ANALISIS KOMBINASI MESSAGE-DIGEST ALGORITHM 5 (MD5) DAN AFFINE BLOCK CIPHERTERHADAP SERANGAN DICTIONARY ATTACK UNTUK KEAMANAN ROUTER WEBLOGIN HOTSPOT
|
|
- Yohanes Kusuma
- 6 tahun lalu
- Tontonan:
Transkripsi
1 ANALISIS KOMBINASI MESSAGE-DIGEST ALGORITHM 5 (MD5) DAN AFFINE BLOCK CIPHERTERHADAP SERANGAN DICTIONARY ATTACK UNTUK KEAMANAN ROUTER WEBLOGIN HOTSPOT TESIS AIDIL HALIM LUBIS PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2016
2 ANALISIS KOMBINASI MESSAGE-DIGEST ALGORITHM 5 (MD5) DAN AFFINE BLOCK CIPHER TERHADAP SERANGAN DICTIONARY ATTACK UNTUK KEAMANAN ROUTER WEBLOGIN HOTSPOT TESIS Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah Magister Teknik Informatika AIDIL HALIM LUBIS PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2016
3 PERSETUJUAN Judul : ANALISIS KOMBINASI MESSAGE-DIGEST ALGORITHM 5 (MD5) DAN AFFINE BLOCK CIPHER TERHADAP SERANGAN DICTIONARY ATTACK UNTUK KEAMANAN ROUTER WEBLOGIN HOTSPOT Kategori : TESIS Nama : AIDIL HALIM LUBIS Nomor Induk Mahasiswa : Program Studi : S2 TEKNIK INFORMATIKA Fakultas : ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA Komisi Pembimbing : Pembimbing 2 Pembimbing 1 Dr. Poltak Sihombing, M.Kom Prof. Dr. Opim Salim Sitompul, M.Sc Diketahui / disetujui oleh Program Studi S2 Teknik Informatika Ketua, Prof. Dr. Muhammad Zarlis NIP
4 PERNYATAAN ANALISIS KOMBINASI MESSAGE-DIGEST ALGORITHM 5 (MD5) DAN AFFINE BLOCK CIPHER TERHADAP SERANGAN DICTIONARY ATTACK UNTUK KEAMANANROUTER WEBLOGIN HOTSPOT TESIS Saya mengakui bahwa tesis ini adalah hasil karya saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya. Medan, Agustus 2016 Aidil Halim Lubis Nim
5 PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS Sebagai sivitas akademika, saya yang bertanda tangan bawah ini : di Nama : AIDIL HALIM LUBIS NIM : Program Studi : S2 TEKNIK INFORMATIKA Jenis Karya Ilmiah : TESIS Demi pengembangan ilmu pengetahuan, menyetujui untuk memberikan kepada Universitas Sumatera Utara Hak Bebas Royalti Non-Eksklusif (Non-Exclusive Royalty Free Right) atas tesis saya yang berjudul : ANALISIS KOMBINASI MESSAGE-DIGEST ALGORITHM 5 (MD5) DAN AFFINE BLOCK CIPHER TERHADAP SERANGAN DICTIONARY ATTACK UNTUK KEAMANANROUTER WEBLOGIN HOTSPOT Beserta perangkat yang ada (jika diperlukan). Dengan Hak Bebas Royalti Non-Eksklusif ini, berhak menyimpan, mengalih media, memformat, mengelola dalam bentuk database, merawat dan mempublikasikan tesis saya tanpa meminta izin dari saya selama tetap mencantumkan nama saya sebagai penulis dan sebagai pemegang dan/atau sebagai pemilik hak cipta. Demikian pernyataan ini dibuat dengan sebenarnya. Medan, 26 Agustus 2016 Aidil Halim Lubis NIM
6 Telah diuji pada Tanggal : 26 Agustus 2016 PANITIA PENGUJI TESIS Ketua : 1. Prof. Dr. Opim Salim Sitompu, M.Sc 2. Dr. Poltak Sihombing, M.Kom 3. Prof. Dr. Muhammad Zarlis 4. Dr. Erna Budhiarti Nababan, M.IT
7 RIWAYAT HIDUP DATA PRIBADI Nama Lengkap : Aidil Halim Lubis, S.Kom Tempat dan Tanggal Lahir : Binjai, 27 Mei 1988 Alamat Rumah : Jl. Hah. Hasan No.82 A Binjai Telepon : halimlubis.aidil@gmail.com Instansi Tempat Bekerja : SMK Negeri 2 Binjai Alamat Kantor : Jl. Bejomuna DATA PENDIDIKAN SD : SDN Binjai Tamat : 2000 SLTP : SMPN 5 Binjai Tamat : 2003 SLTA : SMKS Tunas Pelita Binjai Tamat : 2006 DIPLOMA : D-III Politeknik Negeri Medan Tamat : 2010 S1 : Universitas Pembangunan Panca Budi Tamat : 2013 S2 : Teknik Informatika USU Tamat : 2016
8 i KATA PENGANTAR Assalamu alaikum Wr.Wb Puji dan syukur penulis panjatkan Kehadirat Allah SWT karena atas berkah dan rahmat serta karunia-nya sehingga tesis ini dapat diselesaikan tepat pada waktunya. Pada kesempatan ini pula penulis ingin mengucapkan terima kasih yang sebesar-besarnya kepada berbagai pihak yang telah banyak membantu peneliti baik secara moril maupun materil, langsung maupun tidak langsung. Untuk itu penulis ingin mengucapkan terimakasih kepada : 1. Rektor, Prof. Dr. Runtung, S.H., M.Hum atas kesempatan yang diberikan kami untuk mengikuti dan menyelesaikan pendidikan Program Magister. 2. Bapak Prof. Dr. Opim Salim Sitompu, M.Sc, selaku Pembimbing Utama, Dekan Fakultas Ilmu Komputer dan Teknologi Informasi yang penuh perhatian telah memberikan dorongan, bimbingan dan arahan. 3. Bapak Prof. Dr. Muhammad Zarlis, selaku ketua komisi pembanding, Ketua Program Studi Magister Teknik Informatika atas kesempatan yang diberikan kepada saya menjadi mahasiswa Program Magister. 4. Bapak M. Andri Budiman, M.Comp.Sc., M.E.M selaku sekretaris Program Studi Magister Teknik Informatika. 5. Bapak Dr. Poltak Sihombing, M.Kom selaku Pembimbing Anggota yang telah membimbing penulis hingga selesainya penelitian ini. 6. Ibu Dr. Erna Budhiarti Nababan selaku anggota komisi pembanding 7. Seluruh Dosen Pengajar Pascasarjana Program Studi Magister Teknik Informatika yang telah memberikan banyak ilmu pengetahuan selama penulis mengikuti pendidikan. 8. Teristimewa kepada Orang tua penulis, ayahanda Ahmad Rifai Lubis dan Ibunda Mislah, serta Istri Tercinta Wahyuni Adha Purba, S.Pd yang senantiasa
9 ii memberikan semangat dan dukungan baik berupa moril maupun materil hingga selesai proses pendidikan ini. 9. Rekan-rekan seperjuangan pada Program Studi Magister Teknik Informatika yang tergabung dalam Kom A 2013, serta teman-teman yang tidak bisa penulis sebutkan namanya satu-persatu yang senantiasa memberikan dukungan. Akhirnya, penulis menyadari didalam penulisan tesis ini masih terdapat banyak kekurangan, oleh karena itu untuk kesempurnaan penulisan tesis ini penulis mengharapkan kritik dan saran yang bersifat membangun. Semoga Allah SWT selalu mengabulkan doa-doa kita dalam meraih cita-cita dan harapan kita semua, serta dengan S2 ini mampu mencerdaskan kehidupan bangsa. Akhir kata penulis berharap semoga tesis ini dapat bermanfaat bagi semua pihak, khususnya dalam bidang pendidikan. Wassalamu alaikum Wr.Wb Medan, 26 Agustus 2016 Aidil Halim Lubis
10 iii ANALISIS KOMBINASI MESSAGE-DIGEST ALGORITHM 5 (MD5) DAN AFFINE BLOCK CIPHER TERHADAP SERANGAN DICTIONARY ATTACK UNTUK KEAMANAN ROUTER WEBLOGIN HOTSPOT ABSTRAK Kriptografi adalah ilmu yang digunakan untuk menyamarkan pesan yang akan dikirim oleh pengirim ke penerima pesan. Salah satu algoritma yang cukup banyak digunakan sampai saat ini yaitu algoritma message-digest 5 atau MD5. Output yang dihasilkan oleh algoritma MD5 berupa hash. Namun algoritma ini telah banyak ditemui kelemahannya karena panjang bit yang digunakan. Pada penelitian ini, penulis menganalisa kinerja dari algoritma MD5serta mengkombinasikan dengan algoritma affine block cipher untuk dapat mengurangi kelemahan yang ada pada algoritma MD5. Hasil yang diperoleh dari penelitian ini adalahalgoritma affine block cipher memiliki tingkat keamanan yang cukup baik karena memiliki panjang kunci yang bernilai n sebesar dan memiliki bilangan relatif prima yang tersedia sebanyak Kata kunci : message-digest, MD5, affine block cipher,hash,
11 iv ANALYSIS OF THE COMBINATION MESSAGE-DIGEST ALGORITHM 5 (MD5) AND AFFINE BLOCK CIPHER AGAINTS ATTACK OF DICTIONARY ATTACK TO ROUTER SECURITY HOTSPOT WEBLOGIN ABSTRACT Cryptography is the science of disguising the messages so that only well known by the provider and the recipient. One of the algorithm that is quite a lot of used until this time is algorithm message-digest 5 or MD5. The output produced by the algorithm MD5 be hash. But this algorithm has many found weakness because the length of the bit is used. In this research, the authors analyze the performance of the algorithm MD5 and combine with affine algorithm block cipher for can reduce the weakness that exist on the algorithm MD5. The results obtained from this research is the affine algorithm block cipher have a good security level because it has the key length of value n of and have numbers relatively prima available as much as Keywords : message-digest, MD5, affine block cipher,hash,
12 v DAFTAR ISI Hal KATA PENGANTAR i ABSTRAK iii DAFTAR ISI v DAFTAR GAMBAR viii DAFTAR TABEL ix BAB I PENDAHULUAN 1.1. Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian Manfaat Penelitian 3 BAB II TINJAUAN PUSTAKA 2.1. Keamanan Mekanisme Kriptografi Tujuan Kriptografi Kriptografi Simentrik dan Asimentris Kriptografi Simetris Kriptografi Asimetris Keamanan Sistem Kriptografi Algoritma Message Digest Serangan Pada Algoritma Message-Digest Analisa Keamanan Algoritma MD Algoritma Affine Cipher Analisa Keamanan Algoritma Affine Block Cipher 17
13 vi BAB III METODOLOGI PENELITIAN 3.1. Bahan-bahan Analisis Algoritma Analisis Algoritma Message Digest 5 (MD5) Analisis Algoritma Affine Cipher Analisis Algoritma Affine Block Cipher Rancangan Penelitian 32 BAB IV HASIL DAN PEMBAHASAN 4.1. Hasil dan Implementasi Fungsi Hash Menggunakan Algoritma MD Percobaan Pertama Fungsi Hash Menggunakan Algoritma MD Percobaan Kedua Fungsi Hash Menggunakan Algoritma MD Percobaan Ketiga Fungsi Hash Menggunakan Algoritma MD Proses Enkripsi Menggunakan Algoritma Affine Block Cipher Percobaan Pertama Proses Enkripsi Menggunakan Algoritma Affine Block Cipher Percobaan Kedua Proses Enkripsi Menggunakan Algoritma Affine Block Cipher Percobaan Ketiga Proses Enkripsi Menggunakan Algoritma Affine Block Cipher Kombinasi Algoritma MD5 dengan Algoritma Affine Block Cipher Percobaan Pertama Kombinasi Algoritma MD5 dengan Algoritma Affine Block Cipher Percobaan Kedua Kombinasi Algoritma MD5 dengan Algoritma Affine Block Cipher Percobaan Ketiga Kombinasi Algoritma MD5 dengan Algoritma Affine Block Cipher Analisa Waktu Analisa Waktu Algoritma MD Analisa Waktu Algoritma Affine Block Cipher Analisa Waktu Kombinasi Algoritma MD5 dengan Algoritma Affine Block Cipher 57
14 vii 4.6. Analisa Keamanan Analisa Keamanan Kombinasi Algoritma MD5 dan Algoritma Affine Block Cipher 59 BAB V KESIMPULAN DAN SARAN 5.1. Kesimpulan Saran 61 DAFTAR PUSTAKA 62
15 viii DAFTAR GAMBAR HAL Gambar 2.1. Mekanisme Kriptografi 6 Gambar 2.2. Kriptografi Berbasis Kunci 7 Gambar 2.3. Diagram Proses Enkripsi dan Dekripsi 9 Gambar 2.4. Diagram Proses Enkripsi dan Dekripsi Algoritma Simetris 11 Gambar 3.1. Ilustrasi Pembuatan Message Digest Algoritma MD5 21 Gambar 3.2. Pengolahan Blok 512 bit 21 Gambar 3.3. Proses Operasi Dasar MD5 22 Gambar 3.4. Proses Hash Algoritma MD5 27 Gambar 3.5. Proses Enkripsi dan Dekripsi pada Algoritma Affine Cipher 28 Gambar 3.6. Proses Enkripsi dan Dekripsi pada Algoritma Affine Cipher 30 Gambar 3.7. Proses Enkripsi dan Dekripsi pada Algoritma Affine Block Cipher 32 Gambar 3.8. Rancangan Penelitian Kombinasi Algoritma MD5 dengan Algoritma Affine Block Cipher 33 Gambar 4.1. Analisa Waktu Algoritma Affine Block Cipher 56 Gambar 4.2. Analisa Waktu Kombinasi Algoritma MD5 dan Algoritma Affine Block Cipher 59
16 ix DAFTAR TABEL HAL 3.1. Fungsi-fungsi Dasar MD Nilai T[i] Rincian Operasi pada fungsi F(b,c,d) Rincian Operasi pada fungsi G(b,c,d) Rincian Operasi pada fungsi H(b,c,d) Rincian Operasi pada fungsi I(b,c,d) Proses Enkripsi pada Algoritma Affine Cipher Proses Dekripsi pada Algoritma Affine Cipher Proses Enkripsi pada Algoritma Affine Block Cipher Hasil putaran 1 dan 2 Message-Digest dari Plainteks medan Hasil Putaran 3 dan 4 Message-Digest dari Plainteks medan Operasi Hasil Penambahan dan Konversi Hasil Putaran 1 dan 2 Message-Digest dari Plainteks Universitas Hasil Putaran 3 dan 4 Message-Digest dari Plainteks Universitas Operasi Hasil Penambahan dan Konversi Hasil Putaran 1 dan 2 Message-Digest dari Plainteks Informatika Hasil Putaran 3 dan 4 Message-Digest dari Plainteks Informatika Operasi Hasil Penambahan dan Konversi Analisa Waktu pada Algoritma MD Analisa Waktu pada Algoritma Affine Block Cipher Analisa Waktu pada Kombinasi Algoritma MD5 dan Algoritma Affine Block Cipher 57
TESIS ADYA ZIZWAN PUTRA
ANALISIS KINERJA METODE GABUNGAN GENETIC ALGORITHM DAN K-MEANS CLUSTERING DALAM PENENTUAN NILAI CENTROID TESIS ADYA ZIZWAN PUTRA 147038003 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN
Lebih terperinciANALISIS PERBANDINGAN ALGORITMA DECISION TREE DENGAN ALGORITMA RANDOM TREE UNTUK PROSES PRE PROCESSING DATA TESIS SAIFULLAH
ANALISIS PERBANDINGAN ALGORITMA DECISION TREE DENGAN ALGORITMA RANDOM TREE UNTUK PROSES PRE PROCESSING DATA TESIS SAIFULLAH 117038036 PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER
Lebih terperinciANALISIS PERBANDINGAN ONLINE DAN OFFLINE TRAINING PADA JARINGAN BACKPROPAGATION PADA KASUS PENGENALAN HURUF ABJAD TESIS
ANALISIS PERBANDINGAN ONLINE DAN OFFLINE TRAINING PADA JARINGAN BACKPROPAGATION PADA KASUS PENGENALAN HURUF ABJAD TESIS MUHAMMAD ANGGI RIVAI NST 117038015 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU
Lebih terperinciPENGEMBANGAN ALGORITMA RC6 DALAM PROTEKSI TRANSMISI DATA DENGAN MENGKOMBINASIKAN RC5 DAN RC6 TESIS KHAIRUMAN
PENGEMBANGAN ALGORITMA RC6 DALAM PROTEKSI TRANSMISI DATA DENGAN MENGKOMBINASIKAN RC5 DAN RC6 TESIS KHAIRUMAN 117038058 PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI
Lebih terperinciANALISIS PERBANDINGAN TEKNIK SUPPORT VECTOR REGRESSION (SVR) DAN DECISION TREE C4.5 DALAM DATA MINING TESIS. Oleh YUNIAR ANDI ASTUTI / TINF
ANALISIS PERBANDINGAN TEKNIK SUPPORT VECTOR REGRESSION (SVR) DAN DECISION TREE C4.5 DALAM DATA MINING TESIS Oleh YUNIAR ANDI ASTUTI 097038020/ TINF PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS
Lebih terperinciALGORITMA THE SIEVE OF ERATOSTHENES DAN LINEAR CONGRUENTIAL GENERATOR ( LCG ) DALAM PERANCANGAN APLIKASI KRIPTOGRAFI RSA TESIS.
ALGORITMA THE SIEVE OF ERATOSTHENES DAN LINEAR CONGRUENTIAL GENERATOR ( LCG ) DALAM PERANCANGAN APLIKASI KRIPTOGRAFI RSA TESIS Oleh M FAKHRIZA 097038035/TINF PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA
Lebih terperinciPERBANDINGAN WAKTU EKSEKUSI ALGORITMA DSATUR
PERBANDINGAN WAKTU EKSEKUSI ALGORITMA DSATUR DAN ALGORITMA PEWARNAAN HEURISTIK TABU SEARCH PADA PEWARNAAN GRAF TESIS JUNIDAR 117038020 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI
Lebih terperinciPENGEMBANGAN SISTEM KEAMANAN KOMPUTER MENGAKSES DATA CENTER MENGGUNAKAN ALGORITMA RSA PADA WINDOWS SERVER 2012 DALAM MEDIA HOTSPOT TESIS
PENGEMBANGAN SISTEM KEAMANAN KOMPUTER MENGAKSES DATA CENTER MENGGUNAKAN ALGORITMA RSA PADA WINDOWS SERVER 2012 DALAM MEDIA HOTSPOT TESIS DIVI HANDOKO NASUTION 127038065 PROGRAM STUDI MAGISTER (S2) TEKNIK
Lebih terperinciKOMBINASI KRIPTOGRAFI VERNAM CIPHER DAN RIVEST CIPHER 4 TESIS FITRI MARINA RITONGA
KOMBINASI KRIPTOGRAFI VERNAM CIPHER DAN RIVEST CIPHER 4 TESIS FITRI MARINA RITONGA 117038049 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA
Lebih terperinciANALISIS KINERJA ALGORITMA RABIN DAN RIVEST SHAMIR ADLEMAN ( RSA ) PADA KRIPTOGRAFI TESIS WIDIARTI RISTA MAYA
ANALISIS KINERJA ALGORITMA RABIN DAN RIVEST SHAMIR ADLEMAN ( RSA ) PADA KRIPTOGRAFI TESIS WIDIARTI RISTA MAYA 117038061 PROGRAM STUDI MAGISTER ( S2 ) TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI
Lebih terperinciANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY
ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY 101421002 PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciPENGUKURAN TINGKAT KEMIRIPAN DOKUMEN TEKS DENGAN PROSES ALGORITMA GENETIKA MENGGUNAKAN POSI FORMULATION TESIS DARWIS ROBINSON MANALU
PENGUKURAN TINGKAT KEMIRIPAN DOKUMEN TEKS DENGAN PROSES ALGORITMA GENETIKA MENGGUNAKAN POSI FORMULATION TESIS DARWIS ROBINSON MANALU 127038077 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER
Lebih terperinciPENGAMANAN DATA DENGAN KOMBINASI TEKNIK KRIPTOGRAFI RABIN DAN TEKNIK STEGANOGRAFI CHAOTIC LSB TESIS JAMALUDDIN
PENGAMANAN DATA DENGAN KOMBINASI TEKNIK KRIPTOGRAFI RABIN DAN TEKNIK STEGANOGRAFI CHAOTIC LSB TESIS JAMALUDDIN 107038033 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciMODEL RULE DENGAN PENDEKATAN FUZZY SIMPLE ADDITIVE WEIGHTING DAN WEIGHTED PRODUCT PADA PENENTUAN JABATAN DI INSTITUSI PENDIDIKAN TINGGI TESIS
MODEL RULE DENGAN PENDEKATAN FUZZY SIMPLE ADDITIVE WEIGHTING DAN WEIGHTED PRODUCT PADA PENENTUAN JABATAN DI INSTITUSI PENDIDIKAN TINGGI TESIS AJULIO PADLY SEMBIRING 147038059 PROGRAM STUDI S2 TEKNIK INFORMATIKA
Lebih terperinciANALISIS METODE AHP (ANALYTICAL HIERARCHY PROCESS) BERDASARKAN NILAI CONSISTENCY RATIO TESIS IMAM MUSLEM R
ANALISIS METODE AHP (ANALYTICAL HIERARCHY PROCESS) BERDASARKAN NILAI CONSISTENCY RATIO TESIS IMAM MUSLEM R 127038040 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS
Lebih terperinciMODEL FUZZY EXPERT SYSTEM BERBASIS PEMAKAI PADA P.T. BATIK SEMAR CABANG MEDAN TESIS PUTRA SURI ALIM
MODEL FUZZY EXPERT SYSTEM BERBASIS PEMAKAI PADA P.T. BATIK SEMAR CABANG MEDAN TESIS PUTRA SURI ALIM 117038062 PROGRAM STUDI MAGISTER S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciANALISIS DAYA SERAP CITRA PADA PESAN BERBAHASA INDONESIA MENGGUNAKAN PENCOCOKAN WARNA GABRIEL ARDI HUTAGALUNG
ANALISIS DAYA SERAP CITRA PADA PESAN BERBAHASA INDONESIA MENGGUNAKAN PENCOCOKAN WARNA TESIS GABRIEL ARDI HUTAGALUNG 147038088 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciANALISIS KOMBINASI ALGORITMA ONE TIME PAD DAN ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN TESIS
ANALISIS KOMBINASI ALGORITMA ONE TIME PAD DAN ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN TESIS ZULFIDAR 127038034 PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciPENGEMBANGAN ALGORITMA PENGURUTAN SMS (SCAN, MOVE, AND SORT) TESIS
PENGEMBANGAN ALGORITMA PENGURUTAN SMS (SCAN, MOVE, AND SORT) TESIS DENNI APRILSYAH LUBIS 117038002 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA
Lebih terperinciPENGENALANN GERAK ISYARAT MENGGUNAKAN LAYAR VIRTUAL DAN NEURAL NETWORK BACKPROPAGATION
PENGENALANN GERAK ISYARAT MENGGUNAKAN LAYAR SENTUH VIRTUAL DAN NEURAL NETWORK BACKPROPAGATION TESIS STEPHANUS PRIYOWIDODO 107038023 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI
Lebih terperinciANALISIS GALAT FUNGSI KEANGGOTAAN FUZZY PADA METODE MAMDANI DAN METODE SUGENO TESIS MAGDALENA SIMANJUNTAK
ANALISIS GALAT FUNGSI KEANGGOTAAN FUZZY PADA METODE MAMDANI DAN METODE SUGENO TESIS MAGDALENA SIMANJUNTAK 137038003 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS
Lebih terperinciANALISIS ALGORITMA C4.5 DAN FUZZY SUGENO UNTUK OPTIMASI RULE BASE FUZZY TESIS VERI ILHADI
ANALISIS ALGORITMA C4.5 DAN FUZZY SUGENO UNTUK OPTIMASI RULE BASE FUZZY TESIS VERI ILHADI 147038067 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA
Lebih terperinciPENGGUNAAN FUZZY QUERY DATABASE UNTUK PENGEMBANGAN MODEL EVALUASI UMPAN BALIK TERHADAP KINERJA DOSEN TESIS. Oleh PONINGSIH /TIF
PENGGUNAAN FUZZY QUERY DATABASE UNTUK PENGEMBANGAN MODEL EVALUASI UMPAN BALIK TERHADAP KINERJA DOSEN TESIS Oleh PONINGSIH 097038011/TIF PROGRAM MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS MATEMATIKA DAN
Lebih terperinciANALISIS KEAMANAN PADA KOMBINASI PROTOKOL SECRET SHARING DAN THREE-PASS TESIS SATRIA PRAYUDI
ANALISIS KEAMANAN PADA KOMBINASI PROTOKOL SECRET SHARING DAN THREE-PASS TESIS SATRIA PRAYUDI 137038047 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA
Lebih terperinciPEMBANGKIT FUNGSI KEANGGOTAAN FUZZY OTOMATIS MENGGUNAKAN NEURAL NETWORK TESIS. Oleh ZARA YUNIZAR /TINF
PEMBANGKIT FUNGSI KEANGGOTAAN FUZZY OTOMATIS MENGGUNAKAN NEURAL NETWORK TESIS Oleh ZARA YUNIZAR 107038018/TINF PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciANALISIS SELEKSI ATRIBUT PADA ALGORITMA NAÏVE BAYES DALAM MEMPREDIKSI PENYAKIT JANTUNG
ANALISIS SELEKSI ATRIBUT PADA ALGORITMA NAÏVE BAYES DALAM MEMPREDIKSI PENYAKIT JANTUNG TESIS IVAN JAYA 117038072 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS
Lebih terperinciIMPLEMENTASI DETEKSI TEPI CITRA MANUSKRIP KUNO DENGAN METODE KOMBINASI GRADIEN PREWIT DAN SOBEL SKRIPSI MUHAMMAD TEGUH AMANDA
IMPLEMENTASI DETEKSI TEPI CITRA MANUSKRIP KUNO DENGAN METODE KOMBINASI GRADIEN PREWIT DAN SOBEL SKRIPSI MUHAMMAD TEGUH AMANDA 111401009 PROGRAM STUDI S-1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI
Lebih terperinciANALISIS PERFORMANCE ATAS METODE ARITHMETIC CROSSOVER DALAM ALGORITMA GENETIKA TESIS ERIANTO ONGKO
1 ANALISIS PERFORMANCE ATAS METODE ARITHMETIC CROSSOVER DALAM ALGORITMA GENETIKA TESIS ERIANTO ONGKO 127038063 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS
Lebih terperinciANALISIS PENGARUH PEMBOBOTAN DENGAN METODE NGUYEN WIDROW DALAM BACKPROPAGATION UNTUK PREDIKSI TESIS
ANALISIS PENGARUH PEMBOBOTAN DENGAN METODE NGUYEN WIDROW DALAM BACKPROPAGATION UNTUK PREDIKSI TESIS Oleh HENRA VERYWATI PURBA 107038007/TINF PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS ILMU
Lebih terperinciSKRIPSI BILQIS
ANALISIS DAN PERANCANGAN APLIKASI PESAN RAHASIA MENGGUNAKAN ALGORITMA ONE TIME PAD (OTP) DENGAN PEMBANGKIT BILANGAN ACAK LINEAR CONGRUENTIAL GENERATOR (LCG) SKRIPSI BILQIS 081401072 PROGRAM STUDI S1 ILMU
Lebih terperinciPERANCANGAN APLIKASI PENGAMANAN DATA FILE MENGGUNAKAN KOMBINASI METODE AFFINE CIPHER DAN RSA SKRIPSI FITRA MAULIDA
PERANCANGAN APLIKASI PENGAMANAN DATA FILE MENGGUNAKAN KOMBINASI METODE AFFINE CIPHER DAN RSA SKRIPSI FITRA MAULIDA 101402101 PROGRAM STUDI S-1 TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciTESIS. Oleh HERI SANTOSO /TINF
ANALISIS DAN PREDIKSI PADA PERILAKU MAHASISWA DIPLOMA UNTUK MELANJUTKAN STUDI KE JENJANG SARJANA MENGGUNAKAN TEKNIK DECISION TREE DAN SUPPORT VEKTOR MACHINE TESIS Oleh HERI SANTOSO 097038017/TINF PROGRAM
Lebih terperinciANALISIS DUPLICATE FILE FINDER MENGGUNAKAN METODE MD5 HASH SKRIPSI WAHYUNI FARAH JUWITA
ANALISIS DUPLICATE FILE FINDER MENGGUNAKAN METODE MD5 HASH SKRIPSI WAHYUNI FARAH JUWITA 111421081 PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA
Lebih terperinciIMPLEMENTASI ALGORITMA BLOWFISH PADA APLIKASI ENKRIPSI DAN DEKRIPSI CITRA BERBASIS WINDOWS SKRIPSI AHDA ANDI KURNIA
IMPLEMENTASI ALGORITMA BLOWFISH PADA APLIKASI ENKRIPSI DAN DEKRIPSI CITRA BERBASIS WINDOWS SKRIPSI AHDA ANDI KURNIA 111401104 PROGRAM STUDI S-1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciANALISIS PERBANDINGAN ALGORITMA SUPPORT VECTOR CLUSTERING (SVC) DAN K-MEDOIDS PADA KLASTER DOKUMEN TESIS SUHADA
ANALISIS PERBANDINGAN ALGORITMA SUPPORT VECTOR CLUSTERING (SVC) DAN K-MEDOIDS PADA KLASTER DOKUMEN TESIS SUHADA 117038037 PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI
Lebih terperinciSTUDI PERBANDINGAN ANTARA METODE PROBABILISTIC ENCRYPTION DENGAN METODE RIVEST-SHAMIR-ADLEMAN TESIS. Oleh FERRY HERISTON NABABAN
STUDI PERBANDINGAN ANTARA METODE PROBABILISTIC ENCRYPTION DENGAN METODE RIVEST-SHAMIR-ADLEMAN TESIS Oleh FERRY HERISTON NABABAN 097038013 PROGRAM PASCASARJANA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
Lebih terperinciIMPLEMENTASI STEGANOGRAFI HOPPING SPREAD SPECTRUM KE DALAM FILE VIDEO SKRIPSI
IMPLEMENTASI STEGANOGRAFI HOPPING SPREAD SPECTRUM KE DALAM FILE VIDEO SKRIPSI RICKY STEVEN 111401052 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA
Lebih terperinciSTUDI DAN IMPLEMENTASI KEAMANAN DATA DENGAN TANDA TANGAN DIGITAL SKRIPSI VERA MAGDALENA SIANTURI
STUDI DAN IMPLEMENTASI KEAMANAN DATA DENGAN TANDA TANGAN DIGITAL SKRIPSI Diajukan untuk melengkapi tugas dan memenuhi syarat mencapai gelar Sarjana Komputer VERA MAGDALENA SIANTURI 041401056 PROGRAM STUDI
Lebih terperinciKRIPTOGRAFI ELGAMAL MENGGUNAKAN METODE FERMAT TESIS. Oleh THERESA ANASTASIA OCTAVIA SINUHAJI / TINF
KRIPTOGRAFI ELGAMAL MENGGUNAKAN METODE FERMAT TESIS Oleh THERESA ANASTASIA OCTAVIA SINUHAJI 097038002 / TINF PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
Lebih terperinciAPLIKASI OTENTIKASI DOKUMEN MENGGUNAKAN ALGORITMA GOST DIGITAL SIGNATURE SKRIPSI ASMAYUNITA
APLIKASI OTENTIKASI DOKUMEN MENGGUNAKAN ALGORITMA GOST DIGITAL SIGNATURE SKRIPSI ASMAYUNITA 091402085 PROGRAM STUDI TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA
Lebih terperinciKERAHASIAAN WATERMARKING CITRA DIGITAL DENGAN INFORMATION DISPERSAL ALGORITHM (IDA) DAN ALGORITMA HUFFMAN TESIS BAMBANG TJ HUTAGALUNG
KERAHASIAAN WATERMARKING CITRA DIGITAL DENGAN INFORMATION DISPERSAL ALGORITHM (IDA) DAN ALGORITMA HUFFMAN TESIS BAMBANG TJ HUTAGALUNG 127038037 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER
Lebih terperinciIMPLEMENTASI ALGORITMA CIPHER TRANSPOSISI DAN SECURE HASH ALGORITHM (SHA) DALAM SISTEM PENGAMANAN DATA SKRIPSI FERRY ANTONIUS SIMAMORA
IMPLEMENTASI ALGORITMA CIPHER TRANSPOSISI DAN SECURE HASH ALGORITHM (SHA) DALAM SISTEM PENGAMANAN DATA SKRIPSI FERRY ANTONIUS SIMAMORA 061401087 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER
Lebih terperinciANALISIS TABU LIST LENGTH PADA PENJADWALAN PERKULIAHAN TESIS RAYUWATI
i ANALISIS TABU LIST LENGTH PADA PENJADWALAN PERKULIAHAN TESIS Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah Magister Teknik Informatika RAYUWATI 117038073 PROGRAM STUDI S2 TEKNIK
Lebih terperinciANALISIS ACCURATE LEARNING PADA LEARNING VECTOR QUANTIZATION (LVQ) MENGGUNAKAN ALGORITMA GENETIKA DALAM PENGENALAN POLA ALFANUMERIK TESIS
ANALISIS ACCURATE LEARNING PADA LEARNING VECTOR QUANTIZATION (LVQ) MENGGUNAKAN ALGORITMA GENETIKA DALAM PENGENALAN POLA ALFANUMERIK TESIS FADHILLAH AZMI 137038027 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS
Lebih terperinciANALISIS CROSS OVER POINT ALGORITMA GENETIKA PADA PEMBANGKIT FUNGSI KEANGGOTAAN FUZZY OTOMATIS TESIS ERTINA SABARITA BARUS
ANALISIS CROSS OVER POINT ALGORITMA GENETIKA PADA PEMBANGKIT FUNGSI KEANGGOTAAN FUZZY OTOMATIS TESIS ERTINA SABARITA BARUS 117038017 PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER
Lebih terperinciTESIS OLEH ELVIWANI /TINF
ANALISIS KOMPUTASI METODE TOPSIS DALAM PENGAMBILAN KEPUTUSAN TESIS OLEH ELVIWANI 107038030/TINF PROGRAM STUDI MAGISTER(S2) TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS
Lebih terperinciIMPLEMENTASI KOMBINASI ALGORITMA COLUMNAR TRANSPOSITION CIPHER DAN DATA ENCRYPTION STANDARD PADA APLIKASI ENKRIPSI DAN DEKRIPSI TEKS BERBASIS ANDROID
IMPLEMENTASI KOMBINASI ALGORITMA COLUMNAR TRANSPOSITION CIPHER DAN DATA ENCRYPTION STANDARD PADA APLIKASI ENKRIPSI DAN DEKRIPSI TEKS BERBASIS ANDROID SKRIPSI SAMUEL PANJAITAN 111401111 PROGRAM STUDI S1
Lebih terperinciPERBANDINGAN MODEL ALGORITMA PARTICLE SWARM OPTIMIZATION DAN ALGORITMA GENETIKA PADA PENJADWALAN PERKULIAHAN TESIS SAYID AIDHIL PUTRA NIM.
PERBANDINGAN MODEL ALGORITMA PARTICLE SWARM OPTIMIZATION DAN ALGORITMA GENETIKA PADA PENJADWALAN PERKULIAHAN TESIS SAYID AIDHIL PUTRA NIM. 127038071 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER
Lebih terperinciIMPLEMENTASI MODIFIKASI SISTEM KRIPTOGRAFI RSA DAN ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM (ECDSA) SKRIPSI ANDRUS
IMPLEMENTASI MODIFIKASI SISTEM KRIPTOGRAFI RSA DAN ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM (ECDSA) SKRIPSI ANDRUS 111401094 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciPROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2013
ANALISIS SUBSPACE CLUSTERING MENGGUNAKAN DBSCAN DAN SUBCLU UNTUK PROYEKSI PEKERJAAN ALUMNI PERGURUAN TINGGI T E S I S ANNI ROTUA ARITONANG 117038064 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER
Lebih terperinciIMPLEMENTASI VIGENÉRE CIPHER DENGAN METODE LINEAR FEEDBACK SHIFT REGISTER PADA TEXT
IMPLEMENTASI VIGENÉRE CIPHER DENGAN METODE LINEAR FEEDBACK SHIFT REGISTER PADA TEXT RIA FIRGI YANI 081401095 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA
Lebih terperinciMODEL PENILAIAN KINERJA BAGI LEMBAGA KURSUS DAN PELATIHAN DENGAN LOGIKA FUZZY
MODEL PENILAIAN KINERJA BAGI LEMBAGA KURSUS DAN PELATIHAN DENGAN LOGIKA FUZZY TESIS ARMAINI RAHMAN 107038029/TINF PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciIMPLEMENTASI ALGORITMA KRIPTOGRAFI HILL CIPHER DAN KOMPRESI DATA MENGGUNAKAN ALGORITMA LEVENSTEIN DALAM PENGAMANAN FILE TEKS SKRIPSI
0 IMPLEMENTASI ALGORITMA KRIPTOGRAFI HILL CIPHER DAN KOMPRESI DATA MENGGUNAKAN ALGORITMA LEVENSTEIN DALAM PENGAMANAN FILE TEKS SKRIPSI WINDI SAPUTRI SIMAMORA 131401085 PROGRAM STUDI S-1 ILMU KOMPUTER FAKULTAS
Lebih terperinciKRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS
KRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS 061401001 PROGRAM STUDI S-1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER
Lebih terperinciHASIL PENELITIAN FUZZY-EXPERT SYSTEM DALAM MENYELESAIKAN PROCUREMENT TASKS. Oleh LIZA FITRIANA /TINF
HASIL PENELITIAN FUZZY-EXPERT SYSTEM DALAM MENYELESAIKAN PROCUREMENT TASKS Oleh LIZA FITRIANA 107038036/TINF PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciANALISIS PERBANDINGAN ALGORITMA QUICKSORT, 3 WAY QUICKSORT, DAN RADIXSORT SKRIPSI PLOREN PERONICA PASARIBU
ANALISIS PERBANDINGAN ALGORITMA QUICKSORT, 3 WAY QUICKSORT, DAN RADIXSORT SKRIPSI PLOREN PERONICA PASARIBU 131421038 PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciPENGGUNAAN FAKTOR HSINCHUN CHEN DALAM ALGORITMA GENETIKA UNTUK MENEMUKAN DOKUMEN YANG MIRIP TESIS. Oleh VERA WIJAYA /TINF
PENGGUNAAN FAKTOR HSINCHUN CHEN DALAM ALGORITMA GENETIKA UNTUK MENEMUKAN DOKUMEN YANG MIRIP TESIS Oleh VERA WIJAYA 097038003/TINF PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA PROGRAM PASCASARJANA FAKULTAS
Lebih terperinciANALISIS DAN PERBANDINGAN PENGGUNAAN METODE PEMBANGKITAN BILANGAN PRIMA FERMAT DAN LUCAS-LEHMER DALAM KRIPTOGRAFI ELGAMAL SKRIPSI
ANALISIS DAN PERBANDINGAN PENGGUNAAN METODE PEMBANGKITAN BILANGAN PRIMA FERMAT DAN LUCAS-LEHMER DALAM KRIPTOGRAFI ELGAMAL SKRIPSI RATNANINGTYAS YOGA WIJAYANTI 081401011 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN
Lebih terperinciANALISIS PERFORMANSI PADA PENERAPAN HUKUM KETETAPAN HARDY-WEINBERG DALAM ALGORITMA GENETIKA TESIS ADIDTYA PERDANA
ANALISIS PERFORMANSI PADA PENERAPAN HUKUM KETETAPAN HARDY-WEINBERG DALAM ALGORITMA GENETIKA TESIS ADIDTYA PERDANA 127038053 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciTESIS ZEFRI PAULANDA /TINF
MODEL PROFIL MAHASISWA YANG POTENSIAL DROP OUT MENGGUNAKAN TEKNIK KERNEL K-MEAN CLUSTERING DAN DECISION TREE TESIS Oleh ZEFRI PAULANDA 107038004/TINF PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS
Lebih terperinciTEMU KEMBALI CITRA WAJAH BERDASARKAN PENGUKURAN KEMIRIPAN FITUR DENGAN MENGGUNAKAN JARINGAN BAYESIAN TESIS HENDRIK SIAGIAN
TEMU KEMBALI CITRA WAJAH BERDASARKAN PENGUKURAN KEMIRIPAN FITUR DENGAN MENGGUNAKAN JARINGAN BAYESIAN TESIS HENDRIK SIAGIAN 107038003 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI
Lebih terperinciSKRIPSI MUHAMMAD AHYAL HUSNA
IMPLEMENTASI ALGORITMA MMB (MODULAR MULTIPLICATION BASED BLOCK CIPHER) PADA PEMBUATAN APLIKASI MANAJEMEN KATA SANDI (PASSWORD MANAGEMENT) SKRIPSI MUHAMMAD AHYAL HUSNA 061401034 PROGRAM STUDI ILMU KOMPUTER
Lebih terperinciOTENTIKASI PESAN MENGGUNAKAN ELLIPTICAL CURVE DIGITAL SIGNATURE ALGORITHM SKRIPSI AULIA RAHMAN DALIMUNTHE
OTENTIKASI PESAN MENGGUNAKAN ELLIPTICAL CURVE DIGITAL SIGNATURE ALGORITHM SKRIPSI AULIA RAHMAN DALIMUNTHE 071402031 PROGRAM STUDI TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS
Lebih terperinciIMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID
IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID SKRIPSI HARI RAHMAN NIHE 111401114 PROGRAM STUDI S1 ILMU
Lebih terperinciANALISIS METODE ANALYTIC HIERARCHY PROCESS DENGAN PENDEKATAN LOGIKA FUZZY TESIS MEIDA SITANGGANG
i ANALISIS METODE ANALYTIC HIERARCHY PROCESS DENGAN PENDEKATAN LOGIKA FUZZY TESIS MEIDA SITANGGANG 117038005 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS
Lebih terperinciSIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD) SKRIPSI INDRA SYAHPUTRA
SIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD) SKRIPSI INDRA SYAHPUTRA 051411011 DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
Lebih terperinciANALISIS AKURASI ALGORITMA POHON KEPUTUSAN DAN K-NEAREST NEIGHBOR (k-nn) TESIS HULIMAN
ANALISIS AKURASI ALGORITMA POHON KEPUTUSAN DAN K-NEAREST NEIGHBOR (k-nn) TESIS HULIMAN 117038025 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA
Lebih terperinciUniversitas Sumatera Utara
ii PERSETUJUAN Judul : PENENTUAN RULE MENGGUNAKAN ROUGH SET PADA METODE TSUKAMOTO Kategori : TESIS Nama : SUCI RAMADHANI Nomor Induk Mahasiswa : 127038073 Program Studi : MAGISTER TEKNIK INFORMATIKA Fakultas
Lebih terperinciPENGEMBANGAN ALGORITMA PENENTUAN TITIK AWAL DALAM METODE CLUSTERING ALGORITMA FUZZY C-MEANS
PENGEMBANGAN ALGORITMA PENENTUAN TITIK AWAL DALAM METODE CLUSTERING ALGORITMA FUZZY C-MEANS TESIS Oleh EDRIAN HADINATA 127038076 PROGRAM MAGISTER S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI
Lebih terperinciPERANCANGAN APLIKASI PAILLIER CRYPTOSYSTEM UNTUK MENGAMANKAN DATA FILE SKRIPSI NOVY
PERANCANGAN APLIKASI PAILLIER CRYPTOSYSTEM UNTUK MENGAMANKAN DATA FILE SKRIPSI NOVY 071401034 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS
Lebih terperinciIMPLEMENTASI METODE GENERATE AND TEST DALAM PENYELESAIAN PUZZLE 2048 BERBASIS MOBILE SKRIPSI
IMPLEMENTASI METODE GENERATE AND TEST DALAM PENYELESAIAN PUZZLE 2048 BERBASIS MOBILE SKRIPSI DEVINA PRATIWI HALIM 101401094 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciUniversitas Sumatera Utara
PERSETUJUAN Judul : PERBANDINGAN ALGORITMA STEGANOGRAFI ECHO DATA HIDING DAN LOW BIT ENCODING DALAM PENGAMANAN FILE Kategori : SKRIPSI Nama : MELLY Nomor Induk Mahasiswa : 131401136 Program Studi : SARJANA(S1)
Lebih terperinciSTUDI PEMANFAATAN LIMBAH IKAN DARI TEMPAT PELELANGAN IKAN (TPI) DAN PASAR TRADISIONAL SIBOLGA SEBAGAI BAHAN BAKU KOMPOS
STUDI PEMANFAATAN LIMBAH IKAN DARI TEMPAT PELELANGAN IKAN (TPI) DAN PASAR TRADISIONAL SIBOLGA SEBAGAI BAHAN BAKU KOMPOS TESIS Oleh SELVYA 117006012/KIM FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS
Lebih terperinciPROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SUMATERA UTARA M E D A N
DIGITAL WATERMARKING PADA FILE AUDIO MENGGUNAKAN METODE LEAST SIGNIFICANT BIT TESIS Oleh RAMLIANA SIREGAR 097038038 PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN
Lebih terperinciSIMULASII ANTRIAN PELAYANAN BERKELOMPOK OLEH BANYAK SERVER T E S I S AKIM MANAOR HARA PARDEDEE
SIMULASII ANTRIAN PELAYANAN BERKELOMPOK OLEH BANYAK SERVER T E S I S AKIM MANAOR HARA PARDEDEE 117038013 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA
Lebih terperinciPEMODELAN ATURAN DALAM MEMPREDIKSI PRESTASI AKADEMIK MAHASISWA POLITEKNIK NEGERI MEDAN DENGAN KERNEL K-MEANS CLUSTERING TESIS.
PEMODELAN ATURAN DALAM MEMPREDIKSI PRESTASI AKADEMIK MAHASISWA POLITEKNIK NEGERI MEDAN DENGAN KERNEL K-MEANS CLUSTERING TESIS Oleh HIKMAH ADWIN ADAM 097038004/TINF PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA
Lebih terperinciPENGENALAN POLA DALAM FUZZY CLUSTERING DENGAN PENDEKATAN ALGORITMA GENETIKA TESIS AYU NURIANA SEBAYANG /TINF
PENGENALAN POLA DALAM FUZZY CLUSTERING DENGAN PENDEKATAN ALGORITMA GENETIKA TESIS Oleh AYU NURIANA SEBAYANG 097038005/TINF PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN
Lebih terperinciIMPLEMENTASI ALGORITMA XOR DAN ALGORITMA RC4 PADA APLIKASI ENKRIPSI DAN DEKRIPSI TEKS BERBASIS ANDROID SKRIPSI TANTA ADITYA PRANATA
IMPLEMENTASI ALGORITMA XOR DAN ALGORITMA RC4 PADA APLIKASI ENKRIPSI DAN DEKRIPSI TEKS BERBASIS ANDROID SKRIPSI TANTA ADITYA PRANATA 111401122 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI
Lebih terperinciANALISIS PENERAPAN MODEL INFERENSI FUZZY TSUKAMOTO DALAM PENILAIAN PENCAPAIAN KOMPETENSI PROGRAM STUDI TESIS. Oleh JOKO SUSILO
ANALISIS PENERAPAN MODEL INFERENSI FUZZY TSUKAMOTO DALAM PENILAIAN PENCAPAIAN KOMPETENSI PROGRAM STUDI TESIS Oleh JOKO SUSILO 127038078 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI
Lebih terperinciIMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT
IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT SKRIPSI TRI BAGUS PURBA 081401083 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN
Lebih terperinciANALISIS KINERJA DAN IMPLEMENTASI ALGORITMA KOMPRESI ARITHMETIC CODING PADA FILE TEKS DAN CITRA DIGITAL SKRIPSI SARIFAH
ANALISIS KINERJA DAN IMPLEMENTASI ALGORITMA KOMPRESI ARITHMETIC CODING PADA FILE TEKS DAN CITRA DIGITAL SKRIPSI SARIFAH 061401090 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA
Lebih terperinciPENGEMBANGAN ALGORITMA TMQS UNTUK PENJADUALAN PENGGUNA BANDWIDTH INTERNET TESIS BERSAMA SINURAYA
PENGEMBANGAN ALGORITMA TMQS UNTUK PENJADUALAN PENGGUNA BANDWIDTH INTERNET TESIS Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah Magister Teknik Informatika BERSAMA SINURAYA 117038016
Lebih terperinciANALISIS PELAKSANAAN PENGAWASAN ORANG ASING BERDASARKAN UNDANG-UNDANG NOMOR 9 TAHUN 1992 TENTANG KEIMIGRASIAN TESIS RUDI HALOMOAN TOBING
ANALISIS PELAKSANAAN PENGAWASAN ORANG ASING BERDASARKAN UNDANG-UNDANG NOMOR 9 TAHUN 1992 TENTANG KEIMIGRASIAN TESIS RUDI HALOMOAN TOBING 0606023450 KAJIAN STRATEJIK IMIGRASI PROGRAM STUDI KAJIAN KETAHANAN
Lebih terperinciANALISIS KOMBINASI ALGORITMA STEGANOGRAFI LSB DAN VISUAL KRIPTOGRAFI TERHADAP KEAMANAN DATA TESIS HALIM MAULANA
ANALISIS KOMBINASI ALGORITMA STEGANOGRAFI LSB DAN VISUAL KRIPTOGRAFI TERHADAP KEAMANAN DATA TESIS HALIM MAULANA 147038010 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciANALISIS KONFIGURASI MULTI PROTOCOL LABEL SWITCHING (MPLS)UNTUK MENINGKATKAN KINERJA JARINGAN TESIS YANI MAULITA /TINF
ANALISIS KONFIGURASI MULTI PROTOCOL LABEL SWITCHING (MPLS)UNTUK MENINGKATKAN KINERJA JARINGAN TESIS Oleh YANI MAULITA 097038007/TINF PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS MATEMATIKA DAN
Lebih terperinciSISTEM INFORMASI GEOGRAFIS BERBASIS WEB UNTUK MENENTUKAN JARAK TERPENDEK MENGGUNAKAN ALGORITMA DIJKSTRA (Studi Kasus : Plaza / Mall Dikota Medan)
SISTEM INFORMASI GEOGRAFIS BERBASIS WEB UNTUK MENENTUKAN JARAK TERPENDEK MENGGUNAKAN ALGORITMA DIJKSTRA (Studi Kasus : Plaza / Mall Dikota Medan) SKRIPSI ADLY AZHARY 101421060 PROGRAM STUDI S1 EKSTENSI
Lebih terperinciUniversitas Sumatera Utara
ii PERSETUJUAN Judul : SISTEM TANDA TANGAN DIGITAL PADA PESAN TEKS MENGGUNAKAN ALGORITMA KRIPTOGRAFI KUNCI PUBLIK RSA Kategori : SKRIPSI Nama : LIA SILVIANA Nomor Induk Mahasiswa : 071402051 Program Studi
Lebih terperinciANALISIS DAN IMPLEMENTASI ALGORITMA KRIPTOGRAFI PLAYFAIR CIPHER DAN ALGORITMA KOMPRESI RUN LENGTH ENCODING DALAM PENGAMANAN DAN KOMPRESI DATA TEKS
ANALISIS DAN IMPLEMENTASI ALGORITMA KRIPTOGRAFI PLAYFAIR CIPHER DAN ALGORITMA KOMPRESI RUN LENGTH ENCODING DALAM PENGAMANAN DAN KOMPRESI DATA TEKS ANANDA DWI PUTRI 121401050 PROGRAM STUDI S1 ILMU KOMPUTER
Lebih terperinciANALISIS PERBANDINGAN ALGORITMA HUFFMAN DAN RUN LENGTH ENCODING PADA KOMPRESI FILE AUDIO SKRIPSI HELBERT SINAGA
ANALISIS PERBANDINGAN ALGORITMA HUFFMAN DAN RUN LENGTH ENCODING PADA KOMPRESI FILE AUDIO SKRIPSI HELBERT SINAGA 131421097 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS
Lebih terperinciPEMODELAN SISTEM PENDUKUNG KEPUTUSAN DENGAN METODE KOMBINASI FUZZY TAHANI DAN SIMPLE ADDITIVE WEIGHTING TESIS DEDY ARMIADY
1 PEMODELAN SISTEM PENDUKUNG KEPUTUSAN DENGAN METODE KOMBINASI FUZZY TAHANI DAN SIMPLE ADDITIVE WEIGHTING TESIS DEDY ARMIADY 117038022 PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER
Lebih terperinciIMPLEMENTASI KOMBINASI ALGORITMA BEAUFORT DAN ALGORITMA SPRITZ DALAM SKEMA SUPER ENKRIPSI UNTUK PENGAMANAN TEKS SKRIPSI TIA RAHMADIANTI
IMPLEMENTASI KOMBINASI ALGORITMA BEAUFORT DAN ALGORITMA SPRITZ DALAM SKEMA SUPER ENKRIPSI UNTUK PENGAMANAN TEKS SKRIPSI TIA RAHMADIANTI 131401026 PROGRAM STUDI S-1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER
Lebih terperinciSISTEM PENDUKUNG KEPUTUSAN MENENTUKAN OPERATOR TERBAIK MENGGUNAKAN METODE TOPSIS (STUDI KASUS: CBOC REGIONAL 1/ PT. TELEKOMUNIKASI, TBK.
SISTEM PENDUKUNG KEPUTUSAN MENENTUKAN OPERATOR TERBAIK MENGGUNAKAN METODE TOPSIS (STUDI KASUS: CBOC REGIONAL 1/ PT. TELEKOMUNIKASI, TBK.) DRAF SKRIPSI ANDRIAN HAMZANI 071401057 PROGRAM STUDI S1 ILMU KOMPUTER
Lebih terperinciDISTRIBUSI DAN PERFORMA REPRODUKSI KEPITING BAKAU Scylla oceanica DI EKOSISTEM MANGROVE BELAWAN SUMATERA UTARA TESIS.
DISTRIBUSI DAN PERFORMA REPRODUKSI KEPITING BAKAU Scylla oceanica DI EKOSISTEM MANGROVE BELAWAN SUMATERA UTARA TESIS Oleh PARMAWATI 117030024 PROGRAM PASCASARJANA BIOLOGI FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN
Lebih terperinciOPTIMASI TURN ARROUND TIME PADA PENJADWALAN ROUND ROBIN DENGAN MENCARI QUANTUM TIME OPTIMAL MENGGUNAKAN ALGORITMA SIMULATED ANNEALING TESIS
OPTIMASI TURN ARROUND TIME PADA PENJADWALAN ROUND ROBIN DENGAN MENCARI QUANTUM TIME OPTIMAL MENGGUNAKAN ALGORITMA SIMULATED ANNEALING TESIS ASAZIDUHU GEA 127038042 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS
Lebih terperinciANALISIS METODE FUZZY ANALYTIC HIERARCHY PROCESS (FAHP) DALAM MENENTUKAN POSISI JABATAN
ANALISIS METODE FUZZY ANALYTIC HIERARCHY PROCESS (FAHP) DALAM MENENTUKAN POSISI JABATAN TESIS MARISCHA ELVENY 117038080 PROGRAM STUDI (S2) TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciANALISIS KINERJA GREEDY CROSSOVER (GX) PADA ALGORITMA GENETIKA UNTUK ROSTERING TESIS EVA DESIANA
1 ANALISIS KINERJA GREEDY CROSSOVER (GX) PADA ALGORITMA GENETIKA UNTUK ROSTERING TESIS EVA DESIANA 147038020 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS
Lebih terperinciSISTEM PENGKODEAN FILE DENGAN STEGANOGRAFI LSB SKRIPSI. oleh. Ferry Refiandhi NIM
SISTEM PENGKODEAN FILE DENGAN STEGANOGRAFI LSB SKRIPSI oleh Ferry Refiandhi NIM 071810101072 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS JEMBER 2014 SISTEM PENGKODEAN FILE
Lebih terperinciANALISIS PERBANDINGAN METODE PLAYFAIR CIPHER DAN ELGAMAL PADA KRIPTOGRAFI CITRA SKRIPSI AHMAD SYAWQI LUBIS
ANALISIS PERBANDINGAN METODE PLAYFAIR CIPHER DAN ELGAMAL PADA KRIPTOGRAFI CITRA SKRIPSI AHMAD SYAWQI LUBIS 071401074 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS
Lebih terperinciPENGEMBANGAN ALGORTIMA APRIORI UNTUK PENGAMBILAN KEPUTUSAN TEKNIK INFORMATIKA
PENGEMBANGAN ALGORTIMA APRIORI UNTUK PENGAMBILAN KEPUTUSAN TEKNIK INFORMATIKA TESIS LISMARDIANA SEMBIRING NIM: 137038025 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciIMPLEMENTASI ALGORITMA RIJNDAEL PADA PENGAMANAN RECORD DAN FILE DATABASE SKRIPSI AMALIA PRATIWI
IMPLEMENTASI ALGORITMA RIJNDAEL PADA PENGAMANAN RECORD DAN FILE DATABASE SKRIPSI AMALIA PRATIWI 091402063 PROGRAM STUDI TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA
Lebih terperinci