ENKRIPSI DAN DEKRIPSI DENGAN ALGORITMA AES 256 UNTUK SEMUA JENIS FILE

Ukuran: px
Mulai penontonan dengan halaman:

Download "ENKRIPSI DAN DEKRIPSI DENGAN ALGORITMA AES 256 UNTUK SEMUA JENIS FILE"

Transkripsi

1 ENKRIPSI DAN DEKRIPSI DENGAN ALGORITMA AES 256 UNTUK SEMUA JENIS FILE Voni Yuniati (1), Gani Indriyanta (2), Antoniu Rahmat C (3) Abtrak: Kemajuan teknologi komputer dan telekomunikai telah menjadi kebutuhan dan angat membantu dalam menyeleaikan banyak pekerjaan dengan epat, akurat, dan efiien. Namun eiring dengan kemajuan teknologi, terdapat dampak negatif berupa penyadapan data ehingga apek keamanan dalam pertukaran informai dianggap penting. Dalam dunia informai terdapat data-data penting dan berifat rahaia yang tidak boleh diketahui oleh umum. Kriptografi merupakan alah atu olui atau metode pengamanan data yang tepat untuk menjaga kerahaiaan dan kealian data, erta dapat meningkatkan apek keamanan uatu data atau informai. Metode ini bertujuan agar informai yang berifat rahaia dan dikirim melalui uatu jaringan, eperti LAN atau Internet, tidak dapat diketahui atau dimanfaatkan oleh orang atau pihak yang tidak berkepentingan. Kriptografi mendukung kebutuhan dua apek keamanan informai, yaitu perlindungan terhadap kerahaiaan data informai dan perlindungan terhadap pemaluan dan pengubahan informai yang tidak diinginkan. Hail penelitian menunjukkan bahwa algoritma AES dengan panjang kuni 256 bit dapat menyandikan ii uatu file ehingga dapat mengamankan file terebut. Ukuran file enkripi akan bertambah 11 byte dari file ali karena adanya proe penambahan header yang berii informai ekteni file. Dalam pengembangan item berikutnya diharapkan item dapat mempunyai failita untuk menyembunyikan folder yang digunakan untuk menyimpan file enkripi maupun file dekripi. Kata Kuni : Advaned Enryption Standard, dekripi, enkripi, kriptografi, Rijndael 1. Pendahuluan Perkembangan teknologi komputer dan telekomunikai dewaa ini telah mengalami kemajuan yang angat peat dan udah menjadi uatu kebutuhan, karena banyak pekerjaan dapat dieleaikan dengan epat, akurat, dan efiien. Sejalan dengan perkembangan teknologi terebut, emakin mengubah ara mayarakat dalam berkomunikai. Dulu komunikai jarak jauh maih menggunakan ara yang konvenional, yaitu dengan ara aling mengirim urat, tetapi ekarang komunikai jarak jauh dapat dilakukan dengan mudah dan epat yaitu dengan adanya teknologi eperti , SMS ( Short Meaging Servie ), dan internet yang merupakan alah atu teknologi telekomunikai yang paling banyak digunakan. Internet telah membuat komunikai emakin terbuka dan pertukaran informai juga emakin epat melewati bata-bata negara dan budaya. Namun tidak emua perkembangan teknologi komunikai memberikan dampak yang poitif dan menguntungkan. Salah atu dampak negatif dalam perkembangan teknologi adalah adanya penyadapan data, yang merupakan alah atu maalah yang paling ditakuti oleh para pengguna jaringan komunikai. Dengan adanya penyadapan data maka apek keamanan dalam pertukaran informai dianggap penting, karena uatu komunikai data jarak jauh belum tentu memiliki jalur tranmii yang aman dari penyadapan ehingga keamanan informai menjadi bagian penting dalam dunia informai itu endiri. Di dalam dunia informai terdapat data-data yang tidak terlalu penting jadi jika publik mengetahui data terebut pemilik data tidak terlalu dirugikan. Tetapi apabila pemilik data adalah pihak militer atau pihak pemerintah, keamanan dalam pertukaran informai menjadi angatlah penting karena data yang mereka kirim adalah data-data rahaia yang tidak boleh diketahui oleh publik. ( 1) Voni Yuniati, Alumni Fakulta Teknik Informatika Univerita Kriten Duta Waana Yogyakarta @ukdw.a.id ( 2) Ir. Gani Indriyanta, M.T., Doen Teknik Informatika, Fakulta Teknik, Univerita Kriten Duta Waana. ganind@ukdw.a.id ( 3) Antoniu Rahmat C, S.Kom., M.C., Doen Teknik Informatika, Fakulta Teknik, Univerita Kriten Duta Waana. anton@ukdw.a.id

2 23 JURNAL INFORMATIKA, VOLUME 5 NOMOR 1, APRIL 2009 Kriptografi merupakan alah atu olui atau metode pengamanan data yang tepat untuk menjaga kerahaiaan dan kealian data, erta dapat meningkatkan apek keamanan uatu data atau informai. Metode ini bertujuan agar informai yang berifat rahaia dan dikirim melalui uatu jaringan, eperti LAN atau internet, tidak dapat diketahui atau dimanfaatkan oleh orang atau pihak yang tidak berkepentingan. Kriptografi mendukung kebutuhan dua apek keamanan informai, yaitu perlindungan terhadap kerahaiaan data informai dan perlindungan terhadap pemaluan dan pengubahan informai yang tidak diinginkan. Untuk mengetahui apakah uatu algoritma kriptografi dapat mengamankan data dengan baik dapat dilihat dari egi lamanya waktu proe pembobolan untuk memeahkan data yang telah diandikan. Seiring dengan perkembangan teknologi komputer yang emakin anggih, maka dunia teknologi informai membutuhkan algoritma kriptografi yang lebih kuat dan aman. Saat ini, AES ( Advaned Enryption Standard ) merupakan algoritma ipher yang ukup aman untuk melindungi data atau informai yang berifat rahaia. Pada tahun 2001, AES digunakan ebagai tandar algoritma kriptografi terbaru yang dipublikaikan oleh NIST ( National Intitute of Standard and Tehnology ) ebagai pengganti algoritma DES ( Data Enryption Standard ) yang udah berakhir maa penggunaannya. Algoritma AES adalah algoritma kriptografi yang dapat mengenkripi dan mendekripi data dengan panjang kuni yang bervariai, yaitu 128 bit, 192 bit, dan 256 bit. 2. Dekripi Singkat Mengenai Advaned Enryption Standard Input dan output dari algoritma AES terdiri dari urutan data ebear 128 bit. Urutan data yang udah terbentuk dalam atu kelompok 128 bit terebut diebut juga ebagai blok data atau plaintext yang nantinya akan dienkripi menjadi iphertext. Cipher key dari AES terdiri dari key dengan panjang 128 bit, 192 bit, atau 256 bit. Perbedaan panjang kuni akan mempengaruhi jumlah round yang akan diimplementaikan pada algoritma AES ini. Berikut ini adalah Tabel 1 yang memperlihatkan jumlah round / putaran ( Nr ) yang haru diimplementaikan pada maingmaing panjang kuni. Tabel 1 Perbandingan Jumlah Round dan Key Dikutip dari: Kriptografi, 2006, halaman 158 Jumlah Key (Nk) Ukuran Blok (Nb) Jumlah Putaran (Nr) AES AES AES Pada daarnya, operai AES dilakukan terhadap array of byte dua dimeni yang diebut dengan tate. State mempunyai ukuran NROWS X NCOLS. Pada awal enkripi, data maukan yang berupa in0, in2, in3, in4, in5, in6, in7, in8, in9, in10, in11, in12, in13, in14, in15 dialin ke dalam array tate. State inilah yang nantinya dilakukan operai enkripi / dekripi. Kemudian keluarannya akan ditampung ke dalam array out. Gambar 1 mengilutraikan proe penyalinan dari input byte, tate array, dan output byte : Gambar 1 Proe Input Byte, State Array, dan Output Byte Dikutip dari: Kriptografi, 2006, halaman 161

3 Yuniati, Enkripi Dan Dekripi Dengan Algoritma Ae 256 Untuk Semua Jeni File 24 Pada aat permulaan, input bit pertama kali akan diuun menjadi uatu array byte dimana panjang dari array byte yang digunakan pada AES adalah epanjang 8 bit data. Array byte inilah yang nantinya akan dimaukkan atau diopy ke dalam tate dengan urutan dimana r ( row / bari ) dan (olumn/kolom) : [r,] = in[r+4] untuk 0 r < 4 dan 0 < Nb edangkan dari tate akan diopy ke output dengan urutan : out[r+4] = [r,] untuk 0 r <4 dan 0 < Nb 3. Proe Enkripi Advaned Enryption Standard Proe enkripi algoritma AES terdiri dari 4 jeni tranformai byte, yaitu SubByte, ShiftRow, Mixolumn, dan AddRoundKey. Pada awal proe enkripi, input yang telah diopykan ke dalam tate akan mengalami tranformai byte AddRoundKey. Setelah itu, tate akan mengalami tranformai SubByte, ShiftRow, MixColumn, dan AddRoundKey eara berulang-ulang ebanyak Nr. Proe ini dalam algoritma AES diebut ebagai round funtion. Round yang terakhir agak berbeda dengan round-round ebelumnya dimana pada round terakhir, tate tidak mengalami tranformai MixColumn. Ilutrai proe enkripi AES dapat digambarkan eperti pada Gambar 2 di bawah ini : Gambar 2 Ilutrai Proe Enkripi AES Dikutip dari: Kriptografi, 2006, halaman AddRoundKey Pada proe enkripi dan dekripi AES proe AddRoundKey ama, ebuah round key ditambahkan pada tate dengan operai XOR. Setiap round key terdiri dari Nb word dimana tiap word terebut akan dijumlahkan dengan word atau kolom yang bereuaian dari tate ehingga : [,, ] [,,, ] [ w ] untuk 0 Nb 0,, 1, 2, 3, = 0, 1, 2, 3, round* Nb+ [ w i ] adalah word dari key yang bereuaian dimana i = round*nb+. Tranformai AddRoundKey pada proe enkripi pertama kali pada round = 0 untuk round elanjutnya round = round + 1, pada proe dekripi pertama kali pada round = 14 untuk round elanjutnya round = round - 1.

4 25 JURNAL INFORMATIKA, VOLUME 5 NOMOR 1, APRIL SubByte SubByte merupakan tranformai byte dimana etiap elemen pada tate akan dipetakan dengan menggunakan ebuah tabel ubtitui ( S-Box ). Tabel ubtitui S-Box akan dipaparkan dalam Tabel 2. Tabel 2 Tabel S-Box SubByte Untuk etiap byte pada array tate, mialkan S[r, ] = xy, yang dalam hal ini xy adalah digit hekadeimal dari nilai S[r, ], maka nilai ubtituinya, dinyatakan dengan S [r, ], adalah elemen di dalam tabel ubtitui yang merupakan perpotongan bari x dengan kolom y. Gambar 3 mengilutraikan pengaruh pemetaan byte pada etiap byte dalam tate. Gambar 3 Pengaruh Pemetaan pada Setiap Byte dalam State Dikutip dari: Kriptografi, 2006, halaman Shiftrow Tranformai Shiftrow pada daarnya adalah proe pergeeran bit dimana bit paling kiri akan dipindahkan menjadi bit paling kanan ( rotai bit ). Proe pergeeran Shiftrow ditunjukkan dalam Gambar 4 berikut:

5 Yuniati, Enkripi Dan Dekripi Dengan Algoritma Ae 256 Untuk Semua Jeni File 26 Gambar 4 Tranformai ShiftRow Dikutip dari: Kriptografi, 2006, halaman MixColumn MixColumn mengoperaikan etiap elemen yang berada dalam atu kolom pada tate. Seara lebih jela, tranformai mixolumn dapat dilihat pada perkalian matrik berikut ini: S S S S 0,C 1,C 2,C 3,C 02 = S S S S 0,C 1,C 2,C 3,C [1] Hail dari perkalian matrik diata dapat dianggap eperti perkalian yang ada di bawah ini : 0, = ({02} o, ) ({03} 1, ) 2, 3, 1, 2, 3, = = 0, 0, ({02} ) ({03} ) 1, = ({03} ) ({02} ) ({03} ) 0, 1, 1, 2, 2, 2, 3, 3, ({02} ) 3, [2] 4. Proe Dekripi Advaned Enryption Standard 4.1 Proe Dekripi AES Tranformai ipher dapat dibalikkan dan diimplementaikan dalam arah yang berlawanan untuk menghailkan invere ipher yang mudah dipahami untuk algoritma AES. Tranformai byte yang digunakan pada inver ipher adalah InvShiftRow, InvSubByte, InvMixColumn, dan AddRoundKey. Algoritma dekripi dapat dilihat pada kema berikut ini : Gambar 5 Ilutrai Proe Dekripi AES Dikutip dari: Kriptografi (Keamanan Data dan Komunikai), 2006, halaman 169

6 27 JURNAL INFORMATIKA, VOLUME 5 NOMOR 1, APRIL InvShiftRow InvShiftRow adalah tranformai byte yang berkebalikan dengan tranformai ShiftRow. Pada tranformai InvShiftRow, dilakukan pergeeran bit ke kanan edangkan pada ShiftRow dilakukan pergeeran bit ke kiri. Ilutrai tranformai InvShiftRow terdapat pada Gambar 6: Gambar 6 Tranformai InvShiftRow Dikutip dari: Kriptografi (Keamanan Data dan Komunikai), 2006, halaman InvSubByte InvSubByte juga merupakan tranformai byte yang berkebalikan dengan tranformai SubByte. Pada InvSubByte, tiap elemen pada tate dipetakan dengan menggunakan tabel Invere S-Box. Tabel Invere S-Box akan ditunjukkan dalam Tabel 3 berikut: Tabel 3 Tabel Invere S-Box 4.4 InvMixColumn Setiap kolom dalam tate dikalikan dengan matrik perkalian dalam AES. Perkalian dalam matrik dapat ditulikan : 0, 1, 2, 3, 0E = 09 0D 0B 0B 0E 09 0D 0D 0B 0E D 0B 0E 0, 1, 2, 3, [3]

7 Yuniati, Enkripi Dan Dekripi Dengan Algoritma Ae 256 Untuk Semua Jeni File 28 Hail dari perkalian dalam matrik adalah : 0, 1, 2, 3, = ({0E} ) ({0B} ) ({0D} ) ({09} ) o, = ({09} ) ({0E} ) ({0B} ) ({0D} ) o, = ({0D} ) ({09} ) ({0E} ) ({0B} ) o, = ({0B} ) ({0D} ) ({09} ) ({0E} ) o, 1, 1, 1, 1, 2, 2, 2, 2, 3, 3, 3, 3, [4] 5. Proe Ekpani Kuni Algoritma AES mengambil kuni ipher dan melakukan rutin ekpani kuni ( key expanion ) untuk membentuk key hedule. Ekpani kuni menghailkan total Nb(Nr+1) word. Algoritma ini membutuhkan et awal key yang terdiri dari Nb word, dan etiap round Nr membutuhkan data kuni ebanyak Nb word. Hail key hedule terdiri dari array 4 byte word linear yang dinotaikan dengan [ w i ]. SubWord adalah fungi yang mengambil 4 byte word input dan mengaplikaikan S-Box ke tiap-tiap data 4 byte untuk menghailkan word output. Fungi RotWord mengambil word [a 0, a 1, a 2, a 3] ebagai input, melakukan permutai iklik, dan mengembalikan word [a 1, a 2, a 3, a 0]. Ron[i] terdiri dari nilai-nilai yang diberikan oleh [x i-1, {00}, {00}, {00}], dengan x i-1 ebagai pangkat dari x (x dinotaikan ebagai {02}). Peudoode dari proe ekpani kuni dapat dilihat dalam gambar berikut ini: Gambar 7 Peudoode Ekpani Kuni Dikutip dari:ariyu Dony (2006), Kriptograf (Keamanan Data dan Komunikai), halaman 94 Dari Gambar 7 dapat dilihat bahwa word ke Nk pertama pada ekpani kuni berii kuni ipher. Setiap word berikutnya, w[i], ama dengan XOR dari word ebelumnya, w[i-1] dan word Nk yang ada pada poii ebelumnya, w[i-nk]. Untuk word pada poii yang merupakan kelipatan Nk, ebuah tranformai diaplikaikan pada w[i-1] ebelum XOR, lalu dilanjutkan oleh XOR dengan kontanta round, Ron[i]. Tranformai ini terdiri dari pergeeran iklik dari byte data dalam uatu word RotWord, lalu diikuti aplikai dari lookup tabel untuk emua 4 byte data dari word SubWord. 6. Penerapan Algoritma AES 256 Proe enkripi adalah proe yang mengubah plain text menjadi ipher text yang bertujuan untuk mengamankan data atau ii pean yang berifat rahaia agar tidak diadap oleh kriptanali. Sedangkan proe dekripi merupakan kebalikan dari proe enkripi, yaitu mengubah ipher text menjadi plain text. Dalam melakukan proe dekripi, ii file yang berupa ipher text haru diubah kembali menjadi pean atau file ali ( plain text ). Untuk itu perlu

8 29 JURNAL INFORMATIKA, VOLUME 5 NOMOR 1, APRIL 2009 dilakukan analii ii file dari egi ketepatan atau keookan file apakah file yang akan didekripi bia kembali ke file ali dengan empurna atau tidak. Berikut ini akan diberikan 1 ontoh mengenai analii ii file pada file image. File image : File ali (pi.jpeg ) : File etelah dienkripi ( pi.ae ) : Gambar 8 File Image Sumber pi.jpeg File etelah didekripi ( pi.jpeg ) : Gambar 9 File Hail Dekripi dari pi.ae

9 Yuniati, Enkripi Dan Dekripi Dengan Algoritma Ae 256 Untuk Semua Jeni File 30 Dari ontoh file pi.jpeg menunjukkan bahwa etelah dilakukan proe dekripi, image kembali eperti emula ( file ali ). Oleh karena itu, dapat diimpulkan bahwa ii file enkripi ook atau euai dengan file ali, ehingga pada waktu dilakukan proe dekripi, image bia kembali emula eperti pada file ali. 6.1 Analii Waktu Enkripi dan Dekripi Waktu adalah alah atu faktor dalam melakukan proe enkripi dan dekripi. Dengan adanya waktu, keepatan proe enkripi dan dekripi dapat diketahui. Berikut ini akan diberi tabel perbandingan waktu enkripi dan dekripi pada emua tipe file : Berikut ini terdapat tabel dan grafik yang menyajikan hubungan antara bear file dengan waktu yang dibutuhkan untuk proe enkripi dan proe dekripi: Tabel 4 Tabel Hubungan antara Bear File dengan Waktu Proe Enkripi dan Proe Dekripi No Nama File Kata Kuni 1 Keygen.exe Ukuran File Ali ( byte ) Waktu Enkripi Waktu Dekripi ,192 00:01:45 00:01:48 2 UKDWNM.exe oba 14,926 00:02:29 00:02:34 aku1aku1aku1aku1 3 Blok.exe aku1aku1aku1aku1 63,504 00:09:25 00:11:38 4 Cat3.exe oba 200,704 00:24:59 00:28:27 5 SinChan.exe oba 310,799 00:37:19 00:40: Waktu Proe (det Waktu Enkripi Waktu Dekripi , , , ,000 Bear File (byte) Gambar 10 Grafik Hubungan antara Bear File dengan Waktu Proe Enkripi dan Proe Dekripi Pada Gambar 10 menunjukkan keenderungan kenaikan waktu yang dibutuhkan untuk melakukan proe enkripi dan dekripi. Semakin bear ukuran uatu file maka emakin lama pula waktu yang dibutuhkan untuk melakukan proe enkripi dan proe dekripi. 7. Keimpulan Berdaarkan rumuan maalah, implementai, dan analia item, maka didapat keimpulan ebagai berikut : Dalam penelitian ini, file dekripi dapat kembali eperti ekteni file umber karena aat item melakukan proe enkripi ditambahkan header untuk menyimpan informai ekteni

10 31 JURNAL INFORMATIKA, VOLUME 5 NOMOR 1, APRIL 2009 file umber. Oleh karena itu, ukuran file enkripi akan bertambah 11 byte dari ukuran file ali. Sedangkan ukuran file dekripi akan kembali ke ukuran file ali. Dari hail penelitian telah dibuktikan bahwa ii file yang telah dienkripi merupakan ii file dari file umber, ehingga apabila akan dilakukan proe dekripi, maka akan kembali eperti file umber emula. Waktu yang diperlukan untuk proe enkripi pada penelitian ini tidak ama dengan waktu proe dekripi yang dikarenakan adanya pemakaian reoure komputer. Dalam penelitian ini, aat terjadi proe ave pada file.ae dengan maupun tanpa mengganti informai ekteni file umber maka pada aat dilakukan proe dekripi, terdapat ii file yang tidak kembali eperti file umber. Hal ini diebabkan file.ae tidak lagi berbai file hail proe enkripi melainkan akan menjadi file.ae berupa file tek ehingga akan terjadi perubahan header file dalam file.ae. 8. Daftar Putaka Adhi, J. S., (2005), Kriptografi dengan Algoritma Rijndael untuk Penyandian Data, Skripi, Yogyakarta: Univerita Kriten Duta Waana. Dony, A. (2005), Kriptografi Keamanan Data dan Komunikai, Yogyakarta: Penerbit Andi Offet. Federal Information Proeing Standard Publiation. (2001). National Intitute of Standard and Tehnology. Galie, S. & Minier, M. (2007). Improving Integral Attak Againt Rijndael-256 Up to 9 Round. Frane: Laboratoire CITI, INSA de Lyon. Kurniawan, Budi. (2007). Penyandian Tek dengan AES-128. Yogyakarta: Univerita Kriten Duta Waana. Kritina, Yohebed K (2009). Enkripi Client dengan Algoritma Rijndael 128. Yogyakarta: Univerita Kriten Duta Waana. Munir, Rinaldi. (2006). Kriptografi. Bandung: Penerbit Informatika. Sijoni. (2008). Implementai Advaned Enryption Standard (AES) dan Cipher Blok Chaining (CBC) untuk Enkripi dan Dekripi File Text. Yogyakarta: Univerita Kriten Duta Waana. Yolanda, Elfira S. (2008). Implementai Dik Enryption Menggunakan Algoritma Rijndael. Bandung: Sekolah Teknik Elektro dan Informatika, Intitut Teknologi Bandung. 9. Riwayat Penuli 1 Voni Yuniati: Alumni Fakulta Teknik Informatika Univerita Kriten Duta Waana Yogyakarta, @ukdw.a.id 2 Ir. Gani Indriyanta, M.T. : Doen Fakulta Teknik Informatika Univerita Kriten Duta Waana Yogyakarta, ganind@ukdw.a.id 3 Antoniu Rahmat C, S.Kom, M.C: Doen Fakulta Teknik Informatika Univerita Kriten Duta Waana Yogyakarta, anton@ukdw.a.id

DES dianggap sudah tidak aman. Perlu diusulkan standard algoritma baru sebagai pengganti DES. National Institute of Standards and Technology (NIST)

DES dianggap sudah tidak aman. Perlu diusulkan standard algoritma baru sebagai pengganti DES. National Institute of Standards and Technology (NIST) DES dianggap udah tidak aman. Perlu diuulkan tandard algoritma baru ebagai pengganti DES. National Intitute of Standard and Tehnology (NIST) menguulkan kepada Pemerintah Federal AS untuk ebuah tandard

Lebih terperinci

Advanced Encryption Standard (AES)

Advanced Encryption Standard (AES) Advaned Enryption Standard (AES) Latar Belakang DES dianggap udah tidak aman. Perlu diuulkan tandard algoritma baru ebagai pengganti DES. National Intitute of Standard and Tehnology (NIST) menguulkan kepada

Lebih terperinci

Pengamanan Kunci Jawaban Sertifikasi CCNA Menggunakan Advanced Encryption Standard (AES) dan Mode Operasi Cipher Block Chaining

Pengamanan Kunci Jawaban Sertifikasi CCNA Menggunakan Advanced Encryption Standard (AES) dan Mode Operasi Cipher Block Chaining 1 Pengamanan Kuni Jawaban Sertifikai CCNA Menggunakan Advaned Enryption Standard (AES dan Mode Operai Cipher Blok Chaining Miko Praetya Widi, Aiyatul Karima, S.Kom, MCS Teknik Informatika Univerita Dian

Lebih terperinci

Advanced Encryption Standard (AES)

Advanced Encryption Standard (AES) Advaned Enryption Standard (AES) Bahan Kuliah IF4020 Kriptografi Latar Belakang DES dianggap udah tidak aman. Perlu diuulkan tandard algoritma baru ebagai pengganti DES. National Intitute of Standard and

Lebih terperinci

Advanced Encryption Standard (AES) Bahan Kuliah Kriptografi 7

Advanced Encryption Standard (AES) Bahan Kuliah Kriptografi 7 Advaned Enryption Standard (AES) Bahan Kuliah Kriptografi 7 Latar Belakang DES dianggap udah tidak aman. Perlu diuulkan tandard algoritma baru ebagai pengganti DES. National Intitute of Standard and Tehnology

Lebih terperinci

1. Pendahuluan. 2. Tinjauan Pustaka

1. Pendahuluan. 2. Tinjauan Pustaka 1. Pendahuluan Komunikai merupakan kebutuhan paling menonjol pada kehidupan manuia. Pada awal perkembangannya ebuah pean diampaikan ecara langung kepada komunikan. Namun maalah mulai muncul ketika jarak

Lebih terperinci

LAPORAN TUGAS AKHIR KRIPTOGRAFI KUNCI JAWABAN UAS SEKOLAH MENENGAH ATAS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDART (AES)

LAPORAN TUGAS AKHIR KRIPTOGRAFI KUNCI JAWABAN UAS SEKOLAH MENENGAH ATAS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDART (AES) LAPORAN TUGAS AKHIR KRIPTOGRAFI KUNCI JAWABAN UAS SEKOLAH MENENGAH ATAS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDART (AES) Laporan Tuga Akhir ini diuun guna memenuhi alah atu yarat untuk Menyeleaikan

Lebih terperinci

II. TINJAUAN PUSTAKA

II. TINJAUAN PUSTAKA 6 II. TINJAUAN PUSTAKA 2. Kriptografi a. Definii Kriptografi (cryptography) merupakan ilmu dan eni untuk menjaga pean agar aman. ( Cryptography i the art and cience of keeping meage ecure). Crypto erarti

Lebih terperinci

Penentuan Jalur Terpendek Distribusi Barang di Pulau Jawa

Penentuan Jalur Terpendek Distribusi Barang di Pulau Jawa Penentuan Jalur Terpendek Ditribui Barang di Pulau Jawa Stanley Santoo /13512086 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Intitut Teknologi Bandung, Jl. Ganeha 10 Bandung

Lebih terperinci

Perancangan Algoritma pada Kriptografi Block Cipher dengan Teknik Langkah Kuda Dalam Permainan Catur

Perancangan Algoritma pada Kriptografi Block Cipher dengan Teknik Langkah Kuda Dalam Permainan Catur Perancangan Algoritma pada Kriptografi Block Cipher dengan Teknik Langkah Kuda Dalam Permainan Catur Adi N. Setiawan, Alz Danny Wowor, Magdalena A. Ineke Pakereng Teknik Informatika, Fakulta Teknologi

Lebih terperinci

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A. Latar Belakang Advanced Encryption Standard (AES) Rifqi Azhar Nugraha 1137050186 IF 6 A DES dianggap sudah tidak aman. rifqi.an@student.uinsgd.ac.id Perlu diusulkan standard algoritma baru sebagai pengganti

Lebih terperinci

KRIPTOGRAFI CITRA DIGITAL DENGAN ALGORITMA RIJNDAEL DAN TRANSFORMASI WAVELET DISKRIT HAAR

KRIPTOGRAFI CITRA DIGITAL DENGAN ALGORITMA RIJNDAEL DAN TRANSFORMASI WAVELET DISKRIT HAAR KRIPTOGRAFI CITRA DIGITAL DENGAN ALGORITMA RIJNDAEL DAN TRANSFORMASI WAVELET DISKRIT HAAR Bagus Satrio Waluyo Poetro, Aris Sugiharto dan Sukmawati Nur Endah Program Studi Teknik Informatika Universitas

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Peatnya perkembangan ilmu pengetahuan dan teknologi membuat matematika menjadi angat penting artinya, bahkan dapat dikatakan bahwa perkembangan ilmu pengetahuan dan

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

PERTEMUAN 3 PENYELESAIAN PERSOALAN PROGRAM LINIER

PERTEMUAN 3 PENYELESAIAN PERSOALAN PROGRAM LINIER PERTEMUAN PENYELESAIAN PERSOALAN PROGRAM LINIER Setelah dapat membuat Model Matematika (merumukan) peroalan Program Linier, maka untuk menentukan penyeleaian Peroalan Program Linier dapat menggunakan metode,

Lebih terperinci

BAB VIII METODA TEMPAT KEDUDUKAN AKAR

BAB VIII METODA TEMPAT KEDUDUKAN AKAR 6 BAB VIII METODA TEMPAT EDUDUAN AAR Dekripi : Bab ini memberikan gambaran ecara umum mengenai diagram tempat kedudukan akar dan ringkaan aturan umum untuk menggambarkan tempat kedudukan akar erta contohcontoh

Lebih terperinci

MODUL 2 SISTEM KENDALI KECEPATAN

MODUL 2 SISTEM KENDALI KECEPATAN MODUL SISTEM KENDALI KECEPATAN Kurniawan Praetya Nugroho (804005) Aiten: Muhammad Luthfan Tanggal Percobaan: 30/09/06 EL35-Praktikum Sitem Kendali Laboratorium Sitem Kendali dan Komputer STEI ITB Abtrak

Lebih terperinci

BAB II TEGANGAN TINGGI IMPULS

BAB II TEGANGAN TINGGI IMPULS BAB II TEGANGAN TINGGI IMPULS 2. TEGANGAN IMPULS Tegangan Impul (impule voltage) adalah tegangan yang naik dalam waktu ingkat ekali kemudian diuul dengan penurunan yang relatif lambat menuju nol. Ada tiga

Lebih terperinci

Laporan Praktikum Teknik Instrumentasi dan Kendali. Permodelan Sistem

Laporan Praktikum Teknik Instrumentasi dan Kendali. Permodelan Sistem Laporan Praktikum Teknik Intrumentai dan Kendali Permodelan Sitem iuun Oleh : Nama :. Yudi Irwanto 0500456. Intan Nafiah 0500436 Prodi : Elektronika Intrumentai SEKOLAH TINGGI TEKNOLOGI NUKLIR BAAN TENAGA

Lebih terperinci

PENTINGNYA MEDIA PEMBELAJARAN LABE (LANTAI BERHITUNG) PADA PELAJARAN MATEMATIKA SISWA SD KELAS III TERHADAP HASIL BELAJAR

PENTINGNYA MEDIA PEMBELAJARAN LABE (LANTAI BERHITUNG) PADA PELAJARAN MATEMATIKA SISWA SD KELAS III TERHADAP HASIL BELAJAR Tuga Matakuliah Pengembangan Pembelajaran Matematika SD Doen Pengampu Mohammad Faizal Amir, M.Pd. S-1 PGSD Univerita Muhammadiyah Sidoarjo PENTINGNYA MEDIA PEMBELAJARAN LABE (LANTAI BERHITUNG) PADA PELAJARAN

Lebih terperinci

PENGARUH PERAWATAN KOMPRESOR DENGAN METODE CHEMICAL WASH TERHADAP UNJUK KERJA SIKLUS TURBIN GAS dan KARAKTERISTIK ALIRAN ISENTROPIK PADA TURBIN IMPULS

PENGARUH PERAWATAN KOMPRESOR DENGAN METODE CHEMICAL WASH TERHADAP UNJUK KERJA SIKLUS TURBIN GAS dan KARAKTERISTIK ALIRAN ISENTROPIK PADA TURBIN IMPULS PENGARUH PERAWAAN KOMPRESOR DENGAN MEODE CHEMICAL WASH ERHADAP UNJUK KERJA SIKLUS URBIN GAS dan KARAKERISIK ALIRAN ISENROPIK PADA URBIN IMPULS GE MS 600B di PERAMINA UP III PLAJU Imail hamrin, Rahmadi

Lebih terperinci

MATEMATIKA IV. MODUL 9 Transformasi Laplace. Zuhair Jurusan Teknik Elektro Universitas Mercu Buana Jakarta 2007 年 12 月 16 日 ( 日 )

MATEMATIKA IV. MODUL 9 Transformasi Laplace. Zuhair Jurusan Teknik Elektro Universitas Mercu Buana Jakarta 2007 年 12 月 16 日 ( 日 ) MATEMATIKA IV MODUL 9 Tranformai Laplace Zuhair Juruan Teknik Elektro Univerita Mercu Buana Jakarta 2007 年 2 月 6 日 ( 日 ) Tranformai Laplace Tranformai Laplace adalah ebuah metode yangdigunakan untuk menyeleaikan

Lebih terperinci

Korelasi antara tortuositas maksimum dan porositas medium berpori dengan model material berbentuk kubus

Korelasi antara tortuositas maksimum dan porositas medium berpori dengan model material berbentuk kubus eminar Naional Quantum #25 (2018) 2477-1511 (8pp) Paper eminar.uad.ac.id/index.php/quantum Korelai antara tortuoita imum dan poroita medium berpori dengan model material berbentuk kubu FW Ramadhan, Viridi,

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI II.. Citra[] Seara umum, pengolahan itra digital menunjukan pada pemroean gamar 2 dimeni menggunakan komputer. Dalam kontek yang leih lua, pengolahan itra digital mengau pada pemroean

Lebih terperinci

WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION

WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION Yudha Adiprabowo NIM : 13506050 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16050@students.if.itb.ac.id Abstrak

Lebih terperinci

DESAIN SISTEM KENDALI MELALUI ROOT LOCUS

DESAIN SISTEM KENDALI MELALUI ROOT LOCUS Bab VI: DESAIN SISEM ENDALI MELALUI OO LOCUS oot Lou dapat digunakan untuk mengamati perpindahan pole-pole (lup tertutup) dengan mengubah-ubah parameter penguatan item lup terbukanya ebagaimana telah ditunjukkan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3. Deain Penelitian yaitu: Pengertian deain penelitian menurut chuman dalam Nazir (999 : 99), Deain penelitian adalah emua proe yang diperlukan dalam perencanaan dan pelakanaan

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN A. Waktu dan Tempat Penelitian. Waktu Penelitian Penelitian dilakanakan pada 4 Februari 5 Maret 0.. Tempat Penelitian Tempat penelitian ini dilakanakan di SMP Ilam Al-Kautar

Lebih terperinci

BAB IV DESKRIPSI DAN ANALISIS DATA

BAB IV DESKRIPSI DAN ANALISIS DATA A IV DESKRIPSI DAN ANALISIS DATA A. Dekripi Data Penelitian ini menggunakan penelitian ekperimen. Subyek penelitiannya dibedakan menjadi kela ekperimen dan kela kontrol. Kela ekperimen diberi perlakuan

Lebih terperinci

FIsika KARAKTERISTIK GELOMBANG. K e l a s. Kurikulum A. Pengertian Gelombang

FIsika KARAKTERISTIK GELOMBANG. K e l a s. Kurikulum A. Pengertian Gelombang Kurikulum 2013 FIika K e l a XI KARAKTERISTIK GELOMBANG Tujuan Pembelajaran Setelah mempelajari materi ini, kamu diharapkan memiliki kemampuan berikut. 1. Memahami pengertian gelombang dan jeni-jeninya.

Lebih terperinci

PERILAKU HIDRAULIK FLAP GATE PADA ALIRAN BEBAS DAN ALIRAN TENGGELAM ABSTRAK

PERILAKU HIDRAULIK FLAP GATE PADA ALIRAN BEBAS DAN ALIRAN TENGGELAM ABSTRAK Konfereni Naional Teknik Sipil (KoNTekS ) Sanur-Bali, - Juni PERILAKU HIDRAULIK FLAP GATE PADA ALIRAN BEBAS DAN ALIRAN TENGGELAM Zufrimar, Budi Wignyoukarto dan Itiarto Program Studi Teknik Sipil, STT-Payakumbuh,

Lebih terperinci

Nina membeli sebuah aksesoris komputer sebagai hadiah ulang tahun. Kubus dan Balok. Bab. Di unduh dari : Bukupaket.com

Nina membeli sebuah aksesoris komputer sebagai hadiah ulang tahun. Kubus dan Balok. Bab. Di unduh dari : Bukupaket.com Bab Kubu dan Balok ujuan embelajaran etelah mempelajari bab ini iwa diharapkan mampu: Mengenal dan menyebutkan bidang, ruuk, diagonal bidang, diagonal ruang, bidang diagonal kubu dan balok; Menggambar

Lebih terperinci

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL Ari Teknik Informatika STMIK ATMA LUHUR PANGKALPINANG Jl.Jend. Sudirman Selindung Lama Pangkalpinang Kepulauan Babel

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB 3 PEMODELAN MATEMATIS DAN SISTEM PENGENDALI

BAB 3 PEMODELAN MATEMATIS DAN SISTEM PENGENDALI 26 BAB 3 PEMODELAN MATEMATIS DAN SISTEM PENGENDALI Pada tei ini akan dilakukan pemodelan matemati peramaan lingkar tertutup dari item pembangkit litrik tenaga nuklir. Pemodelan matemati dibentuk dari pemodelan

Lebih terperinci

STABILISASI SISTEM LINIER POSITIF MENGGUNAKAN STATE FEEDBACK

STABILISASI SISTEM LINIER POSITIF MENGGUNAKAN STATE FEEDBACK Jurnal Matematika UNAND Vol. VI No. 1 Hal. 105 109 ISSN : 2303 2910 c Juruan Matematika FMIPA UNAND STABILISASI SISTEM LINIER POSITIF MENGGUNAKAN STATE FEEDBACK ERIN DWI FENTIKA, ZULAKMAL Program Studi

Lebih terperinci

BAB II Dioda dan Rangkaian Dioda

BAB II Dioda dan Rangkaian Dioda BAB II Dioda dan Rangkaian Dioda 2.1. Pendahuluan Dioda adalah komponen elektronika yang teruun dari bahan emikonduktor tipe-p dan tipe-n ehingga mempunyai ifat dari bahan emikonduktor ebagai berikut.

Lebih terperinci

STUDI PERBANDINGAN BELITAN TRANSFORMATOR DISTRIBUSI TIGA FASA PADA SAAT PENGGUNAAN TAP CHANGER (Aplikasi pada PT.MORAWA ELEKTRIK TRANSBUANA)

STUDI PERBANDINGAN BELITAN TRANSFORMATOR DISTRIBUSI TIGA FASA PADA SAAT PENGGUNAAN TAP CHANGER (Aplikasi pada PT.MORAWA ELEKTRIK TRANSBUANA) STUDI PERBADIGA BELITA TRASFORMATOR DISTRIBUSI TIGA FASA PADA SAAT PEGGUAA TAP CHAGER (Aplikai pada PT.MORAWA ELEKTRIK TRASBUAA) Bayu T. Sianipar, Ir. Panuur S.M. L.Tobing Konentrai Teknik Energi Litrik,

Lebih terperinci

Perancangan Sliding Mode Controller Untuk Sistem Pengaturan Level Dengan Metode Decoupling Pada Plant Coupled Tanks

Perancangan Sliding Mode Controller Untuk Sistem Pengaturan Level Dengan Metode Decoupling Pada Plant Coupled Tanks JURNAL TEKNIK ITS Vol. 6, No., (07) ISSN: 337-3539 (30-97 Print) B-4 Perancangan Sliding Mode Controller Untuk Sitem Pengaturan Level Dengan Metode Decoupling Pada Plant Coupled Tank Boby Dwi Apriyadi

Lebih terperinci

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI EMAIL Ahmad Rosyadi E-mail: mattady@ymail.com Jurusan Teknik Elektro, Universitas Diponegoro Semarang Jl. Prof. Sudharto, SH, Kampus UNDIP

Lebih terperinci

BAB I PENDAHULUAN. Dalam perkembangan jaman yang cepat seperti sekarang ini, perusahaan

BAB I PENDAHULUAN. Dalam perkembangan jaman yang cepat seperti sekarang ini, perusahaan BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Dalam perkembangan jaman yang cepat eperti ekarang ini, peruahaan dituntut untuk memberikan laporan keuangan yang benar dan akurat. Laporan keuangan terebut

Lebih terperinci

DESAIN SISTEM KENDALI MELALUI TANGGAPAN FREKUENSI

DESAIN SISTEM KENDALI MELALUI TANGGAPAN FREKUENSI BAB VIII DESAIN SISEM ENDALI MELALUI ANGGAPAN FREUENSI Dalam bab ini akan diuraikan langkah-langkah peranangan dan kompenai dari item kendali linier maukan-tunggal keluaran-tunggal yang tidak berubah dengan

Lebih terperinci

BAB III NERACA ZAT DALAM SISTIM YANG MELIBATKAN REAKSI KIMIA

BAB III NERACA ZAT DALAM SISTIM YANG MELIBATKAN REAKSI KIMIA BAB III EACA ZAT DALAM SISTIM YAG MELIBATKA EAKSI KIMIA Pada Bab II telah dibaha neraca zat dalam yang melibatkan atu atau multi unit tanpa reaki. Pada Bab ini akan dibaha neraca zat yang melibatkan reaki

Lebih terperinci

MENENTUKAN INDEKS KOMPOSIT MENGGUNAKAN METODE LAGRANGE UNTUK MENGUKUR TINGKAT INDUSTRIALISASI

MENENTUKAN INDEKS KOMPOSIT MENGGUNAKAN METODE LAGRANGE UNTUK MENGUKUR TINGKAT INDUSTRIALISASI Jurnal Matematika Vol.6 No. Nopember 6 [ 9 : 8 ] MENENTUKAN INDEKS KOMPOSIT MENGGUNAKAN METODE LAGRANGE UNTUK MENGUKUR TINGKAT INDUSTRIALISASI DI PROPINSI JAWA BARAT Juruan Matematika, Uiverita Ilam Bandung,

Lebih terperinci

ANALISIS SIMULASI STARTING MOTOR INDUKSI ROTOR SANGKAR DENGAN AUTOTRANSFORMATOR

ANALISIS SIMULASI STARTING MOTOR INDUKSI ROTOR SANGKAR DENGAN AUTOTRANSFORMATOR ANALSS SMULAS SARNG MOOR NDUKS ROOR SANGKAR DENGAN AUORANSFORMAOR Aprido Silalahi, Riwan Dinzi Konentrai eknik Energi Litrik, Departemen eknik Elektro Fakulta eknik Univerita Sumatera Utara (USU) Jl. Almamater

Lebih terperinci

BAB III PEMBAHASAN TEOREMA DAN LEMMA YANG DIBUTUHKAN DALAM KONSTRUKSI ARITMETIK GF(5m)

BAB III PEMBAHASAN TEOREMA DAN LEMMA YANG DIBUTUHKAN DALAM KONSTRUKSI ARITMETIK GF(5m) BAB III PEMBAHASAN TEOREMA DAN LEMMA YANG DIBUTUHKAN DALAM KONSTRUKSI ARITMETIK GF5m) Teori finite field mulai diperkenalkan pada abad ke tujuh dan abad ke delapan dengan tokoh matematikanya Pierre de

Lebih terperinci

PERANCANGAN APLIKASI PENCAIRAN BIAYA BERBASIS WEB PADA PT PEGADAIN (Persero) KANTOR WILAYAH X BANDUNG

PERANCANGAN APLIKASI PENCAIRAN BIAYA BERBASIS WEB PADA PT PEGADAIN (Persero) KANTOR WILAYAH X BANDUNG PERANCANGAN APLIKASI PENCAIRAN BIAYA BERBASIS WEB PADA PT PEGADAIN (Perero) KANTOR WILAYAH X BANDUNG Heri Purwanto, M.M., M.T 1, Intan Nurlaily, Amd 2 1 Program Studi Manajemen Informatika, STMIK LPKIA

Lebih terperinci

STUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER

STUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER STUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER Abstrak Chan Lung*, Rinaldi Munir** Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut

Lebih terperinci

Bab 5. Migrasi Pre-Stack Domain Kedalaman. (Pre-stack Depth Migration - PSDM) Adanya struktur geologi yang kompleks, dalam hal ini perubahan kecepatan

Bab 5. Migrasi Pre-Stack Domain Kedalaman. (Pre-stack Depth Migration - PSDM) Adanya struktur geologi yang kompleks, dalam hal ini perubahan kecepatan Bab 5 Migrai Pre-Stack Domain Kedalaman (Pre-tack Depth Migration - PSDM) Adanya truktur geologi yang komplek, dalam hal ini perubahan kecepatan dalam arah lateral memerlukan teknik terendiri dalam pengolahan

Lebih terperinci

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) Fricles Ariwisanto Sianturi (0911457) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja

Lebih terperinci

SIMULASI SISTEM PEGAS MASSA

SIMULASI SISTEM PEGAS MASSA SIMULASI SISTEM PEGAS MASSA TESIS Diajukan guna melengkapi tuga akhir dan memenuhi alah atu yarat untuk menyeleaikan Program Studi Magiter Matematika dan mencapai gelar Magiter Sain oleh DWI CANDRA VITALOKA

Lebih terperinci

IMPLEMENTASI METODE SIMPLE QUEUE DAN QUEUE TREE UNTUK OPTIMASI MANAJEMEN BANDWITH JARINGAN KOMPUTER DI POLITEKNIK ACEH SELATAN.

IMPLEMENTASI METODE SIMPLE QUEUE DAN QUEUE TREE UNTUK OPTIMASI MANAJEMEN BANDWITH JARINGAN KOMPUTER DI POLITEKNIK ACEH SELATAN. IMPLEMENTASI METODE SIMPLE QUEUE DAN QUEUE TREE UNTUK OPTIMASI MANAJEMEN BANDWITH JARINGAN KOMPUTER DI POLITEKNIK ACEH SELATAN Dirja Nur Ilham Doen Teknik Komputer Politeknik Aceh Selatan dirja_nur@yaoo.com

Lebih terperinci

Advanced Encryption Standard (AES)

Advanced Encryption Standard (AES) Bahan Kuliah ke-13 IF5054 Kriptografi Advanced Encryption Standard (AES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 13. Advanced Encryption Standard

Lebih terperinci

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi BAB II DASAR TEORI Pada bagian ini akan dibahas mengenai dasar teori yang digunakan dalam pembuatan sistem yang akan dirancang dalam skripsi ini. 2.1. Enkripsi dan Dekripsi Proses menyandikan plaintext

Lebih terperinci

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753

Lebih terperinci

STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0

STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0 STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0 Herdyanto Soeryowardhana NIM : 13505095 Program Studi Teknik Informatika, Institut Teknologi

Lebih terperinci

SIMULASI SISTEM ANTRIAN DENGAN METODE MULTIPLE CHANNEL SINGLE PHASE

SIMULASI SISTEM ANTRIAN DENGAN METODE MULTIPLE CHANNEL SINGLE PHASE Proiding Seminar Ilmu Komputer dan Teknologi Informai Vol., No., Maret e-issn - dan p-issn -X SIMUASI SISTEM ANTRIAN DENGAN METODE MUTIPE CHANNE SINGE PHASE Jaka Dian Ramadhan *, Fahrul Agu, Indah Fitri

Lebih terperinci

Analisa Kendali Radar Penjejak Pesawat Terbang dengan Metode Root Locus

Analisa Kendali Radar Penjejak Pesawat Terbang dengan Metode Root Locus ISBN: 978-60-7399-0- Analia Kendali Radar Penjejak Peawat Terbang dengan Metode Root Locu Roalina ) & Pancatatva Heti Gunawan ) ) Program Studi Teknik Elektro Fakulta Teknik ) Program Studi Teknik Mein

Lebih terperinci

BAB III PERANCANGAN MODEL DAN SIMULASI SISTEM

BAB III PERANCANGAN MODEL DAN SIMULASI SISTEM BAB III PERANCANGAN MODEL DAN SIMULASI SISTEM 3.1 Pendahuluan Berikut diagram blok pemodelan ytem yang akan diimulaikan. Seluruh ytem dimodelkan dengan meggunakan program Matlab. Parameter yang diukur

Lebih terperinci

BAB IV HASIL PENELITIAN DAN PEMBAHASAN

BAB IV HASIL PENELITIAN DAN PEMBAHASAN 88 BAB IV HASIL PEELITIA DA PEMBAHASA Dalam bab ini dipaparkan; a) hail penelitian, b) pembahaan. A. Hail Penelitian 1. Dekripi Data Dekripi hail penelitian yang diperoleh dari pengumpulan data menggunakan

Lebih terperinci

ALGORITMA THRESHOLDING ADAPTIF BERDASARKAN DETEKSI BLOK TERHADAP CITRA DOKUMEN TERDEGRADASI Agus Zainal Arifin, Arya Yudhi Wijaya, Laili Cahyani 1

ALGORITMA THRESHOLDING ADAPTIF BERDASARKAN DETEKSI BLOK TERHADAP CITRA DOKUMEN TERDEGRADASI Agus Zainal Arifin, Arya Yudhi Wijaya, Laili Cahyani 1 ALGORITMA THRESHOLDING ADAPTIF BERDASARKAN DETEKSI BLOK TERHADAP CITRA DOKUMEN TERDEGRADASI Agu Zainal Arifin, Arya Yudhi Wijaya, Laili Cahyani Fakulta Teknologi Informai, Intitut Teknologi Sepuluh Nopember

Lebih terperinci

TRANSFORMASI LAPLACE. Asep Najmurrokhman Jurusan Teknik Elektro Universitas Jenderal Achmad Yani. 11 April 2011 EL2032 Sinyal dan Sistem 1

TRANSFORMASI LAPLACE. Asep Najmurrokhman Jurusan Teknik Elektro Universitas Jenderal Achmad Yani. 11 April 2011 EL2032 Sinyal dan Sistem 1 TRANSFORMASI LAPLACE Aep Najmurrokhman Juruan Teknik Elektro Univerita Jenderal Achmad Yani April 20 EL2032 Sinyal dan Sitem Tujuan Belajar : mengetahui ide penggunaan dan definii tranformai Laplace. menurunkan

Lebih terperinci

DEFINISI DAN RUANG SOLUSI

DEFINISI DAN RUANG SOLUSI DEFINISI DAN RUANG SOLUSI Pada bagian ini akan dibaha tentang bai dan dimeni menggunakan pengertian dari kebebaan linear ( beba linear dan merentang ) yang dibaha pada bab ebelumnya. Definii dari bai diberikan

Lebih terperinci

ANALISIS PERILAKU KERUNTUHAN BALOK BETON BERTULANG DENGAN PENULANGAN SISTIM GRUP PADA JALUR AREA GAYA TARIK

ANALISIS PERILAKU KERUNTUHAN BALOK BETON BERTULANG DENGAN PENULANGAN SISTIM GRUP PADA JALUR AREA GAYA TARIK ANALISIS PERILAKU KERUNTUHAN BALOK BETON BERTULANG DENGAN PENULANGAN SISTIM GRUP PADA JALUR AREA GAYA TARIK Yenny Nurchaanah 1*, Muhammad Ujianto 1 1 Program Studi Teknik Sipil, Fakulta Teknik, Univerita

Lebih terperinci

ANALISIS PENGONTROL TEGANGAN TIGA FASA TERKENDALI PENUH DENGAN BEBAN RESISTIF INDUKTIF MENGGUNAKAN PROGRAM PSpice

ANALISIS PENGONTROL TEGANGAN TIGA FASA TERKENDALI PENUH DENGAN BEBAN RESISTIF INDUKTIF MENGGUNAKAN PROGRAM PSpice NLISIS PENGONTROL TEGNGN TIG FS TERKENDLI PENUH DENGN BEBN RESISTIF INDUKTIF MENGGUNKN PROGRM PSpice Heber Charli Wibiono Lumban Batu, Syamul mien Konentrai Teknik Energi Litrik, Departemen Teknik Elektro

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

Pembentukan Ring Bersih Menggunakan Lokalisasi Ore. Construction of Clean Ring using Ore Localization

Pembentukan Ring Bersih Menggunakan Lokalisasi Ore. Construction of Clean Ring using Ore Localization Jurnal Matematika & Sain, April 4, Vol. 9 Nomor Pembentukan Ring Berih Menggunakan Lokaliai Ore Abtrak Uha Inaini dan Indah Emilia Wijayanti ) Juruan Matematika, Fakulta Matematika dan Ilmu Pengetahuan

Lebih terperinci

Proses Enkripsi dan Dekripsi menggunakan Algoritma Advanced Encryption Standard (AES)

Proses Enkripsi dan Dekripsi  menggunakan Algoritma Advanced Encryption Standard (AES) SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Proses Enkripsi dan Dekripsi Email menggunakan Algoritma Advanced Encryption Standard (AES) Ricky Antonius Leohani 1, Imaludin Agus 2 1 Program

Lebih terperinci

Kajian Solusi Numerik Metode Runge-Kutta Nystrom Orde Empat Dalam Menyelesaikan Persamaan Diferensial Linier Homogen Orde Dua

Kajian Solusi Numerik Metode Runge-Kutta Nystrom Orde Empat Dalam Menyelesaikan Persamaan Diferensial Linier Homogen Orde Dua Jurnal Gradien Vol. No. Juli 0 : -70 Kajian Solui Numerik Metode Runge-Kutta Nytrom Empat Dalam Menyeleaikan Peramaan Diferenial Linier Homogen Dua Zulfia Memi Mayaari, Yulian Fauzi, Cici Ratna Putri Jelita

Lebih terperinci

BAB VI TRANSFORMASI LAPLACE

BAB VI TRANSFORMASI LAPLACE BAB VI TRANSFORMASI LAPLACE Kompeteni Mahaiwa mampu. Menentukan nilai tranformai Laplace untuk fungi-fungi yang ederhana. Menggunakan ifat-ifat tranformai untuk menentukan nilai tranformai Laplace untuk

Lebih terperinci

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian

Lebih terperinci

III. METODE PENELITIAN. Populasi dalam penelitian ini adalah semua siswa kelas XI IPA SMA YP Unila

III. METODE PENELITIAN. Populasi dalam penelitian ini adalah semua siswa kelas XI IPA SMA YP Unila III. METODE PENELITIAN A. Populai dan Sampel Populai dalam penelitian ini adalah emua iwa kela XI IPA SMA YP Unila Bandar Lampung tahun ajaran 01/013 yang berjumlah 38 iwa dan terebar dalam enam kela yang

Lebih terperinci

BAB IV DESKRIPSI DAN ANALISIS DATA

BAB IV DESKRIPSI DAN ANALISIS DATA A IV DESKRIPSI DAN ANALISIS DATA A. Dekripi Data Kegiatan penelitian dilakanakan pada tanggal ampai dengan 4 April 03 di Madraah Ibtidaiyah Infarul Ghoy Plamonganari Pedurungan Semarang. Dalam penelitian

Lebih terperinci

Pengendalian Kadar Keasaman (ph) Pada Sistem Hidroponik Stroberi Menggunakan Kontroler PID Berbasis Arduino Uno

Pengendalian Kadar Keasaman (ph) Pada Sistem Hidroponik Stroberi Menggunakan Kontroler PID Berbasis Arduino Uno Pengendalian Kadar Keaaman (ph) Pada Sitem Hidroponik Stroberi Menggunakan Kontroler PID Berbai Arduino Uno Ika Kutanti, Pembimbing : M. Aziz Mulim, Pembimbing : Erni Yudaningtya. Abtrak Pengendalian kadar

Lebih terperinci

PEMILIHAN OP-AMP PADA PERANCANGAN TAPIS LOLOS PITA ORDE-DUA DENGAN TOPOLOGI MFB (MULTIPLE FEEDBACK) F. Dalu Setiaji. Intisari

PEMILIHAN OP-AMP PADA PERANCANGAN TAPIS LOLOS PITA ORDE-DUA DENGAN TOPOLOGI MFB (MULTIPLE FEEDBACK) F. Dalu Setiaji. Intisari PEMILIHN OP-MP PD PENCNGN TPIS LOLOS PIT ODE-DU DENGN TOPOLOGI MFB MULTIPLE FEEDBCK PEMILIHN OP-MP PD PENCNGN TPIS LOLOS PIT ODE-DU DENGN TOPOLOGI MFB MULTIPLE FEEDBCK Program Studi Teknik Elektro Fakulta

Lebih terperinci

TEORI ANTRIAN. Pertemuan Ke-12. Riani Lubis. Universitas Komputer Indonesia

TEORI ANTRIAN. Pertemuan Ke-12. Riani Lubis. Universitas Komputer Indonesia TEORI ANTRIAN MATA KULIAH RISET OPERASIONAL Pertemuan Ke-12 Riani Lubi Juruan Teknik Informatika Univerita Komputer Indoneia Pendahuluan (1) Pertamakali dipublikaikan pada tahun 1909 oleh Agner Kraup Erlang

Lebih terperinci

Kontrol Kecepatan Motor DC Dengan Metode PID Menggunakan Visual Basic 6.0 Dan Mikrokontroler ATmega 16

Kontrol Kecepatan Motor DC Dengan Metode PID Menggunakan Visual Basic 6.0 Dan Mikrokontroler ATmega 16 Kontrol Kecepatan Motor DC Dengan Metode PID Menggunakan Viual Baic 6.0 Dan Mikrokontroler ATmega 6 Muhammad Rizki Setiawan, M. Aziz Mulim dan Goegoe Dwi Nuantoro Abtrak Dalam penelitian ini telah diimplementaikan

Lebih terperinci

BAB II TINJAUAN PUSTAKA. yang berlaku untuk mendapatkan suatu struktur bangunan yang aman

BAB II TINJAUAN PUSTAKA. yang berlaku untuk mendapatkan suatu struktur bangunan yang aman BAB II TINJAUAN PUSTAKA 2.1. Pembebanan Dalam perencanaan uatu truktur bangunan haru memenuhi peraturanperaturan ang berlaku untuk mendapatkan uatu truktur bangunan ang aman ecara kontruki. Struktur bangunan

Lebih terperinci

Perbandingan Konsumsi Energi Algoritma AES (256 Bit) dan Twofish (256 Bit) Pada Ponsel Berbasis Android. Serli Liling Allo 1a M. Subali 2b.

Perbandingan Konsumsi Energi Algoritma AES (256 Bit) dan Twofish (256 Bit) Pada Ponsel Berbasis Android. Serli Liling Allo 1a M. Subali 2b. Perbandingan Konumi Energi Algoritma AES (56 Bit) dan Twofih (56 Bit) Pada Ponel Berbai Android Serli Liling Allo 1a M. Subali b 1 Teknik Elektro Politeknik Katolik Saint Paul Fakulta Teknologi dan Rekayaa

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Pengertian kriptografi kriptografi adalah seni atau ilmu yang digunakan untuk menjaga keamanan informasi atau pesan dengan mengubahnya menjadi suatu yang tidak memiliki arti.

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Dalam era teknologi yang semakin pesat saat ini, keamanan merupakan suatu prioritas utama. Banyak tindakan-tindakan kejahatan yang sudah marak dilakukan

Lebih terperinci

LAMPIRAN A ALGORITMA AES 128

LAMPIRAN A ALGORITMA AES 128 LAMPIRAN A ALGORITMA AES 128 AES (Advanced Encryption Standard) Algoritma AES diperoleh melalui kompetisi yang dilakukan pada tahun 1997 oleh NIST (National Institute of Standard and Technology) untuk

Lebih terperinci

KAJIAN TEORITIS DALAM MERANCANG TUDUNG PETROMAKS TEORETYCAL STUDY ON DESIGNING A PETROMAKS SHADE. Oleh: Gondo Puspito

KAJIAN TEORITIS DALAM MERANCANG TUDUNG PETROMAKS TEORETYCAL STUDY ON DESIGNING A PETROMAKS SHADE. Oleh: Gondo Puspito KAJIAN TEORITIS DALAM MERANCANG TUDUNG PETROMAKS TEORETYCAL STUDY ON DESIGNING A PETROMAKS SHADE Oleh: Gondo Pupito Staf Pengajar Departemen Pemanfaatan Sumberdaya Perikanan, PSP - IPB Abtrak Pada penelitian

Lebih terperinci

RANCANG BANGUN PROTOTIPE PEMBANGKIT LISTRIK TENAGA MIKROHIDRO (PLTMH)

RANCANG BANGUN PROTOTIPE PEMBANGKIT LISTRIK TENAGA MIKROHIDRO (PLTMH) RANCANG BANGUN PROTOTIPE PEMBANGKIT LISTRIK TENAGA MIKROIRO (PLTM) Fifi ety Sholihah, Ir. Joke Pratilatiaro, MT. Mahaiwa Juruan Teknik Elektro Indutri, PENS-ITS, Surabaya,Indoneia, e-mail: pipipiteru@yahoo.com

Lebih terperinci

Sistem Pengendalian Level Cairan Tinta Printer Epson C90 Sebagai Simulasi Pada Industri Percetakan Menggunakan Kontroler PID

Sistem Pengendalian Level Cairan Tinta Printer Epson C90 Sebagai Simulasi Pada Industri Percetakan Menggunakan Kontroler PID 6 8 6 8 kecepatan (rpm) kecepatan (rpm) 3 5 67 89 33 55 77 99 3 Sitem Pengendalian Level Cairan Tinta Printer Epon C9 Sebagai Simulai Pada Indutri Percetakan Menggunakan Kontroler PID Firda Ardyani, Erni

Lebih terperinci

ANALISA PERBANDINGAN PENGGUNAAN JQUERY DEFERRED PADA AJAX DAN JQUERY AJAX BIASA UNTUK MEMPROSES MULTIPLE AJAX GUNA MENGOPTIMALKAN PERFORMA WEB SERVER

ANALISA PERBANDINGAN PENGGUNAAN JQUERY DEFERRED PADA AJAX DAN JQUERY AJAX BIASA UNTUK MEMPROSES MULTIPLE AJAX GUNA MENGOPTIMALKAN PERFORMA WEB SERVER ANALISA PERBANDINGAN PENGGUNAAN JQUERY DEFERRED PADA AJAX DAN JQUERY AJAX BIASA UNTUK MEMPROSES MULTIPLE AJAX GUNA MENGOPTIMALKAN PERFORMA WEB SERVER NASKAH PUBLIKASI diajukan oleh Didy Septiyono.. kepada

Lebih terperinci

Transformasi Laplace. Slide: Tri Harsono PENS - ITS. Politeknik Elektronika Negeri Surabaya (PENS) - ITS

Transformasi Laplace. Slide: Tri Harsono PENS - ITS. Politeknik Elektronika Negeri Surabaya (PENS) - ITS Tranformai Laplace Slide: Tri Harono PENS - ITS 1 1. Pendahuluan Tranformai Laplace dapat digunakan untuk menyatakan model matemati dari item linier waktu kontinu tak ubah waktu, Tranformai Laplace dapat

Lebih terperinci

Team Dosen Riset Operasional Program Studi Teknik Informatika Universitas Komputer Indonesia

Team Dosen Riset Operasional Program Studi Teknik Informatika Universitas Komputer Indonesia Team Doen Riet Operaional rogram Studi Teknik Informatika Univerita Komputer Indoneia ertamakali dipublikaikan pada tahun 909 oleh Agner Kraup Erlang yang mengamati maalah kepadatan penggunaan telepon

Lebih terperinci

BAB II MOTOR INDUKSI TIGA FASA

BAB II MOTOR INDUKSI TIGA FASA BAB II MOTOR INDUKSI TIGA FASA 2.1 Umum Motor litrik merupakan beban litrik yang paling banyak digunakan di dunia, Motor induki tiga faa adalah uatu mein litrik yang mengubah energi litrik menjadi energi

Lebih terperinci

BAB II MOTOR INDUKSI TIGA FASA

BAB II MOTOR INDUKSI TIGA FASA BAB MOTOR NDUKS TGA FASA.1 Umum Motor induki merupakan motor aru bolak balik (AC) yang paling lua digunakan dan dapat dijumpai dalam etiap aplikai indutri maupun rumah tangga. Penamaannya beraal dari kenyataan

Lebih terperinci

BAB II MOTOR INDUKSI TIGA PHASA

BAB II MOTOR INDUKSI TIGA PHASA BAB MOTOR NDUKS TGA PHASA.1 Umum Motor induki merupakan motor aru bolak balik ( AC ) yang paling lua digunakan dan dapat dijumpai dalam etiap aplikai indutri maupun rumah tangga. Penamaannya beraal dari

Lebih terperinci

Algoritma Enkripsi Baku Tingkat Lanjut

Algoritma Enkripsi Baku Tingkat Lanjut Algoritma Enkripsi Baku Tingkat Lanjut Anggrahita Bayu Sasmita 13507021 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung e-mail: if17021@students.if.itb.ac.id

Lebih terperinci

Implementasi Disk Encryption Menggunakan Algoritma Rijndael

Implementasi Disk Encryption Menggunakan Algoritma Rijndael Implementasi Disk Encryption Menggunakan Algoritma Rijndael Elfira Yolanda S Laboratorium Ilmu dan Rekayasa Komputasi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut

Lebih terperinci

RANCANG BANGUN PROGRAM KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD

RANCANG BANGUN PROGRAM KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD RANCANG BANGUN PROGRAM KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD Sumi Khairani 1 Fhery Agustin 2 Ananda Fahmi 3 sumi@potensi-utama.ac.id, fhery@potensi-utama.ac.id, fahmi@potensi-utama.ac.id ABSTRAKSI Untuk

Lebih terperinci

Institut Teknologi Sepuluh Nopember Surabaya. Matrik Alih

Institut Teknologi Sepuluh Nopember Surabaya. Matrik Alih Intitut Teknologi Sepuluh Nopember Surabaya Matrik Alih Materi Contoh Soal Ringkaan Latihan Aemen Materi Contoh Soal Ringkaan Latihan Aemen Pengantar Dalam Peramaan Ruang Keadaan berdimeni n, teradapat

Lebih terperinci

2. Berikut merupakan komponen sistem kendali atau sistem pengaturan, kecuali... a. Sensor b. Tranducer c. Penguat d. Regulator *

2. Berikut merupakan komponen sistem kendali atau sistem pengaturan, kecuali... a. Sensor b. Tranducer c. Penguat d. Regulator * ELOMPO I 1. Suunan komponen-komponen yang aling dihubungkan edemikian rupa ehingga dapat mengendalikan atau mengatur keluaran yang euai harapan diebut ebagai... a. Sitem Pengaturan * b. Sitem Otomati c.

Lebih terperinci

PEMODELAN KINEMATIKA SISTEM PENGARAHAN MISIL DENGAN PERHITUNGAN GANGGUAN PADA LANDASAN. Moh. Imam Afandi*) ABSTRACT

PEMODELAN KINEMATIKA SISTEM PENGARAHAN MISIL DENGAN PERHITUNGAN GANGGUAN PADA LANDASAN. Moh. Imam Afandi*) ABSTRACT PEMODELAN KINEMATIKA SISTEM PENGARAHAN MISIL DENGAN PERHITUNGAN GANGGUAN PADA LANDASAN Moh. Imam Afandi*) ABSTRACT Kinemati modeling of miile aiming ytem ha been done for a moing target with the alulation

Lebih terperinci

PENGAMATAN PERILAKU TRANSIENT

PENGAMATAN PERILAKU TRANSIENT JETri, Volume, Nomor, Februari 00, Halaman 5-40, ISSN 4-037 PENGAMATAN PERIAKU TRANSIENT Irda Winarih Doen Juruan Teknik Elektro-FTI, Univerita Triakti Abtract Obervation on tranient behavior i crucial

Lebih terperinci