Pengamanan Kunci Jawaban Sertifikasi CCNA Menggunakan Advanced Encryption Standard (AES) dan Mode Operasi Cipher Block Chaining

Ukuran: px
Mulai penontonan dengan halaman:

Download "Pengamanan Kunci Jawaban Sertifikasi CCNA Menggunakan Advanced Encryption Standard (AES) dan Mode Operasi Cipher Block Chaining"

Transkripsi

1 1 Pengamanan Kuni Jawaban Sertifikai CCNA Menggunakan Advaned Enryption Standard (AES dan Mode Operai Cipher Blok Chaining Miko Praetya Widi, Aiyatul Karima, S.Kom, MCS Teknik Informatika Univerita Dian Nuwantoro Semarang ABSTRAK Perkembangan teknologi yang emakin peat dapat membantu pekerjaan dapat dieleaikan dengan epat dan efiien. Namun tidak emua dengan keanggihan teknologi ekarang ini memberikan dampak poitif bagi pengguna. Dampak negatif yang bia terjadi adalah maalah keamanan data, pean, ataupun informai. Untuk mengurangi atau menegah tindakan terebut dibutuhkan metode keamanan data atau lebih dikenal dengan itilah kriptografi. Kriptografi mendukung kebutuhan untuk menjaga apek keamanan eperti integrita data, kealian entita dan kealian data. Dalam kriptografi mengenal beberapa teknik dalam pengamanan data, namun dalam penelitian ini kriptografi yang digunakan adalah Algoritma AES dan mode operai CBC. Kedua metode ini dipilih karena menggunakan ukup banyak kuni dalam enkripi dan dekripi. Dengan banyaknya kuni yang digunakan akan memperkuat algoritma kriptografi dan dapat menambah keulitan bagi kriptanali dalam memeahkan hail enkripi terebut. Salah atu dokumen yang perlu diperhatikan adalah pada ertifikai CCNA. CCNA merupakan ertifikai dalam bidang Computer Networking. Dalam hal ini banyak kuni jawaban yang terebar di media untuk tiap-tiap hapter yang diberikan, dengan demikian dikhawatirkan akan mempermudah peerta untuk menari jawaban tanpa haru berfikir lebih untuk menyeleaikan oal yang diujikan dan hal ini akan mengurangi kualita dari pemegang ertifikai itu endiri dalam hal pengetahuan tentang mengoperaikan dan memeahkan permaalahan. Kata kuni : Kriptografi, Algoritma AES, Mode Operai CBC, CCNA. xiv + 70 halaman + 23 gambar + 4 tabel + 2 lampiran I. PENDAHULUAN 1 A. Latar Belakang Seiring dengan perkembangan teknologi komputer, banyak pekerjaan dapat dieleaikan dengan epat dan efiien. Namun tidak emua dengan keanggihan teknologi ekarang ini memberikan dampak poitif bagi pengguna. Dampak negatif yang bia terjadi adalah penyadapan dan penurian data. Di dalam dunia informai terdapat data-data yang berii informai yang tidak terlalu penting jadi tidak terlalu

2 maalah jika diketahui oleh publik, akan tetapi apabila data itu milik pemerintah ataupun militer dan itu berifat rahaia. Kerahaiaan dan keamanan data adalah hal penting dalam hal ini. Untuk dapat menjaga keamanan dan kerahaiaan data, maka dapat dilakukan teknik enkripi guna untuk penyembunyian pean, Teknik pengamanan data terebut dikenal dengan itilah kriptografi. Kriptografi merupakan ilmu dan eni untuk menjaga uatu pean atau data informai agar data terebut aman.kriptografi mendukung kebutuhan untuk menjaga apek keamanan uatu informai eperti integrita data, kealian entita dan kealian data. Menurut terminologinya, kriptografi adalah ilmu dan eni untuk menjaga keamanan pean ketika pean dikirim dari uatu tempat ke tempat yang lain[1]. Metode pengamanan informai dengan menggunakan kriptografi melalui enkripi ini akan penuli terapkan dalam pengamanan kuni jawaban ertifikai CCNA.. CCNA (Cio Certified Network Aoiate adalah ertifikai di bidang Computer Networking (level II. Sertifikat ini dikeluarkan oleh peruahaan Cio Sytem. Untuk mendapatkan ertifikai ini haru melewati beberapa oal dari tiap-tiap hapter yang diberikan. Dalam hal ini banyak kuni-kuni jawaban yang terebar di media ehingga dikhawatirkan akan mempermudah peerta untuk menari jawaban tanpa haru berfikir lebih untuk menyeleaikan oal yang ujikan. Untuk mengatai hal eperti ini teknik enkripi diperlukan untuk melindungi data (kuni jawaban dari pihak yang ingin melakukan jalan pinta dalam memperoleh kuni jawaban, elain itu eandainya ada data yang diunggah agar lebih ter-protet ehingga uah untuk membukanya. Hal ini dimakudkan agar pemegang ertifikai benar-benar menyeleaikan dengan kemampuan endiri ehingga kelak menghailkan kemampuan yang udah teruji tentang pengetahuan dalam mengoperaikan dan memeahkan permaalahan khuunya dalam bidang networking. Dalam kriptografi, ada berbagai algoritma kriptografi yang udah banyak diiptakan, namun dalam penelitian akan menggunakan dua metode yaitu Algoritma AES (Advaned Enryption Standard dan mode operai CBC (Cipher Blok Chaining, ini dilakukan karena dengan menggunakan dua metode akan menggunakan ukup banyak kuni, pada CBC mempunyai dua kuni yaitu IV dan kuni CBC itu endiri, edangkan pada AES menggunakan atu kuni. Dengan ukup banyak kuni yang digunakan akan memperkuat algoritma kriptografi dan dapat menambah keulitan bagi kriptanali dalam memeahkan hail enkripi. B. Rumuan Maalah Dari maalah yang telah dipaparkan, maka rumuan maalah yang mendaari penelitian ini adalah: 1. Bagaimana menjaga keamanan kuni jawaban ertifikai CCNA yang terebar di media? 2. Bagaimana mengembalikan data yang telah dienkripi menjadi file ali? C. Bataan Maalah Adapun dalam menyeleaikan permaalahan diata akan dibatai ebagai berikut: 1. Algoritma yang dipakai adalah Advaned Enription Standard (AES 128 bit. 2. Menggunakan mode Cipher Blok Chaining (CBC. 3. Enkripi dan dekripi hanya dilakukan untuk file berekteni.txt. 4. Panjang IV pada proe CBC yang digunakan adalah 8 bit. 5. Panjang kuni AES yang digunakan 128 bit. 6. MenggunakanViual Bai ebagai tool untuk implementai algoritma AES dan mode operai CBC. D. Tujuan Tujuan yang akan dalam penelitian ini adalah: 1. Mengimplementaikan algoritma AES, dan mode operai CBC untuk memperkuat algoritma dalam pengamanan kuni jawaban ertifikai CCNA yang terebar di media. 2. Mendekripikan pean yang telah dienkripi menggunakan algoritma AES dan mode operai CBC.

3 3 II. TINJAUAN PUSTAKA A. Tinjauan Studi Ada beberapa penelitian terkait dengan metode keamanan data pada kriptografi, diantaranya adalah penelitian oleh Deni Romala dan Riki Aprian pada tahun 22tentang Implementai Mode Operai CBC pada Pengamanan Data [3]. Hail pengujian yang dilakukan pada data tek dapat merahaiakan data menjadi iphertek ehingga data tidak dapat dimengerti. Sedangkan pada file gambar etelah dienkripi file tidak dapat dibuka karena datanya telah ruak. Pada file PDF etelah dienkripi menampilkan pean error karena datanya dianggap orrupt. Dengan mode ini etiap blok iphertek bergantung tidak hanya pada blok plainteknya tetapi juga pada eluruh blok plaintek ebelumnya. Penelitian oleh R. Kritoforu dan Stefanu Aditya pada tahun 22 tentang implementai algoritma Rijndael untuk enkripi dan dekripi pada itra digital[4]. Pengujian dilakukan pada file itra digital dengan kedalaman warna 24 bit. Hail dari proe enkripi yang diperoleh maih terlihat kemiripan dengan itra ali. Hal ini diebabkan karena itra yang diuji didominai oleh warna tunggal. Untuk hail dari keepatan proe enkripi, emakin panjang kuni yang digunakan, maka waktu proe emakin lama. Penelitian oleh Soni Harza Putra, Edy Santo S.Si., M.Kom. dan Lailil Muflikhah, S.Kom., M.S. pada tahun 23 tentang Implementai Algoritma Kriptografi AES pada Komprei Data Tek[5]. Proe komprei dilakukan pada Header file terkomprei aja. Hal ini dilakukan agar proe kriptografi dapat lebih efiien dalam memberikan pengamanan pada hail komprei. Hail penelitian menunjukkan bahwa algoritma AES 128 bit dapat menyandikan ii header dari file terkomprei ehingga dapat mengamankan file terebut. Sementara raio hail komprei pada komprei yang mengimplementaikan metode kriptografi AES menjadi item terpadu adalah ebear 41,80% untuk file uji *.txt dan 25,09% untuk file uji *.htm B. Landaan Teori Anaman Keamanan Fungi keamanan komputer adalah menjaga tiga karakteritik, yaitu: 1. Serey, adalah ii dari program komputer hanya dapat diake oleh orang yang berhak. Tipe yang termauk di ini adalah reading, viewing, printing, atau hanya yang mengetahui keberadaan ebuah objek. 2. Integrity, adalah ii dari komputer yang dapat dimodifikai oleh orang yang berhak, yang termauk diini adalah writing, hanging tatu, deleting, dan reating. 3. Availability, adalah ii dari komputer yang teredia untuk beberapa kelompok yang diberi hak. Data yang aman adalah data yang memenuhi ketiga karakteritik keamanan data terebut. Kriptografi Kriptografi beraal dari bahaa Yunani, rypto dan graphia. Crypto berarti eret (rahaia dan graphia berarti writing (tulian. Menurut terminologinya, kriptografi adalah ilmu dan eni untuk menjaga keamanan pean ketika pean dikirim dari uatu tempat ke tempat yang lain[7]. Kriptografi bertujuan untuk member layanan keamanan. Apek-apek keamanan dalam kriptografi adalah kerahaiaan (onfidentiality, integrita data (data integrity, Otentikai (authentiation, dan nir-penyangkalan (nonrepudiation[8]. Algoritma AES Algoritma AES (Advaned Enryption Standard ditemukan oleh Vinent Rijnmen dan Joan Daeman dar Belgia. AES endiri dipilih jadi pemenang bukan karena algoritma paling aman, namun karena memiliki keeimbangan antara keamanan dan flekibilita dalam berbagai paltform oftware dan hardware [9]. AES mempunyai panjang kuni yang bervariai, yaitu 128 bit, 192 bit, dan 256 bit. Pemilihan ukuran blok data dan kuni akan menentukan jumlah proe yang haru dilalui untuk proe enkripi dan dekripi.

4 Enkripi Algoritma AES Proe enkripi pada algoritma AES terdiri dari 4 jeni tranformai byte, yaitu SubByte, ShiftRow, Mixolumn, dan. Pada awal proe enkripi, input yang telah dikopikan ke dalam tate akan mengalami tranformai byte. Setelah itu, tate akan mengalami tranformai SubByte, ShiftRow, MixColumn, dan eara berulang-ulang ebanyak Nr. Proe ini dalam algoritma AES diebut ebagai round funtion. Round yang terakhir agak berbeda dengan round-round ebelumnya dimana pada round terakhir, tate tidak mengalami tranformai MixColumn[10]. Plain Text ShiftRow Tranformai Shiftrow pada daarnya adalah proe pergeeran bit dimana bit paling kiri akan dipindahkan menjadi bit paling kanan (rotai bit.tranformai ini diterapkan pada bari 2, bari 3, dan bari4. Bari 2 akan mengalami pergeeran bit ebanyak atukali, edangkan bari 3 dan bari 4 maing-maingmengalami pergeeran bit ebanyak dua kali dan tiga kali. SubByte ShiftRow MixColumn SubByte ShiftRow Cipher Text Gambar 1. Diagram Alir Proe Enkripi SubByte SubByte merupakan tranformai byte dimana etiap elemen pada tate akan dipetakan dengan menggunakan ebuah tabel ubtitui (S- Box. Gambar 4. Tranformai ShiftRow MixColumn MixColumn mengoperaikan etiap elemen yang berada dalam atu kolom pada tate. 0, , Melakukan proe penambahan pada operai ini berarti melakukan operai bitwie XOR. Maka hail dari perkalian matrik diata dapat dianggap eperti perkalian yang ada di bawah ini : 0, 1, ({02} 0, 0, ({03} ({02} 0, ({03} ({02} ({03} ({03} ({02} Gambar 2. Tabel S-Box Pada proe enkripi dan dekripi AES proe ama, ebuah round key ditambahkan pada tate dengan operai XOR. Setiap round key terdiri dari Nb word dimana tiap word terebut akan dijumlahkan

5 5 dengan word atau kolom yang bereuaian dari tate. Dekripi Algoritma AES Pada daarnya proe dekripi algoritma AES merupakan kebalikan dari proe enkripi. Tranformai ipher dapat dibalikkan dan diimplementaikan dalam arah yang berlawanan untuk menghailkan invere ipher yang mudah dipahami untuk algoritma AES. Tranformai byte yang digunakan pada inver ipher adalah InvShiftRow, InvSubByte, InvMixColumn, dan [7]. Cipher Text InvShiftRow InvSubByte InvMixColumn InvShiftRow InvSubByte Plain Text Nr - 1 Round Gambar 5. Diagram Alir Proe Dekripi InvShiftRow S 0,0 S 1,0 S 2,0 S 3,0 S 0,1 S 1,1 S 2,1 S 3,1 S S S 0,2 S 1,2 S 2,2 S 3,2 S 0,3 S 1,3 S 2,3 S 3,3 S 0,0 S 0,1 S 0,2 S 0,3 S1,0 S1,1 S1,2 S 1,3 S2,3 S 2,2 S3,2 S 3,1 Gambar 6. Tranformai InvShiftRow S 2,0 S 2,1 S3,0 S 3,3 Gambar 7. Tabel Inver S-Box InvMixColumn 0, 0E 0B 0D 09 0, 1, 09 0E 0B 0D 1, 0D 09 0E 0B 2, 3, 0B 0D 09 0E 3, Hail dari perkalian dalam matrikadalah : 0, ({0E} ({09} ({0D} ({0B} ({0B} ({0E} ({09} ({0D} ({0D} ({0B} ({0E} ({09} ({09} ({0D} ({0B} ({0E} Mode Operai CBC Mode (Cipher Blok Chainning adalah plaintext yang ama akan di enkripi ke dalam bentuk ipher yang berbeda, diebabkan blok ipher yang atu tidak berhubungan dengan blok ipher yang lain. Melainkan tergantung pada ipher yang ebelumnya. CBC menggunakan operai umpan balik atau dikenal dengan operai berantai (haining. Hail enkripi dari blok ebelumnya adalah feedbak untuk enkripi dan dekripi pada blok berikutnya. Dengan kata lain, etiap blok iphertext dipakai untuk memodifikai proe enkripi dan dekripi pada blok berikutnya. InvSubByte

6 langung, ehingga penuli akan lebih mendalami dalam melakukan penelitian. B. Metode yang diuulkan Dalam penelitian yang digunakan untuk menyeleaian permaalahan yang ada dalam penelitian adalah menggunakan model eperti digambarkan eperti berikut: Gambar 8. Mode Operai CBC Pada CBC diperlukan data aak ebagai blok pertama untuk enkripi. Blok data aak ini ering diebut initialization vetor atau IV. IV dapat diberikan oleh pengguna atau dibangkitkan eara aak oleh program. Untuk menghailkan blok ipher pertama, IV digunakan untuk menggantikan blok iphertek ebelumnya. Sebaliknya pada dekripi, blok plaintek pertama diperoleh dengan ara meng- XOR-kan IV dengan hail dekripi terhadap blok iphertek pertama[8]. BAB III METODE PENELITIAN A. Pengumpulan Data Dalam penelitian ini penuli menggunakan beberapa metode untuk memperoleh data dan informai dalam menyeleaikan permaalahan. Adapun metode yang dilakukan adalah : 1. Studi putaka Melalui metode ini penuli memperoleh data ataupun informai dengan mengumpulkan, mempelajari dan membaa refereni baik dari buku, jurnal, makalah, internet dan berbagai umber lainnya yang berkaitan dengan penelitian yang dibuat. 2. Ekperimen Setelah mendapatkan data eara tudi putaka, penuli melakukan ekperimen atau perobaan. Dalam ekperimen ini pengumpulan data dapat diambil eara Gambar 9. Metode yang diuulkan BAB IV ANALISIS HASIL PENELITIAN DAN PEMBAHASAN A. Deain Program Proe enkripi akan dimulai dari CBC kemudian diterukan menggunakan algortima AES, ebaliknya untuk mendekripikan kembali dari hail enkripi, proe akan dimulai dari algoritma AES dilanjutkan pada proe CBC. Untuk maing-maing algoritma mempunyai ara yang berbeda dalam mengenkripi maupun mendekripi. Pada mode CBC menggunakan etidaknya dua kuni, dimana kuni pertama diebut dengan Initial Vetor (IV yang akandigunakan untuk perhitungan byte pertama pada proe enkripi yang elanjutnya hail perhitungan terebut akan di XOR-kan kembali dengan kuni yang telah ditetapkan. Sebaliknya pada dekripi IV dilakukan pada proe yang terakhir. Dibawah ini akan dijelakan dengan flowhart bagaimana proe enkripi berjalan:

7 7 Proe enkripi CBC : Proe dekripi pada CBC : Proe enkripi algoritma AES : Dibawah ini adalah flowhart proe dekripi berjalan : Proe dekripi algoritma AES : B. Simulai enkripi dan dekripi Ekperimen dilakukan dengan pean ebagai berikut : Plaintek : FIKDINUSSEMARANG IV : x Key CBC : 20 Key AES : MikoPraetyaWidi

8 Dan menghailkan : Selanjutnya hail enkripi CBC diproe kembali pada algoritma AES untuk dijadikan plaintek, dengan Key AES dalam hexa : 4D 69 6B 6F Dalam algoritma AES input dan output menggunaka hexa, untuk AES 128 proe enkripi berlangung ebanyak 10 kali putaran (round yang meliputi proe SubByte, ShiftRow, Mixolumn, dan keuali pada round terakhir yang tidak melalui proe Mixolumn. Hail akhir proe enkripi CBC dan AES dengan pean diata menghailkan output : B0 FB E9 8D 55 CE 52 EC 13 2C 9A A. C. Pengujian pada file.txt Berikut akan dilakukan proe enkripi pada file hapter 1 routing-withing V5.0.txt dengan menggunakan Key CBC yaitu 20, dengan IV x dan Key MikoPraetyaWidi untuk algoritma AES. Dan hail akhir dari output yang dihailkan eperti pada file hapter 1 routing-withing V5.0 enkripi.txt. D. Penggunaan Key CBC, IV dan Key AES Dalam proe enkripi dan dekripi pada proe CBC mengguakan panjang kuni beba, panjang kuni yang digunakan menentukan banyaknya pula blok pada ebuah plaintek. Untuk IV mengunakan 1 karakter aja (8bit, hal ini dimakudkan agar proe enkripi per karakter lebih bervariai, kerena hail perhitungan IV pada karakter pertama akan digunakan untuk proe elanjutnya ehingga etiap karakter yang akan dienkripi akan mempunyai IV yang berbeda. Penggunaan Key pada algoritma AES menggunakan kuni tidak lebih dan tidak kurang epanjang 16 karakter, karena dalam penyuunan tuga akhir ini algoritma AES yang digunakan adalah 128 bit. BAB V KESIMPULAN DAN SARAN Keimpulan Dari hail peranangan dan pembuatan program aplikai dengan menggabungkan dua metode yaitu algoritma AES dan mode operai CBC ini, maka dapat diambil keimpulan ebagai berikut : 1. Dalam implementai, algoritma AES dapat digabungkan dengan mode operai CBC dalam pengamanan kuni jawaban ertifikai CCNA.

9 9 2. Program dapat berjalan dengan baik dalam mengenkripi dan mendekripikan kembali file berekteni.txt. 3. CBC dapat dijadikan ebagai kuni AES ehingga dapat menambah variai kuni yang aak, dimana kuni yang aak dapat memperkuat algoritma kriptografi. 4. Banyaknya kuni yang digunakan dapat menambah keulitan bagi kriptanali ehingga akan merepotkan untuk memeahkan hail enkripi. 5. Dengan terlalu banyak menggunakan kuni, maka diperlukan daya ingat yang kuat. 6. Panjang plaintek CBC menyeuaikan panjang plaintek AES dalam proe enkripi/dekripi, ehingga jika ii dari blok CBC kurang memenihi maka perlu dilakukan padding. [8] Rinaldi Munir, Kriptografi. Bandung: Informatika Bandung, [9] Yuuf Kurniawan, Kriptografi Keamanan Internet dan Jaringan Komunikai. Bandung: Informatika Bandung, [10 Wihartantyo Ari Wibow ADVANCED ] ENCRYPTION STANDARD, ALGORITMA RIJNDAEL. Bandung: Departemen Teknik Elektro ITB, DAFTAR PUSTAKA [1] Dony Ariyu, Pengantar Ilmu Kriptografi Teori, Analii dan Implementai. Yogyakarta: Andi, [2] Dony Ariyu, Kriptografi Keamanan Data dan Komunikai. Yogyakarta: Graha Ilmu, [3] Doni Romala and Rika Aprian, "Implementai Mode Operai CBC pada Pengamanan Data," Informatika, vol. 3, p. 2, Mei - Agutu 22. [4] R. Kritoforu and Stefanu Aditya, "Implementai Algoritma Rijndael untuk Enkripi dan Dekripi pada Citra Digital," Sekolah Tinggi Teknik Mui, Yogyakarta, Juni 22. [5] Soni Harza Putra, S.Si., M.Kom, Edy Santoo S.Kom., M.S, and Lailil Muflikah, "Implementai Algoritma Kriptografi AES pada Komprei Data Tek," Univerita Brawijaya Malang, Malang, 23. [6] I Putu Heryawan, Keamanan Data. Bali, 20. [7] Dony Ariyu, Kriptografi Keamanan Data dan Komunikai. Yogyakarta: Andi Offet, 2005.

ENKRIPSI DAN DEKRIPSI DENGAN ALGORITMA AES 256 UNTUK SEMUA JENIS FILE

ENKRIPSI DAN DEKRIPSI DENGAN ALGORITMA AES 256 UNTUK SEMUA JENIS FILE ENKRIPSI DAN DEKRIPSI DENGAN ALGORITMA AES 256 UNTUK SEMUA JENIS FILE Voni Yuniati (1), Gani Indriyanta (2), Antoniu Rahmat C (3) Abtrak: Kemajuan teknologi komputer dan telekomunikai telah menjadi kebutuhan

Lebih terperinci

DES dianggap sudah tidak aman. Perlu diusulkan standard algoritma baru sebagai pengganti DES. National Institute of Standards and Technology (NIST)

DES dianggap sudah tidak aman. Perlu diusulkan standard algoritma baru sebagai pengganti DES. National Institute of Standards and Technology (NIST) DES dianggap udah tidak aman. Perlu diuulkan tandard algoritma baru ebagai pengganti DES. National Intitute of Standard and Tehnology (NIST) menguulkan kepada Pemerintah Federal AS untuk ebuah tandard

Lebih terperinci

Advanced Encryption Standard (AES)

Advanced Encryption Standard (AES) Advaned Enryption Standard (AES) Latar Belakang DES dianggap udah tidak aman. Perlu diuulkan tandard algoritma baru ebagai pengganti DES. National Intitute of Standard and Tehnology (NIST) menguulkan kepada

Lebih terperinci

Advanced Encryption Standard (AES) Bahan Kuliah Kriptografi 7

Advanced Encryption Standard (AES) Bahan Kuliah Kriptografi 7 Advaned Enryption Standard (AES) Bahan Kuliah Kriptografi 7 Latar Belakang DES dianggap udah tidak aman. Perlu diuulkan tandard algoritma baru ebagai pengganti DES. National Intitute of Standard and Tehnology

Lebih terperinci

Advanced Encryption Standard (AES)

Advanced Encryption Standard (AES) Advaned Enryption Standard (AES) Bahan Kuliah IF4020 Kriptografi Latar Belakang DES dianggap udah tidak aman. Perlu diuulkan tandard algoritma baru ebagai pengganti DES. National Intitute of Standard and

Lebih terperinci

1. Pendahuluan. 2. Tinjauan Pustaka

1. Pendahuluan. 2. Tinjauan Pustaka 1. Pendahuluan Komunikai merupakan kebutuhan paling menonjol pada kehidupan manuia. Pada awal perkembangannya ebuah pean diampaikan ecara langung kepada komunikan. Namun maalah mulai muncul ketika jarak

Lebih terperinci

Penentuan Jalur Terpendek Distribusi Barang di Pulau Jawa

Penentuan Jalur Terpendek Distribusi Barang di Pulau Jawa Penentuan Jalur Terpendek Ditribui Barang di Pulau Jawa Stanley Santoo /13512086 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Intitut Teknologi Bandung, Jl. Ganeha 10 Bandung

Lebih terperinci

Perancangan Algoritma pada Kriptografi Block Cipher dengan Teknik Langkah Kuda Dalam Permainan Catur

Perancangan Algoritma pada Kriptografi Block Cipher dengan Teknik Langkah Kuda Dalam Permainan Catur Perancangan Algoritma pada Kriptografi Block Cipher dengan Teknik Langkah Kuda Dalam Permainan Catur Adi N. Setiawan, Alz Danny Wowor, Magdalena A. Ineke Pakereng Teknik Informatika, Fakulta Teknologi

Lebih terperinci

LAPORAN TUGAS AKHIR KRIPTOGRAFI KUNCI JAWABAN UAS SEKOLAH MENENGAH ATAS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDART (AES)

LAPORAN TUGAS AKHIR KRIPTOGRAFI KUNCI JAWABAN UAS SEKOLAH MENENGAH ATAS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDART (AES) LAPORAN TUGAS AKHIR KRIPTOGRAFI KUNCI JAWABAN UAS SEKOLAH MENENGAH ATAS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDART (AES) Laporan Tuga Akhir ini diuun guna memenuhi alah atu yarat untuk Menyeleaikan

Lebih terperinci

PENTINGNYA MEDIA PEMBELAJARAN LABE (LANTAI BERHITUNG) PADA PELAJARAN MATEMATIKA SISWA SD KELAS III TERHADAP HASIL BELAJAR

PENTINGNYA MEDIA PEMBELAJARAN LABE (LANTAI BERHITUNG) PADA PELAJARAN MATEMATIKA SISWA SD KELAS III TERHADAP HASIL BELAJAR Tuga Matakuliah Pengembangan Pembelajaran Matematika SD Doen Pengampu Mohammad Faizal Amir, M.Pd. S-1 PGSD Univerita Muhammadiyah Sidoarjo PENTINGNYA MEDIA PEMBELAJARAN LABE (LANTAI BERHITUNG) PADA PELAJARAN

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Peatnya perkembangan ilmu pengetahuan dan teknologi membuat matematika menjadi angat penting artinya, bahkan dapat dikatakan bahwa perkembangan ilmu pengetahuan dan

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3. Deain Penelitian yaitu: Pengertian deain penelitian menurut chuman dalam Nazir (999 : 99), Deain penelitian adalah emua proe yang diperlukan dalam perencanaan dan pelakanaan

Lebih terperinci

MODUL 2 SISTEM KENDALI KECEPATAN

MODUL 2 SISTEM KENDALI KECEPATAN MODUL SISTEM KENDALI KECEPATAN Kurniawan Praetya Nugroho (804005) Aiten: Muhammad Luthfan Tanggal Percobaan: 30/09/06 EL35-Praktikum Sitem Kendali Laboratorium Sitem Kendali dan Komputer STEI ITB Abtrak

Lebih terperinci

III. METODE PENELITIAN. Populasi dalam penelitian ini adalah semua siswa kelas XI IPA SMA YP Unila

III. METODE PENELITIAN. Populasi dalam penelitian ini adalah semua siswa kelas XI IPA SMA YP Unila III. METODE PENELITIAN A. Populai dan Sampel Populai dalam penelitian ini adalah emua iwa kela XI IPA SMA YP Unila Bandar Lampung tahun ajaran 01/013 yang berjumlah 38 iwa dan terebar dalam enam kela yang

Lebih terperinci

BAB VIII METODA TEMPAT KEDUDUKAN AKAR

BAB VIII METODA TEMPAT KEDUDUKAN AKAR 6 BAB VIII METODA TEMPAT EDUDUAN AAR Dekripi : Bab ini memberikan gambaran ecara umum mengenai diagram tempat kedudukan akar dan ringkaan aturan umum untuk menggambarkan tempat kedudukan akar erta contohcontoh

Lebih terperinci

DESAIN SISTEM KENDALI MELALUI TANGGAPAN FREKUENSI

DESAIN SISTEM KENDALI MELALUI TANGGAPAN FREKUENSI BAB VIII DESAIN SISEM ENDALI MELALUI ANGGAPAN FREUENSI Dalam bab ini akan diuraikan langkah-langkah peranangan dan kompenai dari item kendali linier maukan-tunggal keluaran-tunggal yang tidak berubah dengan

Lebih terperinci

Laporan Praktikum Teknik Instrumentasi dan Kendali. Permodelan Sistem

Laporan Praktikum Teknik Instrumentasi dan Kendali. Permodelan Sistem Laporan Praktikum Teknik Intrumentai dan Kendali Permodelan Sitem iuun Oleh : Nama :. Yudi Irwanto 0500456. Intan Nafiah 0500436 Prodi : Elektronika Intrumentai SEKOLAH TINGGI TEKNOLOGI NUKLIR BAAN TENAGA

Lebih terperinci

PERTEMUAN 3 PENYELESAIAN PERSOALAN PROGRAM LINIER

PERTEMUAN 3 PENYELESAIAN PERSOALAN PROGRAM LINIER PERTEMUAN PENYELESAIAN PERSOALAN PROGRAM LINIER Setelah dapat membuat Model Matematika (merumukan) peroalan Program Linier, maka untuk menentukan penyeleaian Peroalan Program Linier dapat menggunakan metode,

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI II.. Citra[] Seara umum, pengolahan itra digital menunjukan pada pemroean gamar 2 dimeni menggunakan komputer. Dalam kontek yang leih lua, pengolahan itra digital mengau pada pemroean

Lebih terperinci

DAFTAR ISI. BAB I PENDAHULUAN Latar Belakang Masalah Rumusan Masalah Tujuan Penelitian Manfaat Penelitian...

DAFTAR ISI. BAB I PENDAHULUAN Latar Belakang Masalah Rumusan Masalah Tujuan Penelitian Manfaat Penelitian... DAFTAR ISI Halaman SAMPUL DEPAN. i SAMPUL DALAM... ii PRASYARAT GELAR. iii LEMBAR PERSETUJUAN.. iv PENETAPAN PANITIA PENGUJI.. v UCAPAN TERIMA KASIH... vi ABSTRAK... vii ABSTRACT... viii RINGKASAN. ix

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN A III METODOLOGI PENELITIAN A. Jeni Penelitian Penelitian ini merupakan penelitian lapangan, di mana penelitian langung dilakukan di lapangan yang berifat kuantitatif. Metode yang digunakan dalam penelitian

Lebih terperinci

ALGORITMA THRESHOLDING ADAPTIF BERDASARKAN DETEKSI BLOK TERHADAP CITRA DOKUMEN TERDEGRADASI Agus Zainal Arifin, Arya Yudhi Wijaya, Laili Cahyani 1

ALGORITMA THRESHOLDING ADAPTIF BERDASARKAN DETEKSI BLOK TERHADAP CITRA DOKUMEN TERDEGRADASI Agus Zainal Arifin, Arya Yudhi Wijaya, Laili Cahyani 1 ALGORITMA THRESHOLDING ADAPTIF BERDASARKAN DETEKSI BLOK TERHADAP CITRA DOKUMEN TERDEGRADASI Agu Zainal Arifin, Arya Yudhi Wijaya, Laili Cahyani Fakulta Teknologi Informai, Intitut Teknologi Sepuluh Nopember

Lebih terperinci

Nina membeli sebuah aksesoris komputer sebagai hadiah ulang tahun. Kubus dan Balok. Bab. Di unduh dari : Bukupaket.com

Nina membeli sebuah aksesoris komputer sebagai hadiah ulang tahun. Kubus dan Balok. Bab. Di unduh dari : Bukupaket.com Bab Kubu dan Balok ujuan embelajaran etelah mempelajari bab ini iwa diharapkan mampu: Mengenal dan menyebutkan bidang, ruuk, diagonal bidang, diagonal ruang, bidang diagonal kubu dan balok; Menggambar

Lebih terperinci

BAB III NERACA ZAT DALAM SISTIM YANG MELIBATKAN REAKSI KIMIA

BAB III NERACA ZAT DALAM SISTIM YANG MELIBATKAN REAKSI KIMIA BAB III EACA ZAT DALAM SISTIM YAG MELIBATKA EAKSI KIMIA Pada Bab II telah dibaha neraca zat dalam yang melibatkan atu atau multi unit tanpa reaki. Pada Bab ini akan dibaha neraca zat yang melibatkan reaki

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN A. Waktu dan Tempat Penelitian. Waktu Penelitian Penelitian dilakanakan pada 4 Februari 5 Maret 0.. Tempat Penelitian Tempat penelitian ini dilakanakan di SMP Ilam Al-Kautar

Lebih terperinci

PERANCANGAN APLIKASI PENCAIRAN BIAYA BERBASIS WEB PADA PT PEGADAIN (Persero) KANTOR WILAYAH X BANDUNG

PERANCANGAN APLIKASI PENCAIRAN BIAYA BERBASIS WEB PADA PT PEGADAIN (Persero) KANTOR WILAYAH X BANDUNG PERANCANGAN APLIKASI PENCAIRAN BIAYA BERBASIS WEB PADA PT PEGADAIN (Perero) KANTOR WILAYAH X BANDUNG Heri Purwanto, M.M., M.T 1, Intan Nurlaily, Amd 2 1 Program Studi Manajemen Informatika, STMIK LPKIA

Lebih terperinci

II. TINJAUAN PUSTAKA

II. TINJAUAN PUSTAKA 6 II. TINJAUAN PUSTAKA 2. Kriptografi a. Definii Kriptografi (cryptography) merupakan ilmu dan eni untuk menjaga pean agar aman. ( Cryptography i the art and cience of keeping meage ecure). Crypto erarti

Lebih terperinci

METODE PENELITIAN. penelitian quasi experimental. Desain ini mempunyai kelompok kontrol, tetapi

METODE PENELITIAN. penelitian quasi experimental. Desain ini mempunyai kelompok kontrol, tetapi III. METODE PENELITIAN A. Metode Penelitian Metode yang digunakan dalam penelitian ini adalah dengan menggunakan metode penelitian quai experimental. Deain ini mempunyai kelompok kontrol, tetapi tidak

Lebih terperinci

VISI, MISI, TUJUAN DAN SASARAN, STRATEGI DAN KEBIJAKAN

VISI, MISI, TUJUAN DAN SASARAN, STRATEGI DAN KEBIJAKAN VISI, MISI, TUJUAN DAN SASARAN, STRATEGI DAN KEBIJAKAN 4.1 Vii V ii Dina Pendidikan Kabupaten Way Kanan tidak lepa dari vii Pemerintah Kabupaten Way Kanan yang tertuang dalam Rencana Pembangunan Jangka

Lebih terperinci

MENENTUKAN INDEKS KOMPOSIT MENGGUNAKAN METODE LAGRANGE UNTUK MENGUKUR TINGKAT INDUSTRIALISASI

MENENTUKAN INDEKS KOMPOSIT MENGGUNAKAN METODE LAGRANGE UNTUK MENGUKUR TINGKAT INDUSTRIALISASI Jurnal Matematika Vol.6 No. Nopember 6 [ 9 : 8 ] MENENTUKAN INDEKS KOMPOSIT MENGGUNAKAN METODE LAGRANGE UNTUK MENGUKUR TINGKAT INDUSTRIALISASI DI PROPINSI JAWA BARAT Juruan Matematika, Uiverita Ilam Bandung,

Lebih terperinci

PENERAPAN MODEL PEMBELAJARAN PACE UNTUK MENINGKATKAN KEMAMPUAN PEMBUKTIAN MATEMATIKA SISWA DI KELAS VII SMP MATERI GEOMETRI

PENERAPAN MODEL PEMBELAJARAN PACE UNTUK MENINGKATKAN KEMAMPUAN PEMBUKTIAN MATEMATIKA SISWA DI KELAS VII SMP MATERI GEOMETRI PENERAPAN MODEL PEMBELAJARAN PACE UNTUK MENINGKATKAN KEMAMPUAN PEMBUKTIAN MATEMATIKA SISWA DI KELAS VII SMP MATERI GEOMETRI Arief Aulia Rahman 1 Atria Yunita 2 1 STKIP Bina Banga Meulaboh, Jl. Naional

Lebih terperinci

awalnya bergerak hanya pada bidang RT/RW net. Pada awalnya cakupan daerah dari sekarang cakupan daerah dari perusahaan ini telah mencapai Sentul.

awalnya bergerak hanya pada bidang RT/RW net. Pada awalnya cakupan daerah dari sekarang cakupan daerah dari perusahaan ini telah mencapai Sentul. BAB 3 ANALISA SISTEM YANG BERJALAN 3.1 Latar Belakang Peruahaan CV Innovation Network berdiri pada tahun 2006 di Jakarta. Peruahaan ini pada awalnya bergerak hanya pada bidang RT/RW net. Pada awalnya cakupan

Lebih terperinci

BAB II TEGANGAN TINGGI IMPULS

BAB II TEGANGAN TINGGI IMPULS BAB II TEGANGAN TINGGI IMPULS 2. TEGANGAN IMPULS Tegangan Impul (impule voltage) adalah tegangan yang naik dalam waktu ingkat ekali kemudian diuul dengan penurunan yang relatif lambat menuju nol. Ada tiga

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN A III METODE PENELITIAN A. Jeni Penelitian Penelitian adalah alah atu media yang digunakan dalam menuli dengan proedur yang telah ditentukan. Penelitian pada hakekatnya adalah uatu upaya dan bukan hanya

Lebih terperinci

BAB IV HASIL PENELITIAN DAN PEMBAHASAN

BAB IV HASIL PENELITIAN DAN PEMBAHASAN BAB IV HASIL PENELITIAN DAN PEMBAHASAN A. Dekripi Data Untuk mengetahui pengaruh penggunaan media Audio Viual dengan metode Reading Aloud terhadap hail belajar iwa materi العنوان, maka penuli melakukan

Lebih terperinci

ANALISIS SIMULASI STARTING MOTOR INDUKSI ROTOR SANGKAR DENGAN AUTOTRANSFORMATOR

ANALISIS SIMULASI STARTING MOTOR INDUKSI ROTOR SANGKAR DENGAN AUTOTRANSFORMATOR ANALSS SMULAS SARNG MOOR NDUKS ROOR SANGKAR DENGAN AUORANSFORMAOR Aprido Silalahi, Riwan Dinzi Konentrai eknik Energi Litrik, Departemen eknik Elektro Fakulta eknik Univerita Sumatera Utara (USU) Jl. Almamater

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN A. Jeni Penelitian Penelitian ini menggunakan pendekatan kuantitatif yang akan dilakukan merupakan metode ekperimen dengan deain Pottet-Only Control Deign. Adapun pola deain penelitian

Lebih terperinci

SISTEM PEMBELAJARAN MENGGUNAKAN METODE ADDIE

SISTEM PEMBELAJARAN MENGGUNAKAN METODE ADDIE SISEM PEMBELAJARAN MENGGUNAKAN MEODE ADDIE Dian Letari Naution 1,Fahrul Rozi Lubi Sekolah inggi eknik Harapan Medan Juruan Sitem Informai Jl. HM Jhoni No 70 Medan, Indoneia dianletarint91@gmail.om Abtrak

Lebih terperinci

BAB IV DESKRIPSI DAN ANALISIS DATA

BAB IV DESKRIPSI DAN ANALISIS DATA A IV DESKRIPSI DAN ANALISIS DATA A. Dekripi Data Penelitian ini menggunakan penelitian ekperimen. Subyek penelitiannya dibedakan menjadi kela ekperimen dan kela kontrol. Kela ekperimen diberi perlakuan

Lebih terperinci

BAB IV HASIL PENELITIAN DAN PEMBAHASAN

BAB IV HASIL PENELITIAN DAN PEMBAHASAN 88 BAB IV HASIL PEELITIA DA PEMBAHASA Dalam bab ini dipaparkan; a) hail penelitian, b) pembahaan. A. Hail Penelitian 1. Dekripi Data Dekripi hail penelitian yang diperoleh dari pengumpulan data menggunakan

Lebih terperinci

PERILAKU HIDRAULIK FLAP GATE PADA ALIRAN BEBAS DAN ALIRAN TENGGELAM ABSTRAK

PERILAKU HIDRAULIK FLAP GATE PADA ALIRAN BEBAS DAN ALIRAN TENGGELAM ABSTRAK Konfereni Naional Teknik Sipil (KoNTekS ) Sanur-Bali, - Juni PERILAKU HIDRAULIK FLAP GATE PADA ALIRAN BEBAS DAN ALIRAN TENGGELAM Zufrimar, Budi Wignyoukarto dan Itiarto Program Studi Teknik Sipil, STT-Payakumbuh,

Lebih terperinci

FIsika KARAKTERISTIK GELOMBANG. K e l a s. Kurikulum A. Pengertian Gelombang

FIsika KARAKTERISTIK GELOMBANG. K e l a s. Kurikulum A. Pengertian Gelombang Kurikulum 2013 FIika K e l a XI KARAKTERISTIK GELOMBANG Tujuan Pembelajaran Setelah mempelajari materi ini, kamu diharapkan memiliki kemampuan berikut. 1. Memahami pengertian gelombang dan jeni-jeninya.

Lebih terperinci

KRIPTOGRAFI CITRA DIGITAL DENGAN ALGORITMA RIJNDAEL DAN TRANSFORMASI WAVELET DISKRIT HAAR

KRIPTOGRAFI CITRA DIGITAL DENGAN ALGORITMA RIJNDAEL DAN TRANSFORMASI WAVELET DISKRIT HAAR KRIPTOGRAFI CITRA DIGITAL DENGAN ALGORITMA RIJNDAEL DAN TRANSFORMASI WAVELET DISKRIT HAAR Bagus Satrio Waluyo Poetro, Aris Sugiharto dan Sukmawati Nur Endah Program Studi Teknik Informatika Universitas

Lebih terperinci

PENGARUH PERAWATAN KOMPRESOR DENGAN METODE CHEMICAL WASH TERHADAP UNJUK KERJA SIKLUS TURBIN GAS dan KARAKTERISTIK ALIRAN ISENTROPIK PADA TURBIN IMPULS

PENGARUH PERAWATAN KOMPRESOR DENGAN METODE CHEMICAL WASH TERHADAP UNJUK KERJA SIKLUS TURBIN GAS dan KARAKTERISTIK ALIRAN ISENTROPIK PADA TURBIN IMPULS PENGARUH PERAWAAN KOMPRESOR DENGAN MEODE CHEMICAL WASH ERHADAP UNJUK KERJA SIKLUS URBIN GAS dan KARAKERISIK ALIRAN ISENROPIK PADA URBIN IMPULS GE MS 600B di PERAMINA UP III PLAJU Imail hamrin, Rahmadi

Lebih terperinci

WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION

WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION Yudha Adiprabowo NIM : 13506050 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16050@students.if.itb.ac.id Abstrak

Lebih terperinci

BAB I PENDAHULUAN. Dalam perkembangan jaman yang cepat seperti sekarang ini, perusahaan

BAB I PENDAHULUAN. Dalam perkembangan jaman yang cepat seperti sekarang ini, perusahaan BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Dalam perkembangan jaman yang cepat eperti ekarang ini, peruahaan dituntut untuk memberikan laporan keuangan yang benar dan akurat. Laporan keuangan terebut

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN A. Jeni dan Pendekatan Penelitian Penelitian ini merupakan penelitian lapangan, dimana penelitian langung langung dilakukan di lapangan yang berifat kuantitatif. Metode yang digunakan

Lebih terperinci

DESAIN SISTEM KENDALI MELALUI ROOT LOCUS

DESAIN SISTEM KENDALI MELALUI ROOT LOCUS Bab VI: DESAIN SISEM ENDALI MELALUI OO LOCUS oot Lou dapat digunakan untuk mengamati perpindahan pole-pole (lup tertutup) dengan mengubah-ubah parameter penguatan item lup terbukanya ebagaimana telah ditunjukkan

Lebih terperinci

Kontrol Kecepatan Motor DC Dengan Metode PID Menggunakan Visual Basic 6.0 Dan Mikrokontroler ATmega 16

Kontrol Kecepatan Motor DC Dengan Metode PID Menggunakan Visual Basic 6.0 Dan Mikrokontroler ATmega 16 Kontrol Kecepatan Motor DC Dengan Metode PID Menggunakan Viual Baic 6.0 Dan Mikrokontroler ATmega 6 Muhammad Rizki Setiawan, M. Aziz Mulim dan Goegoe Dwi Nuantoro Abtrak Dalam penelitian ini telah diimplementaikan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

TEORI ANTRIAN. Pertemuan Ke-12. Riani Lubis. Universitas Komputer Indonesia

TEORI ANTRIAN. Pertemuan Ke-12. Riani Lubis. Universitas Komputer Indonesia TEORI ANTRIAN MATA KULIAH RISET OPERASIONAL Pertemuan Ke-12 Riani Lubi Juruan Teknik Informatika Univerita Komputer Indoneia Pendahuluan (1) Pertamakali dipublikaikan pada tahun 1909 oleh Agner Kraup Erlang

Lebih terperinci

BAB II MOTOR INDUKSI TIGA FASA

BAB II MOTOR INDUKSI TIGA FASA BAB II MOTOR INDUKSI TIGA FASA 2.1 Umum Motor litrik merupakan beban litrik yang paling banyak digunakan di dunia, Motor induki tiga faa adalah uatu mein litrik yang mengubah energi litrik menjadi energi

Lebih terperinci

Perancangan Sliding Mode Controller Untuk Sistem Pengaturan Level Dengan Metode Decoupling Pada Plant Coupled Tanks

Perancangan Sliding Mode Controller Untuk Sistem Pengaturan Level Dengan Metode Decoupling Pada Plant Coupled Tanks JURNAL TEKNIK ITS Vol. 6, No., (07) ISSN: 337-3539 (30-97 Print) B-4 Perancangan Sliding Mode Controller Untuk Sitem Pengaturan Level Dengan Metode Decoupling Pada Plant Coupled Tank Boby Dwi Apriyadi

Lebih terperinci

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A. Latar Belakang Advanced Encryption Standard (AES) Rifqi Azhar Nugraha 1137050186 IF 6 A DES dianggap sudah tidak aman. rifqi.an@student.uinsgd.ac.id Perlu diusulkan standard algoritma baru sebagai pengganti

Lebih terperinci

MATEMATIKA IV. MODUL 9 Transformasi Laplace. Zuhair Jurusan Teknik Elektro Universitas Mercu Buana Jakarta 2007 年 12 月 16 日 ( 日 )

MATEMATIKA IV. MODUL 9 Transformasi Laplace. Zuhair Jurusan Teknik Elektro Universitas Mercu Buana Jakarta 2007 年 12 月 16 日 ( 日 ) MATEMATIKA IV MODUL 9 Tranformai Laplace Zuhair Juruan Teknik Elektro Univerita Mercu Buana Jakarta 2007 年 2 月 6 日 ( 日 ) Tranformai Laplace Tranformai Laplace adalah ebuah metode yangdigunakan untuk menyeleaikan

Lebih terperinci

BAB V ANALISIS HASIL PERANCANGAN

BAB V ANALISIS HASIL PERANCANGAN BAB V ANALISIS HASIL PERANCANGAN 5.1. Proe Fluidiai Salah atu faktor yang berpengaruh dalam proe fluidiai adalah kecepatan ga fluidiai (uap pengering). Dalam perancangan ini, peramaan empirik yang digunakan

Lebih terperinci

Kajian Solusi Numerik Metode Runge-Kutta Nystrom Orde Empat Dalam Menyelesaikan Persamaan Diferensial Linier Homogen Orde Dua

Kajian Solusi Numerik Metode Runge-Kutta Nystrom Orde Empat Dalam Menyelesaikan Persamaan Diferensial Linier Homogen Orde Dua Jurnal Gradien Vol. No. Juli 0 : -70 Kajian Solui Numerik Metode Runge-Kutta Nytrom Empat Dalam Menyeleaikan Peramaan Diferenial Linier Homogen Dua Zulfia Memi Mayaari, Yulian Fauzi, Cici Ratna Putri Jelita

Lebih terperinci

III. METODOLOGI PENELITIAN. Populasi dalam penelitian ini adalah siswa kelas XI IPA semester genap SMA

III. METODOLOGI PENELITIAN. Populasi dalam penelitian ini adalah siswa kelas XI IPA semester genap SMA III. METODOLOGI PENELITIAN A. Populai dan Sampel Penelitian Populai dalam penelitian ini adalah iwa kela XI IPA emeter genap SMA Negeri 0 Bandar Lampung tahun pelajaran 04/05 yang berjumlah 5 iwa. Kemampuan

Lebih terperinci

SISTEM KIPAS ANGIN MENGGUNAKAN BLUETOOTH

SISTEM KIPAS ANGIN MENGGUNAKAN BLUETOOTH SISTEM KIPAS ANGIN MENGGUNAKAN BLUETOOTH Benny Raharjo *), Munawar Agu Riyadi, and Achmad Hidayatno Departemen Teknik Elektro, Fakulta Teknik, Univerita Diponegoro, Jl. Prof. Sudharto, SH, Kampu UNDIP

Lebih terperinci

BAB III PERANCANGAN MODEL DAN SIMULASI SISTEM

BAB III PERANCANGAN MODEL DAN SIMULASI SISTEM BAB III PERANCANGAN MODEL DAN SIMULASI SISTEM 3.1 Pendahuluan Berikut diagram blok pemodelan ytem yang akan diimulaikan. Seluruh ytem dimodelkan dengan meggunakan program Matlab. Parameter yang diukur

Lebih terperinci

SILABUS MATA KULIAH STMIK DUTA BANGSA SURAKARTA

SILABUS MATA KULIAH STMIK DUTA BANGSA SURAKARTA Program Studi : Sitem Informai Kode Mata Kuliah : MKB-108 Nama Mata Kuliah : Sitem Bai Data Jumlah SKS : 3 Semeter : 3 Mata Kuliah Pra Syarat : SILABUS MATA KULIAH STMIK DUTA BANGSA SURAKARTA Dekripi Mata

Lebih terperinci

BAB IV DESKRIPSI DAN ANALISIS DATA

BAB IV DESKRIPSI DAN ANALISIS DATA A IV DESKRIPSI DAN ANALISIS DATA A. Dekripi Data Kegiatan penelitian dilakanakan pada tanggal ampai dengan 4 April 03 di Madraah Ibtidaiyah Infarul Ghoy Plamonganari Pedurungan Semarang. Dalam penelitian

Lebih terperinci

III. METODE PENELITIAN. Populasi dalam penelitian ini adalah, siswa kelas X semester genap, sebanyak

III. METODE PENELITIAN. Populasi dalam penelitian ini adalah, siswa kelas X semester genap, sebanyak III. METODE PENELITIAN A. Populai dan Sampel Populai dalam penelitian ini adalah, iwa kela X emeter genap, ebanyak enam kela di SMA Taman Siwa Bandar Lampung tahun pelajaran 010-011. Teknik ampling yang

Lebih terperinci

Pengendalian Kadar Keasaman (ph) Pada Sistem Hidroponik Stroberi Menggunakan Kontroler PID Berbasis Arduino Uno

Pengendalian Kadar Keasaman (ph) Pada Sistem Hidroponik Stroberi Menggunakan Kontroler PID Berbasis Arduino Uno Pengendalian Kadar Keaaman (ph) Pada Sitem Hidroponik Stroberi Menggunakan Kontroler PID Berbai Arduino Uno Ika Kutanti, Pembimbing : M. Aziz Mulim, Pembimbing : Erni Yudaningtya. Abtrak Pengendalian kadar

Lebih terperinci

SIMULASI SISTEM PEGAS MASSA

SIMULASI SISTEM PEGAS MASSA SIMULASI SISTEM PEGAS MASSA TESIS Diajukan guna melengkapi tuga akhir dan memenuhi alah atu yarat untuk menyeleaikan Program Studi Magiter Matematika dan mencapai gelar Magiter Sain oleh DWI CANDRA VITALOKA

Lebih terperinci

ANALISIS PENGARUH TEGANGAN INJEKSI TERHADAP KINERJA MOTOR INDUKSI TIGA FASA ROTOR BELITAN (Aplikasi pada Laboratorium Konversi Energi Listrik FT-USU)

ANALISIS PENGARUH TEGANGAN INJEKSI TERHADAP KINERJA MOTOR INDUKSI TIGA FASA ROTOR BELITAN (Aplikasi pada Laboratorium Konversi Energi Listrik FT-USU) ANALISIS PENGARUH TEGANGAN INJEKSI TERHADAP KINERJA MOTOR INDUKSI TIGA FASA ROTOR BELITAN (Aplikai pada Laboratorium Konveri Energi Litrik FT-USU) Tondy Zulfadly Ritonga, Syamul Amien Konentrai Teknik

Lebih terperinci

RANCANG BANGUN APLIKASI ENSIKLOPEDIA WAYANG BERBASIS ANDROID

RANCANG BANGUN APLIKASI ENSIKLOPEDIA WAYANG BERBASIS ANDROID RANCANG BANGUN APLIKASI ENSIKLOPEDIA WAYANG BERBASIS ANDROID Sani Cahyadi Firdau, R.Reza El Akbar, Huni Mubarok Teknik Informatika Univerita Siliwangi Taikmalaya Email : ani.cahyadi@tudent.unil.ac.id ABSTRACT

Lebih terperinci

MODUL IV ESTIMASI/PENDUGAAN (3)

MODUL IV ESTIMASI/PENDUGAAN (3) MODUL IV ETIMAI/PENDUGAAN (3) A. ETIMAI RAGAM Etimai ragam digunakan untuk menduga ragam σ berdaarkan ragam dari uatu populai normal contoh acak berukuran n. Ragam contoh ini akan digunakan ebagai nilai

Lebih terperinci

BAB VII. EVAPORATOR DASAR PERANCANGAN ALAT

BAB VII. EVAPORATOR DASAR PERANCANGAN ALAT BAB VII. EVAPORATOR DASAR PERANCANGAN ALAT Ukuran utama kinerja evaporator adalah kapaita dan ekonomi. Kapaita didefiniikan ebagai jumlah olvent yang mampu diuapkan per atuan lua per atuan Waktu. Sedangkan

Lebih terperinci

ANALISIS SISTEM ANTRIAN PELAYANAN NASABAH BANK X KANTOR WILAYAH SEMARANG ABSTRACT

ANALISIS SISTEM ANTRIAN PELAYANAN NASABAH BANK X KANTOR WILAYAH SEMARANG ABSTRACT ISSN: 2339-2541 JURNAL GAUSSIAN, Volume 3, Nomor 4, Tahun 2014, Halaman 791-800 Online di: http://ejournal-1.undip.ac.id/index.php/gauian ANALISIS SISTEM ANTRIAN PELAYANAN NASABAH BANK X KANTOR WILAYAH

Lebih terperinci

BAB 3 PEMODELAN MATEMATIS DAN SISTEM PENGENDALI

BAB 3 PEMODELAN MATEMATIS DAN SISTEM PENGENDALI 26 BAB 3 PEMODELAN MATEMATIS DAN SISTEM PENGENDALI Pada tei ini akan dilakukan pemodelan matemati peramaan lingkar tertutup dari item pembangkit litrik tenaga nuklir. Pemodelan matemati dibentuk dari pemodelan

Lebih terperinci

Sistem Pengendalian Level Cairan Tinta Printer Epson C90 Sebagai Simulasi Pada Industri Percetakan Menggunakan Kontroler PID

Sistem Pengendalian Level Cairan Tinta Printer Epson C90 Sebagai Simulasi Pada Industri Percetakan Menggunakan Kontroler PID 6 8 6 8 kecepatan (rpm) kecepatan (rpm) 3 5 67 89 33 55 77 99 3 Sitem Pengendalian Level Cairan Tinta Printer Epon C9 Sebagai Simulai Pada Indutri Percetakan Menggunakan Kontroler PID Firda Ardyani, Erni

Lebih terperinci

PENGEMBANGAN MODEL OPTIMASI TANGGUH PERENCANAAN KAPASITAS PRODUKSI PADA LINGKUNGAN MAKE-TO-ORDER

PENGEMBANGAN MODEL OPTIMASI TANGGUH PERENCANAAN KAPASITAS PRODUKSI PADA LINGKUNGAN MAKE-TO-ORDER PEGEMBAGA MODEL OPTIMASI TAGGUH PERECAAA KAPASITAS PRODUKSI PADA LIGKUGA MAKE-TO-ORDER ikko Kurnia Gunawan, Dr. Carle Sitompul, S.T., M.T., MIM 1,2) Fakulta Teknologi Indutri, Juruan Teknik Indutri, Univerita

Lebih terperinci

III. METODE PENELITIAN. Populasi dalam penelitian ini adalah semua siswa kelas X SMA Negeri 2 Metro

III. METODE PENELITIAN. Populasi dalam penelitian ini adalah semua siswa kelas X SMA Negeri 2 Metro 3 III. METODE PENELITIAN A. Populai dan Sampel Penelitian Populai dalam penelitian ini adalah emua iwa kela X SMA Negeri Metro Tahun Pelajaran 03-04 yang berjumlah 56 iwa. Siwa terebut merupakan atu keatuan

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) Fricles Ariwisanto Sianturi (0911457) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja

Lebih terperinci

BEA A New Block Cipher Algorithm

BEA A New Block Cipher Algorithm BEA A New Block Cipher Algorithm Luqman A. Siswanto (13513024) 1, Yoga Adrian Saputra (13513030) 2 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jalan

Lebih terperinci

Perancangan IIR Hilbert Transformers Menggunakan Prosesor Sinyal Digital TMS320C542

Perancangan IIR Hilbert Transformers Menggunakan Prosesor Sinyal Digital TMS320C542 Perancangan IIR Hilbert ranformer Menggunakan Proeor Sinyal Digital MS0C54 Endra Juruan Sitem Komputer Univerita Bina Nuantara, Jakarta 480, email : endraoey@binu.ac.id Abtract Pada makalah ini akan dirancang

Lebih terperinci

APLIKASI KRIPTOGRAFI UNTUK PERTUKARAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI DAN ALGORITMA AES

APLIKASI KRIPTOGRAFI UNTUK PERTUKARAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI DAN ALGORITMA AES APLIKASI KRIPTOGRAFI UNTUK PERTUKARAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI DAN ALGORITMA AES Kunjung Wahyudi 1), Parasian DP. Silitonga 2) Jurusan T. Informatika Fakultas Teknologi Informasi Institut

Lebih terperinci

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS Ana Kurniawati 1, Muhammad Dwiky Darmawan 2 1) Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi

Lebih terperinci

BAB XIV CAHAYA DAN PEMANTULANYA

BAB XIV CAHAYA DAN PEMANTULANYA 227 BAB XIV CAHAYA DAN PEMANTULANYA. Apakah cahaya terebut? 2. Bagaimana ifat perambatan cahaya? 3. Bagaimana ifat pemantulan cahaya? 4. Bagaimana pembentukan dan ifat bayangan pada cermin? 5. Bagaimana

Lebih terperinci

Evaluasi Hasil Pelaksanaan Teknologi Modifikasi Cuaca di Jawa Barat Menggunakan Analisis Data Curah Hujan

Evaluasi Hasil Pelaksanaan Teknologi Modifikasi Cuaca di Jawa Barat Menggunakan Analisis Data Curah Hujan Evaluai Hail Pelakanaan Teknologi Modifikai Cuaca di Jawa Barat Menggunakan Analii Data Curah Hujan Budi Haroyo 1, Untung Haryanto 1, Tri Handoko Seto 1, Sunu Tikno 1, Tukiyat 1, Samul Bahri 1 1. PENDAHULUAN

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN A. Jeni Penelitian Menurut Sugiyono, metode penelitian pendidikan dapat diartikan ebagai cara ilmiah untuk mendapatkan data yang valid dengan tujuan dapat ditemukan, dikembangkan

Lebih terperinci

KAJIAN TEORITIS DALAM MERANCANG TUDUNG PETROMAKS TEORETYCAL STUDY ON DESIGNING A PETROMAKS SHADE. Oleh: Gondo Puspito

KAJIAN TEORITIS DALAM MERANCANG TUDUNG PETROMAKS TEORETYCAL STUDY ON DESIGNING A PETROMAKS SHADE. Oleh: Gondo Puspito KAJIAN TEORITIS DALAM MERANCANG TUDUNG PETROMAKS TEORETYCAL STUDY ON DESIGNING A PETROMAKS SHADE Oleh: Gondo Pupito Staf Pengajar Departemen Pemanfaatan Sumberdaya Perikanan, PSP - IPB Abtrak Pada penelitian

Lebih terperinci

ANALISIS PENGONTROL TEGANGAN TIGA FASA TERKENDALI PENUH DENGAN BEBAN RESISTIF INDUKTIF MENGGUNAKAN PROGRAM PSpice

ANALISIS PENGONTROL TEGANGAN TIGA FASA TERKENDALI PENUH DENGAN BEBAN RESISTIF INDUKTIF MENGGUNAKAN PROGRAM PSpice NLISIS PENGONTROL TEGNGN TIG FS TERKENDLI PENUH DENGN BEBN RESISTIF INDUKTIF MENGGUNKN PROGRM PSpice Heber Charli Wibiono Lumban Batu, Syamul mien Konentrai Teknik Energi Litrik, Departemen Teknik Elektro

Lebih terperinci

Transformasi Laplace dalam Mekatronika

Transformasi Laplace dalam Mekatronika Tranformai Laplace dalam Mekatronika Oleh: Purwadi Raharjo Apakah tranformai Laplace itu dan apa perlunya mempelajarinya? Acapkali pertanyaan ini muncul dari eorang pemula, apalagi begitu mendengar namanya

Lebih terperinci

III. METODE PENELITIAN. Penelitian ini dilaksanakan di SMP Muhammadiyah 3 Bandar Lampung kelas VII

III. METODE PENELITIAN. Penelitian ini dilaksanakan di SMP Muhammadiyah 3 Bandar Lampung kelas VII III. METODE PENELITIAN A. Populai dan Sampel Penelitian ini dilakanakan di SMP Muhammadiyah 3 Bandar Lampung kela VII emeter genap Tahun Pelajaran 0/0, SMP Muhammadiyah 3 Bandar Lampung memiliki jumlah

Lebih terperinci

Lentur Pada Balok Persegi

Lentur Pada Balok Persegi Integrit, Proeionalim, & Entrepreneurhip Mata Kuliah Kode SKS : Peranangan Struktur Beton : CIV-204 : 3 SKS Lentur Pada Balok Peregi Pertemuan 4,5,6,7 Integrit, Proeionalim, & Entrepreneurhip Sub Pokok

Lebih terperinci

STUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER

STUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER STUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER Abstrak Chan Lung*, Rinaldi Munir** Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut

Lebih terperinci

MODEL MATEMATIK SISTEM FISIK

MODEL MATEMATIK SISTEM FISIK MODEL MATEMATIK SISTEM FISIK PEMODELAN MATEMATIK Model Matematik Gambaran matematik dari karakteritik dinamik uatu item. Beberapa item dinamik eperti mekanika, litrik, pana, hidraulik, ekonomi, biologi

Lebih terperinci

Analisa Kendali Radar Penjejak Pesawat Terbang dengan Metode Root Locus

Analisa Kendali Radar Penjejak Pesawat Terbang dengan Metode Root Locus ISBN: 978-60-7399-0- Analia Kendali Radar Penjejak Peawat Terbang dengan Metode Root Locu Roalina ) & Pancatatva Heti Gunawan ) ) Program Studi Teknik Elektro Fakulta Teknik ) Program Studi Teknik Mein

Lebih terperinci

PEMILIHAN OP-AMP PADA PERANCANGAN TAPIS LOLOS PITA ORDE-DUA DENGAN TOPOLOGI MFB (MULTIPLE FEEDBACK) F. Dalu Setiaji. Intisari

PEMILIHAN OP-AMP PADA PERANCANGAN TAPIS LOLOS PITA ORDE-DUA DENGAN TOPOLOGI MFB (MULTIPLE FEEDBACK) F. Dalu Setiaji. Intisari PEMILIHN OP-MP PD PENCNGN TPIS LOLOS PIT ODE-DU DENGN TOPOLOGI MFB MULTIPLE FEEDBCK PEMILIHN OP-MP PD PENCNGN TPIS LOLOS PIT ODE-DU DENGN TOPOLOGI MFB MULTIPLE FEEDBCK Program Studi Teknik Elektro Fakulta

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN A. Jeni Penelitian Jeni penelitian ini adalah penelitian kuantitatif dengan pendekatan ekperimental. Deain penelitian ini adalah Pottet-Only Control Deign. Dalam deain ini terdapat

Lebih terperinci

Team Dosen Riset Operasional Program Studi Teknik Informatika Universitas Komputer Indonesia

Team Dosen Riset Operasional Program Studi Teknik Informatika Universitas Komputer Indonesia Team Doen Riet Operaional rogram Studi Teknik Informatika Univerita Komputer Indoneia ertamakali dipublikaikan pada tahun 909 oleh Agner Kraup Erlang yang mengamati maalah kepadatan penggunaan telepon

Lebih terperinci

BAB II MOTOR INDUKSI TIGA PHASA

BAB II MOTOR INDUKSI TIGA PHASA BAB MOTOR NDUKS TGA PHASA.1 Umum Motor induki merupakan motor aru bolak balik ( AC ) yang paling lua digunakan dan dapat dijumpai dalam etiap aplikai indutri maupun rumah tangga. Penamaannya beraal dari

Lebih terperinci

I. PENDAHULUAN A. Latar Belakang

I. PENDAHULUAN A. Latar Belakang I. PENDAHULUAN A. Latar Belakang Tanah kondii alami dengan kepadatan rendah hingga edang cenderung mengalami deformai yang bear bila dilintai beban berulang kendaraan. Untuk itu, dibutuhkan uatu truktur

Lebih terperinci

BAB IV PERHITUNGAN DAN PEMBAHASAN

BAB IV PERHITUNGAN DAN PEMBAHASAN Tuga Akhir BAB IV PERHITUNGAN DAN PEMBAHASAN 4.1 Pendahuluan Pada proe perhitungan dibutuhkan data-data yang beraal dari data operai. Hal ini dilakukan karena data operai merupakan data performance harian

Lebih terperinci

SIMULASI SISTEM ANTRIAN DENGAN METODE MULTIPLE CHANNEL SINGLE PHASE

SIMULASI SISTEM ANTRIAN DENGAN METODE MULTIPLE CHANNEL SINGLE PHASE Proiding Seminar Ilmu Komputer dan Teknologi Informai Vol., No., Maret e-issn - dan p-issn -X SIMUASI SISTEM ANTRIAN DENGAN METODE MUTIPE CHANNE SINGE PHASE Jaka Dian Ramadhan *, Fahrul Agu, Indah Fitri

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN A. Jeni Penelitian Jeni penelitian ini adalah penelitian kuantitatif dengan pendekatan ekperimental. Deain penelitian ini adalah Pottet-Only Control Deign. Dalam deain ini terdapat

Lebih terperinci

Algoritma Spiral shifting

Algoritma Spiral shifting Algoritma Spiral shifting Algoritma Gabungan Feistel Network dan Rijndael dengan Transformasi Spiral shifting dan Dependent SubBytes Muhammad Harits Shalahuddin Adil Haqqi Elfahmi Sekolah Teknik Elektro

Lebih terperinci