Pada Plant Coupled Tanks

Perancangan Sliding Mode Controller Untuk Sistem Pengaturan Level Dengan Metode Decoupling Pada Plant Coupled Tanks JURNAL TEKNIK ITS Vol. 6, No., (07) ISSN: 337-3539 (30-97 Print) B-4 Perancangan Sliding Mode Controller Untuk Sitem Pengaturan Level Dengan Metode Decoupling Pada Plant Coupled Tank Boby Dwi Apriyadi

Lebih terperinci

Perancangan IIR Hilbert Transformers Menggunakan Prosesor Sinyal Digital TMS320C542

Perancangan IIR Hilbert Transformers Menggunakan Prosesor Sinyal Digital TMS320C542 Perancangan IIR Hilbert ranformer Menggunakan Proeor Sinyal Digital MS0C54 Endra Juruan Sitem Komputer Univerita Bina Nuantara, Jakarta 480, email : endraoey@binu.ac.id Abtract Pada makalah ini akan dirancang

Lebih terperinci

PERANCANGAN SISTEM PENGENDALI PID DENGAN BANTUAN METODE SIMULASI SOFTWARE MATLAB

PERANCANGAN SISTEM PENGENDALI PID DENGAN BANTUAN METODE SIMULASI SOFTWARE MATLAB Jurnal Reaki (Journal of Science and Technology) Juruan Teknik imia oliteknik Negeri Lhokeumawe Vol.6 No.11, Juni 008 SSN 1693-48X ERANCANGAN SSTEM ENGENDAL D DENGAN BANTUAN METODE SMULAS SOFTWARE MATLAB

Lebih terperinci

TEORI ANTRIAN. Pertemuan Ke-12. Riani Lubis. Universitas Komputer Indonesia

TEORI ANTRIAN. Pertemuan Ke-12. Riani Lubis. Universitas Komputer Indonesia TEORI ANTRIAN MATA KULIAH RISET OPERASIONAL Pertemuan Ke-12 Riani Lubi Juruan Teknik Informatika Univerita Komputer Indoneia Pendahuluan (1) Pertamakali dipublikaikan pada tahun 1909 oleh Agner Kraup Erlang

Lebih terperinci

BAB II MOTOR INDUKSI TIGA FASA

BAB II MOTOR INDUKSI TIGA FASA BAB II MOTOR INDUKSI TIGA FASA 2.1 Umum Motor litrik merupakan beban litrik yang paling banyak digunakan di dunia, Motor induki tiga faa adalah uatu mein litrik yang mengubah energi litrik menjadi energi

Lebih terperinci

Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang)

Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang) Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang) Artikel Ilmiah Peneliti : Alderius Lodewiek Pole (672014720) Alz

Lebih terperinci

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher Maria Voni Rachmawati 1, Alz Danny Wowor 2 urusan Teknik Informatika, Fakultas Teknologi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Peatnya perkembangan ilmu pengetahuan dan teknologi membuat matematika menjadi angat penting artinya, bahkan dapat dikatakan bahwa perkembangan ilmu pengetahuan dan

Lebih terperinci

DESAIN SISTEM KENDALI MELALUI TANGGAPAN FREKUENSI

DESAIN SISTEM KENDALI MELALUI TANGGAPAN FREKUENSI BAB VIII DESAIN SISEM ENDALI MELALUI ANGGAPAN FREUENSI Dalam bab ini akan diuraikan langkah-langkah peranangan dan kompenai dari item kendali linier maukan-tunggal keluaran-tunggal yang tidak berubah dengan

Lebih terperinci

PERTEMUAN 3 PENYELESAIAN PERSOALAN PROGRAM LINIER

PERTEMUAN 3 PENYELESAIAN PERSOALAN PROGRAM LINIER PERTEMUAN PENYELESAIAN PERSOALAN PROGRAM LINIER Setelah dapat membuat Model Matematika (merumukan) peroalan Program Linier, maka untuk menentukan penyeleaian Peroalan Program Linier dapat menggunakan metode,

Lebih terperinci

ROOT LOCUS. 5.1 Pendahuluan. Bab V:

ROOT LOCUS. 5.1 Pendahuluan. Bab V: Bab V: ROOT LOCUS Root Locu yang menggambarkan pergeeran letak pole-pole lup tertutup item dengan berubahnya nilai penguatan lup terbuka item yb memberikan gambaran lengkap tentang perubahan karakteritik

Lebih terperinci

Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah

Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah Peneliti : Frandy Valentino Ponto (672012079) Prof. Ir. Danny Manongga, M.Sc., Ph.D.

Lebih terperinci

BAB II TEGANGAN TINGGI IMPULS

BAB II TEGANGAN TINGGI IMPULS BAB II TEGANGAN TINGGI IMPULS 2. TEGANGAN IMPULS Tegangan Impul (impule voltage) adalah tegangan yang naik dalam waktu ingkat ekali kemudian diuul dengan penurunan yang relatif lambat menuju nol. Ada tiga

Lebih terperinci

Perancangan Kriptografi Block Cipher 64 Bit Berbasis pada Pola Terasering Artikel Ilmiah

Perancangan Kriptografi Block Cipher 64 Bit Berbasis pada Pola Terasering Artikel Ilmiah Perancangan Kriptografi Block Cipher 64 Bit Berbasis pada Pola Terasering Artikel Ilmiah Peneliti : Onie Dhestya Nanda Hartien (672012058) Prof. Ir. Danny Manongga, M.Sc., Ph.D. Program Studi Teknik Informatika

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN A. Jeni Penelitian Penelitian ini menggunakan pendekatan kuantitatif yang akan dilakukan merupakan metode ekperimen dengan deain Pottet-Only Control Deign. Adapun pola deain penelitian

Lebih terperinci

KAJIAN TEORITIS DALAM MERANCANG TUDUNG PETROMAKS TEORETYCAL STUDY ON DESIGNING A PETROMAKS SHADE. Oleh: Gondo Puspito

KAJIAN TEORITIS DALAM MERANCANG TUDUNG PETROMAKS TEORETYCAL STUDY ON DESIGNING A PETROMAKS SHADE. Oleh: Gondo Puspito KAJIAN TEORITIS DALAM MERANCANG TUDUNG PETROMAKS TEORETYCAL STUDY ON DESIGNING A PETROMAKS SHADE Oleh: Gondo Pupito Staf Pengajar Departemen Pemanfaatan Sumberdaya Perikanan, PSP - IPB Abtrak Pada penelitian

Lebih terperinci

III. METODE PENELITIAN. Populasi dalam penelitian ini adalah semua siswa kelas XI IPA SMA YP Unila

III. METODE PENELITIAN. Populasi dalam penelitian ini adalah semua siswa kelas XI IPA SMA YP Unila III. METODE PENELITIAN A. Populai dan Sampel Populai dalam penelitian ini adalah emua iwa kela XI IPA SMA YP Unila Bandar Lampung tahun ajaran 01/013 yang berjumlah 38 iwa dan terebar dalam enam kela yang

Lebih terperinci

awalnya bergerak hanya pada bidang RT/RW net. Pada awalnya cakupan daerah dari sekarang cakupan daerah dari perusahaan ini telah mencapai Sentul.

awalnya bergerak hanya pada bidang RT/RW net. Pada awalnya cakupan daerah dari sekarang cakupan daerah dari perusahaan ini telah mencapai Sentul. BAB 3 ANALISA SISTEM YANG BERJALAN 3.1 Latar Belakang Peruahaan CV Innovation Network berdiri pada tahun 2006 di Jakarta. Peruahaan ini pada awalnya bergerak hanya pada bidang RT/RW net. Pada awalnya cakupan

Lebih terperinci

STABILISASI SISTEM LINIER POSITIF MENGGUNAKAN STATE FEEDBACK

STABILISASI SISTEM LINIER POSITIF MENGGUNAKAN STATE FEEDBACK Jurnal Matematika UNAND Vol. VI No. 1 Hal. 105 109 ISSN : 2303 2910 c Juruan Matematika FMIPA UNAND STABILISASI SISTEM LINIER POSITIF MENGGUNAKAN STATE FEEDBACK ERIN DWI FENTIKA, ZULAKMAL Program Studi

Lebih terperinci

ANALISIS SISTEM ANTRIAN PELAYANAN NASABAH BANK X KANTOR WILAYAH SEMARANG ABSTRACT

ANALISIS SISTEM ANTRIAN PELAYANAN NASABAH BANK X KANTOR WILAYAH SEMARANG ABSTRACT ISSN: 2339-2541 JURNAL GAUSSIAN, Volume 3, Nomor 4, Tahun 2014, Halaman 791-800 Online di: http://ejournal-1.undip.ac.id/index.php/gauian ANALISIS SISTEM ANTRIAN PELAYANAN NASABAH BANK X KANTOR WILAYAH

Lebih terperinci

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer Perancangan Algoritma One-time Pad sebagai Unbreakable Cipher Menggunakan CSPNRG Chaos Berdasarkan Analisis Butterfly Effect dengan Simulasi Inisialisasi pada Fungsi Lorentz x 0 Artikel Ilmiah Diajukan

Lebih terperinci

MODUL 2 SISTEM KENDALI KECEPATAN

MODUL 2 SISTEM KENDALI KECEPATAN MODUL SISTEM KENDALI KECEPATAN Kurniawan Praetya Nugroho (804005) Aiten: Muhammad Luthfan Tanggal Percobaan: 30/09/06 EL35-Praktikum Sitem Kendali Laboratorium Sitem Kendali dan Komputer STEI ITB Abtrak

Lebih terperinci

Advanced Encryption Standard (AES)

Advanced Encryption Standard (AES) Advaned Enryption Standard (AES) Bahan Kuliah IF4020 Kriptografi Latar Belakang DES dianggap udah tidak aman. Perlu diuulkan tandard algoritma baru ebagai pengganti DES. National Intitute of Standard and

Lebih terperinci

Kajian Solusi Numerik Metode Runge-Kutta Nystrom Orde Empat Dalam Menyelesaikan Persamaan Diferensial Linier Homogen Orde Dua

Kajian Solusi Numerik Metode Runge-Kutta Nystrom Orde Empat Dalam Menyelesaikan Persamaan Diferensial Linier Homogen Orde Dua Jurnal Gradien Vol. No. Juli 0 : -70 Kajian Solui Numerik Metode Runge-Kutta Nytrom Empat Dalam Menyeleaikan Peramaan Diferenial Linier Homogen Dua Zulfia Memi Mayaari, Yulian Fauzi, Cici Ratna Putri Jelita

Lebih terperinci

METODE PENELITIAN. penelitian quasi experimental. Desain ini mempunyai kelompok kontrol, tetapi

METODE PENELITIAN. penelitian quasi experimental. Desain ini mempunyai kelompok kontrol, tetapi III. METODE PENELITIAN A. Metode Penelitian Metode yang digunakan dalam penelitian ini adalah dengan menggunakan metode penelitian quai experimental. Deain ini mempunyai kelompok kontrol, tetapi tidak

Lebih terperinci

BAB IV DESKRIPSI DAN ANALISIS DATA

BAB IV DESKRIPSI DAN ANALISIS DATA A IV DESKRIPSI DAN ANALISIS DATA A. Dekripi Data Kegiatan penelitian dilakanakan pada tanggal ampai dengan 4 April 03 di Madraah Ibtidaiyah Infarul Ghoy Plamonganari Pedurungan Semarang. Dalam penelitian

Lebih terperinci

ANALISA STRUKTUR TIKUNGAN JALAN RAYA BERBENTUK SPIRAL-SPIRAL DENGAN PENDEKATAN GEOMETRI

ANALISA STRUKTUR TIKUNGAN JALAN RAYA BERBENTUK SPIRAL-SPIRAL DENGAN PENDEKATAN GEOMETRI ANALISA STRUKTUR TIKUNGAN JALAN RAYA BERBENTUK SPIRAL-SPIRAL DENGAN PENDEKATAN GEOMETRI Edi Sutomo Program Studi Magiter Pendidikan Matematika Program Paca Sarjana Univerita Muhammadiyah Malang Jln Raya

Lebih terperinci

Team Dosen Riset Operasional Program Studi Teknik Informatika Universitas Komputer Indonesia

Team Dosen Riset Operasional Program Studi Teknik Informatika Universitas Komputer Indonesia Team Doen Riet Operaional rogram Studi Teknik Informatika Univerita Komputer Indoneia ertamakali dipublikaikan pada tahun 909 oleh Agner Kraup Erlang yang mengamati maalah kepadatan penggunaan telepon

Lebih terperinci

III. METODE PENELITIAN. Populasi dalam penelitian ini adalah, siswa kelas X semester genap, sebanyak

III. METODE PENELITIAN. Populasi dalam penelitian ini adalah, siswa kelas X semester genap, sebanyak III. METODE PENELITIAN A. Populai dan Sampel Populai dalam penelitian ini adalah, iwa kela X emeter genap, ebanyak enam kela di SMA Taman Siwa Bandar Lampung tahun pelajaran 010-011. Teknik ampling yang

Lebih terperinci

DAFTAR ISI. BAB I PENDAHULUAN Latar Belakang Masalah Rumusan Masalah Tujuan Penelitian Manfaat Penelitian...

DAFTAR ISI. BAB I PENDAHULUAN Latar Belakang Masalah Rumusan Masalah Tujuan Penelitian Manfaat Penelitian... DAFTAR ISI Halaman SAMPUL DEPAN. i SAMPUL DALAM... ii PRASYARAT GELAR. iii LEMBAR PERSETUJUAN.. iv PENETAPAN PANITIA PENGUJI.. v UCAPAN TERIMA KASIH... vi ABSTRAK... vii ABSTRACT... viii RINGKASAN. ix

Lebih terperinci

Bola Nirgesekan: Analisis Hukum Kelestarian Pusa pada Peristiwa Tumbukan Dua Dimensi

Bola Nirgesekan: Analisis Hukum Kelestarian Pusa pada Peristiwa Tumbukan Dua Dimensi Bola Nirgeekan: Analii Hukum Keletarian Pua pada Peritiwa Tumbukan Dua Dimeni Akhmad Yuuf 1,a), Toni Ku Indratno 2,b) 1,2 Laboratorium Teknologi Pembelajaran Sain, Fakulta Keguruan dan Ilmu Pendidikan,

Lebih terperinci

SISTEM PENGENDALI ARUS START MOTOR INDUKSI PHASA TIGA DENGAN VARIASI BEBAN

SISTEM PENGENDALI ARUS START MOTOR INDUKSI PHASA TIGA DENGAN VARIASI BEBAN Sitem Pengendali Aru Start Motor Induki Phaa Tiga dengan Variai Beban SISTEM PENGENDALI ARUS START MOTOR INDUKSI PHASA TIGA DENGAN VARIASI BEBAN Oleh : Yunita, ) Hendro Tjahjono ) ) Teknik Elektro UMSB

Lebih terperinci

PERANCANGAN APLIKASI PENCAIRAN BIAYA BERBASIS WEB PADA PT PEGADAIN (Persero) KANTOR WILAYAH X BANDUNG

PERANCANGAN APLIKASI PENCAIRAN BIAYA BERBASIS WEB PADA PT PEGADAIN (Persero) KANTOR WILAYAH X BANDUNG PERANCANGAN APLIKASI PENCAIRAN BIAYA BERBASIS WEB PADA PT PEGADAIN (Perero) KANTOR WILAYAH X BANDUNG Heri Purwanto, M.M., M.T 1, Intan Nurlaily, Amd 2 1 Program Studi Manajemen Informatika, STMIK LPKIA

Lebih terperinci

Perbandingan Konsumsi Energi Algoritma AES (256 Bit) dan Twofish (256 Bit) Pada Ponsel Berbasis Android. Serli Liling Allo 1a M. Subali 2b.

Perbandingan Konsumsi Energi Algoritma AES (256 Bit) dan Twofish (256 Bit) Pada Ponsel Berbasis Android. Serli Liling Allo 1a M. Subali 2b. Perbandingan Konumi Energi Algoritma AES (56 Bit) dan Twofih (56 Bit) Pada Ponel Berbai Android Serli Liling Allo 1a M. Subali b 1 Teknik Elektro Politeknik Katolik Saint Paul Fakulta Teknologi dan Rekayaa

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN A. Waktu dan Tempat Penelitian. Waktu Penelitian Penelitian dilakanakan pada 4 Februari 5 Maret 0.. Tempat Penelitian Tempat penelitian ini dilakanakan di SMP Ilam Al-Kautar

Lebih terperinci

Pengaruh Perubahan Ciphertext Terhadap Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pola Ikatan Jimbe Dengan Menggunakan Kombinasi S-Box

Pengaruh Perubahan Ciphertext Terhadap Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pola Ikatan Jimbe Dengan Menggunakan Kombinasi S-Box Pengaruh Perubahan Ciphertext Terhadap Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pola Ikatan Jimbe Dengan Menggunakan Kombinasi S-Box Artikel Ilmiah Peneliti : Abrio Johan Leodrian (672011060)

Lebih terperinci

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,

Lebih terperinci

FIsika KARAKTERISTIK GELOMBANG. K e l a s. Kurikulum A. Pengertian Gelombang

FIsika KARAKTERISTIK GELOMBANG. K e l a s. Kurikulum A. Pengertian Gelombang Kurikulum 2013 FIika K e l a XI KARAKTERISTIK GELOMBANG Tujuan Pembelajaran Setelah mempelajari materi ini, kamu diharapkan memiliki kemampuan berikut. 1. Memahami pengertian gelombang dan jeni-jeninya.

Lebih terperinci

BAB II MOTOR INDUKSI TIGA FASA

BAB II MOTOR INDUKSI TIGA FASA BAB MOTOR NDUKS TGA FASA.1 Umum Motor induki merupakan motor aru bolak balik (AC) yang paling lua digunakan dan dapat dijumpai dalam etiap aplikai indutri maupun rumah tangga. Penamaannya beraal dari kenyataan

Lebih terperinci

Korelasi antara tortuositas maksimum dan porositas medium berpori dengan model material berbentuk kubus

Korelasi antara tortuositas maksimum dan porositas medium berpori dengan model material berbentuk kubus eminar Naional Quantum #25 (2018) 2477-1511 (8pp) Paper eminar.uad.ac.id/index.php/quantum Korelai antara tortuoita imum dan poroita medium berpori dengan model material berbentuk kubu FW Ramadhan, Viridi,

Lebih terperinci

BAB III PEMBAHASAN TEOREMA DAN LEMMA YANG DIBUTUHKAN DALAM KONSTRUKSI ARITMETIK GF(5m)

BAB III PEMBAHASAN TEOREMA DAN LEMMA YANG DIBUTUHKAN DALAM KONSTRUKSI ARITMETIK GF(5m) BAB III PEMBAHASAN TEOREMA DAN LEMMA YANG DIBUTUHKAN DALAM KONSTRUKSI ARITMETIK GF5m) Teori finite field mulai diperkenalkan pada abad ke tujuh dan abad ke delapan dengan tokoh matematikanya Pierre de

Lebih terperinci

Institut Teknologi Sepuluh Nopember Surabaya. MATERI Konsep Letak Kedudukan Akar

Institut Teknologi Sepuluh Nopember Surabaya. MATERI Konsep Letak Kedudukan Akar Intitut Teknologi Sepuluh Nopember Surabaya MATERI Konep Letak Kedudukan Akar Konep ketabilan, dapat dijelakan melalui pandangan ebuah kerucut lingkaran yang diletakkan tegak diata bidang datar. Bila kerucut

Lebih terperinci

ANALISIS PENGONTROL TEGANGAN TIGA FASA TERKENDALI PENUH DENGAN BEBAN RESISTIF INDUKTIF MENGGUNAKAN PROGRAM PSpice

ANALISIS PENGONTROL TEGANGAN TIGA FASA TERKENDALI PENUH DENGAN BEBAN RESISTIF INDUKTIF MENGGUNAKAN PROGRAM PSpice NLISIS PENGONTROL TEGNGN TIG FS TERKENDLI PENUH DENGN BEBN RESISTIF INDUKTIF MENGGUNKN PROGRM PSpice Heber Charli Wibiono Lumban Batu, Syamul mien Konentrai Teknik Energi Litrik, Departemen Teknik Elektro

Lebih terperinci

Pengaruh Perubahan Set Point pada Pengendali Fuzzy Logic untuk Pengendalian Suhu Mini Boiler

Pengaruh Perubahan Set Point pada Pengendali Fuzzy Logic untuk Pengendalian Suhu Mini Boiler 72 Jurnal Rekayaa Elektrika Vol., No. 4, Oktober 23 Pengaruh Perubahan Set Point pada Pengendali Fuzzy Logic untuk Pengendalian Suhu Mini Boiler Bhakti Yudho Suprapto, Wahidin Wahab 2, dan Mg. Abdu Salam

Lebih terperinci

ANALISIS SIMULASI STARTING MOTOR INDUKSI ROTOR SANGKAR DENGAN AUTOTRANSFORMATOR

ANALISIS SIMULASI STARTING MOTOR INDUKSI ROTOR SANGKAR DENGAN AUTOTRANSFORMATOR ANALSS SMULAS SARNG MOOR NDUKS ROOR SANGKAR DENGAN AUORANSFORMAOR Aprido Silalahi, Riwan Dinzi Konentrai eknik Energi Litrik, Departemen eknik Elektro Fakulta eknik Univerita Sumatera Utara (USU) Jl. Almamater

Lebih terperinci

BAB III NERACA ZAT DALAM SISTIM YANG MELIBATKAN REAKSI KIMIA

BAB III NERACA ZAT DALAM SISTIM YANG MELIBATKAN REAKSI KIMIA BAB III EACA ZAT DALAM SISTIM YAG MELIBATKA EAKSI KIMIA Pada Bab II telah dibaha neraca zat dalam yang melibatkan atu atau multi unit tanpa reaki. Pada Bab ini akan dibaha neraca zat yang melibatkan reaki

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Lipat Amplop dan Linear Congruential Generator (LCG) Artikel Ilmiah

Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Lipat Amplop dan Linear Congruential Generator (LCG) Artikel Ilmiah Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Lipat Amplop dan Linear Congruential Generator (LCG) Artikel Ilmiah Peneliti : Aprilio Luhukay (672009243) Hindriyanto D. Purnomo, S.T., MIT.,

Lebih terperinci

PENGEMBANGAN MODEL OPTIMASI TANGGUH PERENCANAAN KAPASITAS PRODUKSI PADA LINGKUNGAN MAKE-TO-ORDER

PENGEMBANGAN MODEL OPTIMASI TANGGUH PERENCANAAN KAPASITAS PRODUKSI PADA LINGKUNGAN MAKE-TO-ORDER PEGEMBAGA MODEL OPTIMASI TAGGUH PERECAAA KAPASITAS PRODUKSI PADA LIGKUGA MAKE-TO-ORDER ikko Kurnia Gunawan, Dr. Carle Sitompul, S.T., M.T., MIM 1,2) Fakulta Teknologi Indutri, Juruan Teknik Indutri, Univerita

Lebih terperinci

Pengertian tentang distribusi normal dan distribusi-t

Pengertian tentang distribusi normal dan distribusi-t Juruan Teknik Sipil Fakulta Teknik Sipil dan Perencanaan 8 Univerita Mercu Buana MODUL 8 STATISTIKA DAN PROBABILITAS 8.1 MATERI KULIAH : Pengertian umum ditribui normal. 8. POKOK BAHASAN :. Pengertian

Lebih terperinci

LAPORAN TUGAS AKHIR KRIPTOGRAFI KUNCI JAWABAN UAS SEKOLAH MENENGAH ATAS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDART (AES)

LAPORAN TUGAS AKHIR KRIPTOGRAFI KUNCI JAWABAN UAS SEKOLAH MENENGAH ATAS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDART (AES) LAPORAN TUGAS AKHIR KRIPTOGRAFI KUNCI JAWABAN UAS SEKOLAH MENENGAH ATAS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDART (AES) Laporan Tuga Akhir ini diuun guna memenuhi alah atu yarat untuk Menyeleaikan

Lebih terperinci

IMPLEMENTASI METODE SIMPLE QUEUE DAN QUEUE TREE UNTUK OPTIMASI MANAJEMEN BANDWITH JARINGAN KOMPUTER DI POLITEKNIK ACEH SELATAN.

IMPLEMENTASI METODE SIMPLE QUEUE DAN QUEUE TREE UNTUK OPTIMASI MANAJEMEN BANDWITH JARINGAN KOMPUTER DI POLITEKNIK ACEH SELATAN. IMPLEMENTASI METODE SIMPLE QUEUE DAN QUEUE TREE UNTUK OPTIMASI MANAJEMEN BANDWITH JARINGAN KOMPUTER DI POLITEKNIK ACEH SELATAN Dirja Nur Ilham Doen Teknik Komputer Politeknik Aceh Selatan dirja_nur@yaoo.com

Lebih terperinci

Institut Teknologi Sepuluh Nopember Surabaya. MATERI Prosedur Plot Tempat Kedudukan Akar

Institut Teknologi Sepuluh Nopember Surabaya. MATERI Prosedur Plot Tempat Kedudukan Akar Intitut Teknologi Sepuluh Nopember Surabaya MATERI Proedur Plot Tempat Kedudukan Akar Sub Pokok Bahaan Anda akan belajar. Proedur plot Letak Kedudukan Akar. Proedur plot dengan bantuan Matlab Pengantar.

Lebih terperinci

SIMULASI SISTEM PEGAS MASSA

SIMULASI SISTEM PEGAS MASSA SIMULASI SISTEM PEGAS MASSA TESIS Diajukan guna melengkapi tuga akhir dan memenuhi alah atu yarat untuk menyeleaikan Program Studi Magiter Matematika dan mencapai gelar Magiter Sain oleh DWI CANDRA VITALOKA

Lebih terperinci

STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS

STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS Luqman Abdul Mushawwir NIM 13507029 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika

Lebih terperinci

Pemenuhan Prinsip Shannon

Pemenuhan Prinsip Shannon Pemenuhan Prinsip Shannon (Difusi dan Konfusi) dengan Fungsi f(x) = 10x pada Kriptografi Block Cipher dengan Pola Garis Pertumbuhan dan Pita Pertumbuhan Cangkang Kerang Artikel Ilmiah Peneliti : Christin

Lebih terperinci

Simulasi Unjuk Kerja Sistem Kendali PID Pada Proses Evaporasi Dengan Sirkulasi Paksa

Simulasi Unjuk Kerja Sistem Kendali PID Pada Proses Evaporasi Dengan Sirkulasi Paksa 1 Simulai Unjuk erja Sitem endali ada roe Evaporai engan Sirkulai aka Ade Elbani Juruan Teknik Elektro Fakulta Teknik, Univerita Tanjungpura ontianak e-mail : adeelbani@yahoo.com Abtract roe evaporai ering

Lebih terperinci

Kesalahan Akibat Deferensiasi Numerik pada Sinyal Pengukuran Getaran dengan Metode Beda Maju, Mundur dan Tengah

Kesalahan Akibat Deferensiasi Numerik pada Sinyal Pengukuran Getaran dengan Metode Beda Maju, Mundur dan Tengah Kealahan Akibat Defereniai Numerik pada Sinyal Pengukuran Getaran dengan Metode Beda Maju, Mundur Tengah Zainal Abidin Fandi Purnama Lab. Dinamika Puat Rekayaa Indutri, ITB, Bandung E-mail: za@dynamic.pauir.itb.ac.id

Lebih terperinci

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer Analisis Iterated Cipher Berdasarkan Avalanche Effect Pada Rancangan Skema Transposisi (P-Box) dan S-Box Crypton (Suatu Tinjauan Optimasi Putaran pada Block Cipher) Artikel Ilmiah Diajukan Kepada Fakultas

Lebih terperinci

Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher.

Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher. Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher Artikel Ilmiah Peneliti : Riando Putra Sabanari (672010269) Kristoko

Lebih terperinci

MANIPULASI MEDAN MAGNETIK PADA IKATAN KIMIA UNTUK SUATU MOLEKUL BUATAN. Oleh Muh. Tawil * & Dominggus Tahya Abstrak

MANIPULASI MEDAN MAGNETIK PADA IKATAN KIMIA UNTUK SUATU MOLEKUL BUATAN. Oleh Muh. Tawil * & Dominggus Tahya Abstrak MANIPULASI MEDAN MAGNETIK PADA IKATAN KIMIA UNTUK SUATU MOLEKUL BUATAN Oleh Muh. Tawil * & Dominggu Tahya Abtrak Penerapan medan magnet dalam metode S-UHF dapat digunakan untuk mendekripikan kekuatan ikatan

Lebih terperinci

PERBANDINGAN TUNING PARAMETER KONTROLER PD MENGGUNAKAN METODE TRIAL AND ERROR DENGAN ANALISA GAIN PADA MOTOR SERVO AC

PERBANDINGAN TUNING PARAMETER KONTROLER PD MENGGUNAKAN METODE TRIAL AND ERROR DENGAN ANALISA GAIN PADA MOTOR SERVO AC , Inovtek, Volume 6, Nomor, April 26, hlm. - 5 PERBANDINGAN TUNING PARAMETER ONTROLER PD MENGGUNAAN METODE TRIAL AND ERROR DENGAN ANALISA GAIN PADA MOTOR SERVO AC Abdul Hadi PoliteknikNegeriBengkali Jl.

Lebih terperinci

DESAIN SISTEM KENDALI MELALUI ROOT LOCUS

DESAIN SISTEM KENDALI MELALUI ROOT LOCUS Bab VI: DESAIN SISEM ENDALI MELALUI OO LOCUS oot Lou dapat digunakan untuk mengamati perpindahan pole-pole (lup tertutup) dengan mengubah-ubah parameter penguatan item lup terbukanya ebagaimana telah ditunjukkan

Lebih terperinci

Usulan Penentuan Waktu Garansi Perakitan Alat Medis Examination Lamp di PT. Tesena Inovindo

Usulan Penentuan Waktu Garansi Perakitan Alat Medis Examination Lamp di PT. Tesena Inovindo Uulan Penentuan Waktu Garani Perakitan Alat Medi Examination Lamp di PT. Teena Inovindo Johnon Saragih,Dedy Sugiarto 2,Grace Litiani 3 Juruan Teknik Indutri Univerita Triakti 2 Juruan Teknik Informatika

Lebih terperinci

BAB V ANALISIS HASIL PERANCANGAN

BAB V ANALISIS HASIL PERANCANGAN BAB V ANALISIS HASIL PERANCANGAN 5.1. Proe Fluidiai Salah atu faktor yang berpengaruh dalam proe fluidiai adalah kecepatan ga fluidiai (uap pengering). Dalam perancangan ini, peramaan empirik yang digunakan

Lebih terperinci

Nina membeli sebuah aksesoris komputer sebagai hadiah ulang tahun. Kubus dan Balok. Bab. Di unduh dari : Bukupaket.com

Nina membeli sebuah aksesoris komputer sebagai hadiah ulang tahun. Kubus dan Balok. Bab. Di unduh dari : Bukupaket.com Bab Kubu dan Balok ujuan embelajaran etelah mempelajari bab ini iwa diharapkan mampu: Mengenal dan menyebutkan bidang, ruuk, diagonal bidang, diagonal ruang, bidang diagonal kubu dan balok; Menggambar

Lebih terperinci

BAB II MOTOR INDUKSI TIGA FASA. perbedaan relatif antara putaran rotor dengan medan putar (rotating magnetic

BAB II MOTOR INDUKSI TIGA FASA. perbedaan relatif antara putaran rotor dengan medan putar (rotating magnetic BAB II MOTOR INDUKSI TIGA FASA. Umum Karena keederhanaanya,kontruki yang kuat dan karakteritik kerjanya yang baik,motor induki merupakan motor ac yang paling banyak digunakan.penamaannya beraal dari kenyataan

Lebih terperinci

PENGAMATAN PERILAKU TRANSIENT

PENGAMATAN PERILAKU TRANSIENT JETri, Volume, Nomor, Februari 00, Halaman 5-40, ISSN 4-037 PENGAMATAN PERIAKU TRANSIENT Irda Winarih Doen Juruan Teknik Elektro-FTI, Univerita Triakti Abtract Obervation on tranient behavior i crucial

Lebih terperinci

BAB III PERANCANGAN MODEL DAN SIMULASI SISTEM

BAB III PERANCANGAN MODEL DAN SIMULASI SISTEM BAB III PERANCANGAN MODEL DAN SIMULASI SISTEM 3.1 Pendahuluan Berikut diagram blok pemodelan ytem yang akan diimulaikan. Seluruh ytem dimodelkan dengan meggunakan program Matlab. Parameter yang diukur

Lebih terperinci

SISTEM KIPAS ANGIN MENGGUNAKAN BLUETOOTH

SISTEM KIPAS ANGIN MENGGUNAKAN BLUETOOTH SISTEM KIPAS ANGIN MENGGUNAKAN BLUETOOTH Benny Raharjo *), Munawar Agu Riyadi, and Achmad Hidayatno Departemen Teknik Elektro, Fakulta Teknik, Univerita Diponegoro, Jl. Prof. Sudharto, SH, Kampu UNDIP

Lebih terperinci

BAB IV DESKRIPSI DAN ANALISIS DATA

BAB IV DESKRIPSI DAN ANALISIS DATA A IV DESKRIPSI DAN ANALISIS DATA A. Dekripi Data Penelitian ini menggunakan penelitian ekperimen. Subyek penelitiannya dibedakan menjadi kela ekperimen dan kela kontrol. Kela ekperimen diberi perlakuan

Lebih terperinci

PENGENDALIAN PROSES VARIABILITAS MULTIVARIATE MELALUI VEKTOR VARIANSI CONTROL ON MULTIVARIATE VARIABILITY PROCESS THROUGH VARIANCE VECTOR

PENGENDALIAN PROSES VARIABILITAS MULTIVARIATE MELALUI VEKTOR VARIANSI CONTROL ON MULTIVARIATE VARIABILITY PROCESS THROUGH VARIANCE VECTOR PENGENDALIAN PROSES VARIABILITAS MULTIVARIATE MELALUI VEKTOR VARIANSI CONTROL ON MULTIVARIATE VARIABILITY PROCESS THROUGH VARIANCE VECTOR Sahabuddin, Erna Herdiani, Armin Lawi Bagian Matematika Terapan,

Lebih terperinci

BAB XV PEMBIASAN CAHAYA

BAB XV PEMBIASAN CAHAYA 243 BAB XV PEMBIASAN CAHAYA. Apakah yang dimakud dengan pembiaan cahaya? 2. Apakah yang dimakud indek bia? 3. Bagaimana iat-iat pembiaan cahaya? 4. Bagaimana pembentukan dan iat bayangan pada lena? 5.

Lebih terperinci

Lentur Pada Balok Persegi

Lentur Pada Balok Persegi Integrit, Proeionalim, & Entrepreneurhip Mata Kuliah Kode SKS : Peranangan Struktur Beton : CIV-204 : 3 SKS Lentur Pada Balok Peregi Pertemuan 4,5,6,7 Integrit, Proeionalim, & Entrepreneurhip Sub Pokok

Lebih terperinci