Modifikasi Playfair Cipher dengan Pembangkitan Kunci yang Dienkripsi dengan Vigenere Cipher
|
|
- Hartono Tedjo
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Modifikasi Cipher dengan Pembangkitan Kunci yang Dienkripsi dengan Cipher Wico Chandra Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia @std.stei.itb.ac.id Abstract Cipher merupakan metoda enkripsi klasik yang sangat sulit untuk dikriptanalisis secara manual. Meskipun demikian dapat dipecahkan dengan menggunakan informasi frekuensi kemunculan bigram. Makalah ini menyajikan modifikasi dari playfair cipher dengan memanfaatkan metoda vigenere cipher pada kunci yang akan digunakan pada tiap bigram dengan harapan dapat menghilangkan frekensi kemunculan bigram. Hasil eksperimen menunjukkan keunggulan hasil modifikasi dibandingkan dengan yang sebelumnya dan kelemahan dari hasil modifikasi terhadap serangan yang terjadi pada hasil modifikasi. Index Terms cipher, vigenere Cipher I. PENDAHULUAN Sekarang ini banyak jenis kriptografik klasik, salah satunya adalah playfair cipher. Dulunya, playfair cipher digunakan dalam pengiriman pesan pada saat peperangan. Algoritma playfair cipher dipilih karena sangat mudah digunakan dan tidak membutuhkan mesin tertentu untuk mengenkripsi atau mendekripsi, cukup secara manual saja untuk mendekripsi pesan. Sayangnya karena perkembangan jaman playfair sudah tidak digunakan lagi akbiat munculnya teknologi digital yang dapat memecahkan hasil enkripsi playfair cipher. Oleh karena itu, sekarang ini, playfair cipher digunakan hanya untuk pengenalan terhadapa kriptografi klasik atau permainan puzzle. Hasil enkripsi playfair cipher dapat didekripsi dengan memanfaatkan frekuensi kemunculan bigram. Dengan mendapatkan informasi tersebut maka kriptanalisis dapat menduga-duga subusitusi yang dilakukan untuk mendapatkan kunci yang ada. Ditambah dengan kunci hanya terdiri dari 25 huruf yang berada pada tabel 5x5. Oleh karena itu, pada makalah ini dibuat modifikasi dari playfair cipher dengan menggabungkan dengan vigenere cipher sehingga tidak frekuensi kemunculan bigram tidak dapat digunakan lagi untuk mendekripsi pesan. II. PLAYFAIR CIPHER cipher merupakan teknik kriptografi klasik yang memanfaatkan subsitusi bigram. Plainteks yang akan dienkripsi dipecah menjadi dua huruf (bigram) dengan aturan sebagai berikut: Apabila dalam bigram terdapat dua huruf yang sama maka huruf kedua diganti dengan huruf Z dan huruf yang diganti dipindahkan ke bigram selanjutnya Apabila terdapat huruf I maka diganti dengan huruf J. Apabila hanya terdiri dari satu huruf maka ditambahkan huruf Z setelah huruf tersebut. Contoh: POSSIBLE PO SZ SJ BL EZ Plainteks tersebut akan dienkripsi dengan menggunakan kunci yang akan dimasukkan dalam tabel 5x5, yang berisi huruf A hingga huruf Z kecuali huruf I, yang memiliki aturan sebagai berikut: Tidak boleh ada huruf yang berulang Huruf I pada kunci akan dihilangkan Apabila masih terdapat sisa pada table maka maukkan huruf secara berurut sesuai dengan ke-dua aturan sebelumnya. Contoh: Kunci: wicochandra Tabel 5x5: W C O H A N D R B E F G J K L M P Q S T U V X Y Z Dengan memanfaatkan table 5x5 tersebut, masingmasing bigram dari plainteks disubsitusi dengan aturanaturan tertentu sehingga terbentuk bigram baru yang merupakan hasil enkripsi. Aturan-aturan subsitusi yang diterapkan adalah sebagai berikut: Apabila huruf pertama dan huruf kedua bigram berada pada kolom yang sama maka huruf pertama disubsitusi dengan huruf yang ada disebelah bawahnya dan huruf kedua disubsitusi dengan huruf disebelah bawahnya
2 Gambar 1 Plainteks ED disubsitusi menjadi DO Apabila huruf pertama dan huruf kedua bigram berada pada baris yang sama maka huruf pertama disubsitusi dengan huruf yang ada disebelah kanannya dan huruf kedua disubsitusi dengan huruf disebelah kanannya kecil. Oleh karena itu, plainteks dari vigenere cipher tidak boleh terdapat spasi ataupun tanda baca lainnya, karena tidak dapat dienkripsi, jika ada, maka algoritma vigenere cipher harus dimodifikasi sedemikian sehingga dapat menhiraukan spasi atau tanda baca lainnya. Kunci yang digunakan dalam algoritma vigenere cipher biasanya adalah satu kata atau satu kalimat agar mudah diingat. Apabila kunci lebih pendek dari panjang plainteks maka kunci akan diulang hingga kunci memiliki panjang yang lebih besar atau sama dengan panjang plainteks. Pada jaman dulu proses enkripsi vigenere cipher masih mengguanakan tabel subsitusi alpabet seperti pada Gambar 4 karena masih belum ditemukan mesin digital yang dapat mengoperasikannya. Dengan menggunakan tabel tersebut orang-orang dapat menenkripsi suatu plainteks dengan mudah. Gambar 2 Plainteks EX disubsitusi menjadi XM Apabila huruf pertama dan huruf kedua bigram tidak berada pada baris dan kolom yang sama maka huruf pertama disubsitusi dengan huruf yang berada pada baris yang sama dan kolom dari huruf kedua, dan huruf kedua disubsitusi dengan huruf yang berada pada baris yang sama dan kolom dari huruf pertama yang belum subsitusi. Gambar 4 tabel subsitusi alpabet Gambar 3 Plainteks HI disubsitusi menjadi BM Contoh: kunci yang digunakan adalah wicochandra Plainteks : PO SZ SJ BL EZ Hasil subsitusi: QC TY QK EK LA Proses dekripsi playfair cipher adalah hampir sama dengan proses enkripsi, yang berbeda adalah semua aturan yang digunakan pada enkripsi dibalikkan kecuali aturan ke-tiga. III. VIGENERE CIPHER Cipher merupakan metoda kriptografi klasik yang memanfaatkan subsitusi polialpabetik. cipher hanya dapat mengenkripsi huruf alfabetik dan tidak membedakan antara huruf hapital dan huruf Untuk meperjelas penggunaan tabel tersebut maka lihat contoh berikut : Plainteks : ATTACKATDAWN Kunci : LEMONLEMONLE Cipherteks : LXFOPVEFRNHR Proses dekripsi untuk vigenere cipher menggunakan tabel yang sama. Dengan baris pertama adalah plainteks dan kolom pertama adalah kunci. Sekarang ini tabel yang digunakan sebelumnya dapat diganti dengan menggunakan rumus yang ada yaitu Dengan memanfaatkan rumus tersebut maka untuk melakukan enkripsi dan dekripsi vigenere cipher semakin cepat. IV. MODIFIKASI ALGORITMA PLAYFAIR Algoritma menerima plainteks yang dapat terdiri dari apapun termasuk bilangan. Kemudian plainteks tersebut dibuat kumpulan bigram yang mengabaikan karakter yang bukan huruf dan memilah-milah plainteks sesuai dengan aturan-aturan yang ada pada playfair cipher.
3 Kunci yang digunakan pada bigram bergantung pada bigram plainteks sebelumnya, yaitu dengan mengambil huruf dari bigram tersebut kemudian melakukan algoritma enkripsi vigenere cipher pada masing-masing isi tabel dengan kunci adalah huruf yang diambil, aturan dalam pengambilan huruf untuk dijadikan kunci vigenere cipher adalah apabila huruf kedua adalah huruf A maka huruf yang diambil adalah huruf yang pertama dari bigram plainteks, jika tidak maka diambil huruf kedua dari bigram plainteks. Key i-0 P i-1 P i Langkah 6: Hasil terakhir pada teks keluaran adalah plainteks yang sudah terenkripsi b. Dekripsi Masukkan : teks, key Keluaran : teks yang sidah didekripsi Langkah 1: Ambil satu bigram dari teks Langkah 2: Subsitusi bigram tersebut dengan key, kemudian masukkan dalam teks keluaran Langkah 3: Perikasa apakah huruf kedua dari bigram yang sudah didekripsi terakhir adalah A, jika benar maka ambil huruf pertama untuk dijadikan kunci vigenere cipher, jika tidak ambil huruf kedua Langkah 4: tiap-tiap isi tabel pada key menggunakan algoritma vigenere cipher dengan kunci huruf yang diambil pada langkah 3 C i-1 C i Langkah 5: Lakukan langkah 2 hingga langkah 4 untuk sisa bigram yang ada pada teks Gambar 5 Skema enkripsi algoritma modifikasi C i-1 C i Langkah 6: Hasil terakhir pada teks keluaran adalah plainteks yang sudah terenkripsi V. HASIL EXPERIMEN Key i-0 Dekripsi Dekripsi Untuk mengetahui perbandingan antar algoritma sebelum modifikasi dengan algoritma setelah modifikasi maka dilakukan ujicoba untuk teks yang memiliki pengulangan bigram. Kunci yang digunakan pada semua ujicoba adalah PLAYFAIR. Plainteks untuk masing-masing algoritma adalah sebagai berikut P i-1 P i Gambar 6 Skema dekripsi algoritma modifikasi a. Masukkan : plainteks, key Keluaran : teks yang sidah dienkripsi Langkah 1: Ambil satu bigram dari plainteks Langkah 2: Subsitusi bigram tersebut dengan key, kemudian masukkan dalam teks keluaran Langkah 3: Perikasa apakah huruf kedua dari bigram yang belom terenkripsi tersebut adalah A, jika benar maka ambil huruf pertama untuk dijadikan kunci vigenere cipher, jika tidak ambil huruf kedua Langkah 4: tiap-tiap isi tabel pada key menggunakan algoritma vigenere cipher dengan kunci huruf yang diambil pada langkah 3 Langkah 5: Lakukan langkah 2 hingga langkah 4 untuk sisa bigram yang ada pada plainteks TO EN CR YP TA TA BL EO FA LP HA BE TS CA NB EU SE DT ER ME DA TA BU LA RE CT AV JG EN ÈR ES QU AR EO RV JG EN ÈR ET AB LE JT CO NS JS TS OF TH EA LP HA BE TW RJ TZ TE NO UT TJ ME SJ ND JF FE RE NT RO WS EA CH AL PH AB ET SH JF TE DC YC LJ CA LZ LY TO TH EL EF TC OM PA RE DT OT HE PR EV JO US AL PH AB ET CO RZ RE SP ON DJ NG TO TH EP OS SJ BL EC AE SA RC JP HE RS AT DJ FZ FE RE NT PO JN TS JN TH EZ EN CR YP TJ ON PR OC ES ST HE CJ PH ER US ES AD JF FE RE NT AL PH AB ET FR OM ON EO FT HE RO WS TH EA LP HA BE TU SE DA TE AC HP OJ NT DE PE ND SO NA RE PE AT JN GK EY WO RD Plainteks tersebut banyak memiliki pengulangan bigram sehingga dapat dibandingkan dengan hasil enkripsinya. Bigram yang akan diperhatikan adalah TO. Hasil enkripsi untuk algorima biasa adalah sebagai berikut : Cipherteks: NQ RT DB FL QF QF HB BT PY AL JL CR NT JC OR RZ TD ES RB TM CY QF RV AY BR EQ LW KH
4 RT UE DT NW PC BT BU KH RT UE MZ LC FB MQ BQ OT KQ NT TL OM CF AL JL CR QZ CG ZF ZM OQ ZN QM TM QK SR MA EM BR ON BN XQ CF BJ YA LG LC MZ OK MA ZM ED AD AH JC FV AF NQ OM BF ME QE TH LY BR ES QN MB RG BZ HQ XN YA LG LC MZ BQ EU BR NY QO CK UN NQ OM RF QT QK HB RD FC QY BD GA MB DN FQ CK EF EM BR ON LN GQ NT GQ OM MF RT DB FL QM QO RG QB DT TN MB JQ LG RB XN DT YC MA EM BR ON YA LG LC MZ PE TH QO BT EZ MB BN XQ OM CF AL JL CR NZ TD CY ZM CJ GL QH ON ER FR SR TQ QP BR FR FQ GQ HM DF VQ BE Hasil endkripsi untuk algoritma hasil modifikasi adalah sebagai berikut: Cipherteks: NQ HK DP CA AG HF RG CN TJ EQ CH TU BW DC UD BO WZ MJ KA UQ CR NX UO TO LK XP FQ WH RX LG MF RQ PT JF MC MZ WP XX PF SV ZG WV PC GU AH MD FZ KN US PO RP CP FM AW WG ZP OE DZ KT GJ LS SN FG VD DZ ZD VP QV KR DS VS HM BV LO TF FU RF OW ZX QT XH MN XN FT PT HJ BY DV JS NQ SA SO AU BT VQ YA RA OK ZP WM WM JS PW PS EZ FY DM YB CX OM DX QM JO MU KR TW YA OM XN BZ UR JK ZP XV UX OR CD WR GX WH OP AJ XV JX ZK ZD PJ AO TC YB FM AV GM NY HO JZ RO YC JC DT XP EP CU TL MT LY YP MF CK GF EL TE YV PO NG DX FA AB SJ GL TS FD EX CY SQ GV JG XC DH OX KO JZ DN UM TN GL FR HL LE JN KT CJ Berdasarkan hasil enkripsi kedua algoritma dapat dilihat bahwa algoritma biasa, untuk bigram yang sama akan menghasilkan bigram yang sama juga dan untuk bigram yang berbeda akan menghasilkan bigram yang berbeda juga. Sedangkan untuk algoritma hasil modifikasi, untuk bigram yang sama akan menhasilkan bigram yang berbeda satu sama lain, dan untuk bigram yang berbeda dapat menhasilkan bigram yang sama. Untuk menunjukan kapan algoritma hasil modifikasi tersebut mengalami pengulangan digunakan kunci PLAYFAIR dan plainteks sebagai berikut: Hasil dari enkripsi dengan algoritma haisl modifikasi dapat dilihat sebagai berikut: Cipherteks: OV ET GV TF OK SA XB CH FB BX GQ CH XH JL NH RH TY UB JH XN KN NW YM UN FQ KX JW WT CQ UA VB JF JK NL GB MX FS EQ LT AL KQ SB AF VE GF MX MQ UQ XR KM MW JX JQ WN RB OD SB XJ AM CL DB OM JM AQ JT JV BN RG TD OV YF OJ OQ KN BD ON OQ OJ AV BG GV RH AQ MJ NB EJ NB QB CK WS CH JH BH OW AD QH DF QR NW FN CD JH AC CT SK NW YV RT FS DM GN WJ FQ SR JF EF JK WB BQ MQ RD QM XW JR KY AF LR CE SM LN JM CQ NV QF GM DX JN WA OD LD GH WM GM JB BQ RM GW AH CY UB OJ CG GK JN OG UN OV ET GV TF OK SA XB CH FB BX GQ CH XH JL NH RH TY UB JH XN KN NW YM UN FQ KX JW WT CQ UA VB JF JK NL GB MX FS EQ LT AL KQ SB AF VE GF MX MQ UQ XR KM MW JX JQ WN RB OD SB XJ AM CL DB OM JM AQ JT JV BN RG Dari hasil enkripsi dapat dilihat bahwa pengulangan mulai terjadi apabila bigram yang berulang terjadi minimal sebanyak 157 kali. Dan sebelum pengulangan tersebut terjadi ada bigram yang berulang juga. VI. ANALISIS KELEMAHAN Untuk mengetahui kelemahan dilakukan percobaan perusakan satu bigram pada cipherteks untuk melihat apa yang terjadi. Percobaan ini menggunakan kunci PLAYFAIR dan plainteks sebagai berikut: FO RE XA MP LE TH EF JR ST LE TZ TE RO FT HE PL AJ NT EX TA JS PA JR ED WJ TH LT HE FJ RS TL ET TE RO FT HE KE YS OU SE RO WL AN DC OL UM NA OF TH EV JG EN ÈR ES QU AR EN AM EL YL SJ MJ LA RL YF OR TH ES EC ON Hasil enkripsi dengan algoritma hasil modifikasi dapat dilihat sebagai berikut: cipherteks: LT QG HR LN NP ND UC SC RG QF XJ QM VC WM XY JH BH AS FB ZH GA GU GE UE LZ KM EQ LX YB ER JE OD JT BS PH GU PR ER VQ ZY YU FO UH AV LD DP WU TM QY XM PB UO XX ZA WB RZ TL GA QE EW QR HV YG LS HY LB UG VM KP AK Apabila bigram pertama, LT, diubah menjadi LZ, maka hasil dekripsi yang dihasilkan adalah sebagai berikut: FV JQ FU WL UD GZ PB PF BR RD KW LO LY ZJ MQ LJ HK FA HC HM YS JM YJ YD QR SJ QK TF MX RW FD NQ ZG WU BF ZG TW BW CV PN DL WV OY TA WP FG CD PK UH QY ND VW QH SX XO ZE Dapat dilihat dari tiga bigram terakhir hasil dekripsi, SX XO ZE, berbeda dengan tiga bigram terakhir plainteks sebenarnya, ES EC ON. Hal ini disebabkan karena hasil enkripsi bergantung pada plainteks sebelumnya sehingga apabila plainteks sebelumnya diubah maka hasil enkripsi untuk bigram selanjutnya akan berbeda dari sebelumnya. Jika dibandingkan dengan algoritma sebelumnya yang berubah hanya satu bigram pertama saja. Berikut
5 adalah hasil dekripsi dengan algoritma biasa dengan bigram pertama dari hasil enkripsi diubah. cipherteks: FV RE XA MP LE TH EF JR ST LE TZ TE RO FT HE PL AJ NT EX TA JS PA JR ED WJ TH LT HE FJ RS TL ET TE RO FT HE KE YS OU SE RO WL AN DC OL UM NA OF TH EV JG EN ZR ES QU AR EN AM EL YL SJ MJ LA RL YF OR TH ES EC ON Dapat dilihat bahwa yang berubah hanya satu bigram pertama saja. Jadi, serangan yang merusak cipherteks merupakan kelemahan algoritma hasil modifikasi jika dibandingakan dengan algoritma biasa. VII. KESIMPULAN Berdasarkan hasil eksperimen dapat disimpulkan bahwa algoritma hasil modifikasi dapat menghilangkan penggunakan frekuensi kemunculan bigram pada teks bahasa inggris, yang biasa digunakan oleh kriptanalisis untuk mendekripsi pesan yang dienkripsi dengan algoritma playfair biasa. Hasil eksperimen menujukkan bahwa bigram akan mulai berulang apabila memiliki bigram yang sama sebanyak 157 kali. Algoritma hasil modifikasi memiliki keunggulan sehingga menghilangkan penggunaan frekuensi kemunculan bigram, tetapi memiliki kelemahan yaitu apabila bigram pertama dari hasil enkripsi diubah maka pada saat didekripsi, seluruh plainteks akan hancur dan tidak dapat dibaca lagi oleh penerima. VIII. UCAPAN TERIMA KASIH Saya mengucapakan terima kasih kepada Tuhan Yang Maha Esa atas berkat-nya sehingga saya dapat menyelesaikan makalah ini, saya juga mengucapkan terima kasih kepada dosen IF3058-Kriptografi karena sudah memberi kesempatan sehingga saya dapat menulis makalah ini. Saya berterima kasih kepada teman-teman saya yang membantu saya dalam proses penyelesaian makalah ini, sehingga makalah ini dapat selesai dengan tepat waktu. PERNYATAAN Dengan ini saya menyatakan bahwa makalah yang saya tulis ini adalah tulisan saya sendiri, bukan saduran, atau terjemahan dari makalah orang lain, dan bukan plagiasi. Bandung, 19 Maret 2012 Wico Chandra REFERENCES [1] Munir, Rinaldi Kriptografi. Bandung: Informatika. [2] Diakses tanggal 18 maret 2012 pukul WIB [3] Diakses tanggal 18 maret 2012 pukul WIB
6 LAMPIRAN 1. Tampilan program 2. Source code a. encriptwith public String encriptwith() for (int i = 0 ; i < plainteks.length(); i+=3) result += substitute(plainteks.substring(i, i+2)) + " "; if (plainteks.charat(i+1) == 'A') updatekey(plainteks.charat(i)); else updatekey(plainteks.charat(i+1)); result = result.substring(0,result.length()); b. decriptwith public String decriptwith() for (int i = 0 ; i < plainteks.length(); i+=3) result += substitutedecript(plainteks.substring(i, i+2)) + " "; if (result.charat(i+1) == 'A') updatekey(result.charat(i)); else updatekey(result.charat(i+1)); result = result.substring(0,result.length()); c. updatekey protected void updatekey(char in) for (int i = 0; i < 5; i++) for (int j = 0; j < 5; j++) char temp = (char)((key[j][i] + in - 2*'A')%26 + 'A'); if (temp == 'I') key[j][i] = (char) (('I' + in - 2*'A')%26 + 'A'); else key[j][i] = temp;
7 d. substitute protected String substitute(string in) Point char01 = getposkey(in.charat(0)); Point char02 = getposkey(in.charat(1)); if (char01.x == char02.x) result += key[char01.x][(char01.y+1)%5]; result += key[char01.x][(char02.y+1)%5]; else if (char01.y == char02.y) result += key[(char01.x + 1)%5][char01.y]; result += key[(char02.x + 1)%5][char01.y]; else result += key[char02.x][char01.y]; result += key[char01.x][char02.y]; e. substitutedecript protected String substitutedecript(string in) Point char01 = getposkey(in.charat(0)); Point char02 = getposkey(in.charat(1)); if (char01.x == char02.x) result += key[char01.x][(char01.y+4)%5]; result += key[char01.x][(char02.y+4)%5]; else if (char01.y == char02.y) result += key[(char01.x + 4)%5][char01.y]; result += key[(char02.x + 4)%5][char01.y]; else result += key[char02.x][char01.y]; result += key[char01.x][char02.y]; f. getposkey protected Point getposkey(char in) Point result = new Point(); all: for (int i = 0; i < 5; i++) for (int j = 0; j < 5; j++) if (key[result.x = j][result.y = i] == in) break all; g. Varibel Global private char[][] key; //sebagai tabel 5x5 private String plainteks; //teks yang akan dienkripsi ataupun didekkripsi
BAB VI KESIMPULAN DAN SARAN
59 BAB VI KESIMPULAN DAN SARAN 6.1. Kesimpulan Berdasarkan hasil data survai dan analisis yang dilakukan pada lahan parkir Rumah Sakit Umum Daerah RAA Soewondo Pati selama 3 hari dapat diambil kesimpulan
Lebih terperinciData Survey Kendaraan Yang Keluar Areal Parkir
LAMPIRAN E.2-1 Data Survey Kendaraan Yang Keluar Areal Parkir Lokasi Survey : Areal Parkir Bagian Depan Jenis Kendaraan : Sepeda Motor Hari/Tanggal : Senin, 10 Juli 2006 Surveyor : Heri Plat Kendaraan
Lebih terperinciBAB VI KESIMPULAN DAN SARAN. Permasalahan yang sering terjadi di kawasan perkotaan adalah kurangnya
79 BAB VI KESIMPULAN DAN SARAN 6.1. Kesimpulan Permasalahan yang sering terjadi di kawasan perkotaan adalah kurangnya fasilitas parkir di luar badan jalan, baik berupa taman parkir atau gedung parkir sehingga
Lebih terperinciCONTOH SOAL MATEMATIKA SMP SATU ATAP: 1. Hasil dari (3 + (-4)) (5 + 3) adalah... A. 8 B. -7 C. -8 D Hasil dari adalah... A.
CONTOH SOAL MATEMATIKA SMP SATU ATAP: 1. Hasil dari (3 + (-4)) (5 + 3) adalah... A. 8 B. -7 C. -8 D. -15 2. Hasil dari 12+13-14 adalah... A. 320 B. 512 C. 712 D. 1 E. 3. Ibu membeli 24 permen yang akan
Lebih terperinciBAB VI KESIMPULAN DAN SARAN
70 BAB VI KESIMPULAN DAN SARAN 6.1 Kesimpulan Setelah dilakukan pengamatan dan hasil pengolahan data, maka dapat disimpulkan beberapa hal sebagai berikut: 1. Outlet Biru Yogyakarta memiliki luas lahan
Lebih terperinciBAB VI KESIMPULAN DAN SARAN. parkir Pasar Klaten selama 3 hari dapat diambil kesimpulan sebagai berikut.
BAB VI KESIMPULAN DAN SARAN 6.1. Kesimpulan Berdasarkan hasil data survai dan analisis yang dilakukan pada lahan parkir Pasar Klaten selama 3 hari dapat diambil kesimpulan sebagai berikut. 1. Akumulasi
Lebih terperinciRUANG AREA PARKIR LGM KHUSUS KENDARAAN RODA 4 (EMPAT)
LAMPIRAN RUANG AREA PARKIR LGM KHUSUS KENDARAAN RODA 4 (EMPAT) RAMBU BATAS KETINGGIAN DI PINTU MASUK KE AREA PARKIR LANTAI BASEMENT LGM KHUSUS KENDARAAN RODA 4 (EMPAT) MESIN KARCIS DI PINTU MASUK KE AREA
Lebih terperinci1 0 0 m 2 BUDIDAYA PEMBESARAN IKAN NILA
P O L A P E M B I A Y A A N U S A H A K E C I L ( P P U K ) B U D I D A Y A P E M B E S A R A N I K A N N I L A P O L A P E M B I A Y A A N U S A H A K E C I L ( P P U K ) B U D I D A Y A P E M B E S A
Lebih terperinciP r o f i l U s a h. a A s p e k P a s a r P e r m i n t a a n H a r g a...
P O L A P E M B I A Y A A N U S A H A K E C I L S Y A R I A H ( P P U K -S Y A R I A H ) I N D U S T R I S O H U N P O L A P E M B I A Y A A N U S A H A K E C I L S Y A R I A H ( P P U K -S Y A R I A H
Lebih terperinciUSAHA KONVEKSI PAKAIAN JADI
P O L A P E M B I A Y A A N U S A H A K E C I L S Y A R I A H ( P P U K -S Y A R I A H ) U S A H A K O N V E K S I P A K A I A N J A D I P O L A P E M B I A Y A A N U S A H A K E C I L S Y A R I A H (
Lebih terperinciEnkripsi Modifikasi Playfair dengan Vigenere Extended
Enkripsi Modifikasi Playfair dengan Vigenere Extended Benardi Atmadja - 13510078 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Lebih terperinciUSAHA PENANGKAPAN IKAN PELAGIS DENGAN ALAT TANGKAP GILLNET
P O L A P E M B I A Y A A N U S A H A K E C I L ( P P U K ) P E N A N G K A P A N I K A N P E L A G I S D E N G A N A L A T T A N G K A P G I L L N E T P O L A P E M B I A Y A A N U S A H A K E C I L (
Lebih terperinci5 S u k u B u n g a 1 5 %
P O L A P E M B I A Y A A N U S A H A K E C I L ( P P U K ) U S A H A A B O N I K A N P O L A P E M B I A Y A A N U S A H A K E C I L ( P P U K ) U S A H A A B O N I K A N B A N K I N D O N E S I A K A
Lebih terperinci1, 1 PENANGKAPAN IKAN DENGAN PURSE SEINE
P O L A P E M B I A Y A A N U S A H A K E C I L ( P P U K ) P E N A N G K A P A N I K A N D E N G A N P U R S E S E I N E P O L A P E M B I A Y A A N U S A H A K E C I L ( P P U K ) P E N A N G K A P A
Lebih terperincim 2 BUDIDAYA PEMBESARAN IKAN LELE
P O L A P E M B I A Y A A N U S A H A K E C I L ( P P U K ) B U D I D A Y A P E M B E S A R A N I K A N L E L E P O L A P E M B I A Y A A N U S A H A K E C I L ( P P U K ) B U D I D A Y A P E M B E S A
Lebih terperinciBAB VI KESIMPULAN DAN SARAN. selatan Stasiun Tugu Yogyakrta diperoleh beberapa kesimpulan.
67 BAB VI KESIMPULAN DAN SARAN 6.1. Kesimpulan Dari penelitian yang telah dilakukan selama 3 (tiga) hari di areal parkir selatan Stasiun Tugu Yogyakrta diperoleh beberapa kesimpulan. 1. Ketersediaan (kapasitas
Lebih terperinci6 S u k u B u n g a 1 5 % 16,57 % 4,84 tahun PENGOLAHAN IKAN BERBASIS FISH JELLY PRODUCT
P O L A P E M B I A Y A A N U S A H A K E C I L ( P P U K ) P E N G O L A H A N I K A N B E R B A S I S F I S H J E L L Y P R O D U C T ( O T A K -O T A K d a n K A K I N A G A ) P O L A P E M B I A Y
Lebih terperinciModifikasi Playfair Cipher dengan Teknik Pemutaran Kunci Dua Arah
Modifikasi Playfair Cipher dengan Teknik Pemutaran Kunci Dua Arah Freddi Yonathan - 13509012 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciPROGRAM KERJA INSTALASI GIZI RUMAH SAKIT DADI KELUARGA PURWOKERTO TAHUN
PROGRAM KERJA INSTALASI GIZI RUMAH SAKIT DADI KELUARGA PURWOKERTO TAHUN 05 A. PENDAHULUAN Pelayanan gizi merupakan bagian integral dari pelayanan kesehatan di rumah sakit, yang saling menunjang dan tidak
Lebih terperinciBAB V. maka secar a garis besar hasil analisis dapat disimpulkan sebagai berikut: dalam kategori baik dengan sko r 3,70
BAB V PENUTUP A K D h bh c f, c b h b b: 1 ) P bj bb y h bj w Sc c y w h b b: b SMA N 5 K bj bj bb y b 3,70 b K h bj bj bb y h y 3 : 1) A K f P f w - jwb y h w 75% y b 85% 2) A P P w - jwb y h w 75% y
Lebih terperinciUSAHA PEMBUATAN GULA AREN
P O L A P E M B I A Y A A N U S A H A K E C I L ( P P U K ) G U L A A R E N ( G u l a S e m u t d a n C e t a k ) P O L A P E M B I A Y A A N U S A H A K E C I L ( P P U K ) G U L A A R E N ( G u l a S
Lebih terperinciLAMPIRAN 1. A. Suasana Parkir di Jalan Patrice Lumumba II. B. Suasana Parkir di Jalan Merdeka. Universitas Sumatera Utara
LAMPIRAN 1 A. Suasana Parkir di Jalan Patrice Lumumba II B. Suasana Parkir di Jalan Merdeka C. Suasana Parkir di Jalan MH. Thamrin D. Suasana Parkir di Jalan WR. Supratman E. Suasana Parkir di Jalan KH.
Lebih terperinci0,8 9 0,9 4 1,2 4 7,1 6 %
P O L A P E M B I A Y A A N U S A H A K E C I L ( P P U K ) E M P I N G M E L I N J O P O L A P E M B I A Y A A N U S A H A K E C I L ( P P U K ) E M P I N G M E L I N J O B A N K I N D O N E S I A K A
Lebih terperinciDAFTAR LOT MOTOR FINAL LELANG 11 NOVEMBER 2016
DAFTAR LOT MOTOR FINAL LELANG 11 NOVEMBER 2016 SERANG 001 A 2228 SH HONDA BEAT POP CW PIXEL 2016 PUTIH HITAM 75% ADA ADA 02/06/2017 TA TA BPKB MENYUSUL 15 HARI KERJA Rp 9,000,000 002 A 4659 WN YAMAHA SOUL
Lebih terperinciProgram Kerja TFPPED KBI Semarang 1
U P A Y A M E N G G E R A K K A N P E R E K O N O M I A N D A E R A H M E L A L U I F A S I L I T A S I P E R C E P A T A N P E M B E R D A Y A A N E K O N O M I D A E R A H ( F P P E D ) S E K T O R P
Lebih terperinciTwo Square Cipher I. PENDAHULUAN
Two Square Cipher Risalah Widjayanti - 13509028 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia 13509028@std.stei.itb.ac.id
Lebih terperinciModifikasi Playfair Cipher dengan Pembalikan Pesan
Modifikasi Playfair Cipher dengan Pembalikan Pesan Desfrianta Salmon Barus (13508107) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10
Lebih terperinciR p ,-
P O L A P E M B I A Y A A N U S A H A K E C I L ( P P U K ) F U R N I T U R E K A Y U P O L A P E M B I A Y A A N U S A H A K E C I L ( P P U K ) F U R N I T U R E K A Y U B A N K I N D O N E S I A K A
Lebih terperinciBAB VI KESIMPULAN DAN SARAN
BAB VI KESIMPULAN DAN SARAN 6.1. Kesimpulan Berdasarkan data hasil survai dan analisis yang dilakukan pada lahan parkir Pasar Sepinggan, Kota Balikpapan, Kalimantan Timur selama 3 hari diperoleh kesimpulan
Lebih terperinciH-Playfair Cipher. Kata Kunci: H-Playfair cipher, playfair cipher, polygram cipher, kriptanalisis, kriptografi.
H-Playfair Cipher Hasanul Hakim / NIM : 13504091 1) 1) Program Studi Teknik Informatika ITB, Bandung, email: if14091@students.if.itb.ac.id, haha_3030@yahoo.com Abstract Playfair Cipher memiliki banyak
Lebih terperinciUSAHA BUDIDAYA CABAI MERAH
P O L A P E M B I A Y A A N U S A H A K E C I L S Y A R I A H ( P P U K -S Y A R I A H ) U S A H A B U D I D A Y A C A B A I M E R A H P O L A P E M B I A Y A A N U S A H A K E C I L S Y A R I A H ( P
Lebih terperinciDAFTAR LOT MOTOR FINAL LELANG 14 SEPTEMBER 2016
DAFTAR LOT MOTOR FINAL LELANG 14 SEPTEMBER 2016 SERANG 001 A 5088 HP YAMAHA X - RIDE 2016 HITAM MERAH 50% ADA ADA TA TA TA STNK TA, BPKB MENYUSUL 15 HARI KERJA Rp 6,500,000 002 A 6052 GN YAMAHA MIO FINO
Lebih terperinciBAB IV VEKTOR. Latihan Kompetensi Siswa 1. c Q. R a 8. E. 0. A. Evaluasi Pengertian atau Ingatan. 1. C. PR 2. D. 2QR 3. E B.
B IV VEKTOR E C Q P Lhn Koeens Ssw A Els Pengern Ingn A AP BQ CR R B C PR D QR E BC CD DA AA AA D E CD BA DC CD BA B BF B OB CE EB BC BC A O geser Jd CE EB BC OB A D B C BC OB B Els Pehn dn Pengsn Mer
Lebih terperinciBAB 4 PENYAJIAN DAN PENGOLAHAN DATA
BAB 4 PENYAJIAN DAN PENGOLAHAN DATA 4.1 Lokasi Penelitian Lokasi penelitian pada Tugas Akhir ini adalah kawasan kampus ITB. Dalam penelitian ini terdapat tiga jenis survey parkir yang dilakukan, yaitu
Lebih terperinciA s p e k P a s a r P e r m i n t a a n... 9
P O L A P E M B I A Y A A N U S A H A K E C I L S Y A R I A H ( P P U K -S Y A R I A H ) U S A H A K E R U P U K I K A N P O L A P E M B I A Y A A N U S A H A K E C I L S Y A R I A H ( P P U K -S Y A R
Lebih terperinciBAB VI KESIMPULAN. sepeda motor sebesar 290 kendaraan. dengan jumlah persentase sebesar 22,4793 % pada interval menit.
BAB VI KESIMPULAN 6.1. Kesimpulan Berdasarkan hasil data survei dan analisis yang dilakukan pada lahan parkir Rumah Sakit St. Antonius Pontianak selama 3 hari dapat diambil beberapa kesimpulan sebagai
Lebih terperinciDAFTAR PUSTAKA. Hobbs, F.D. (1996): Perencanaa dan Teknik Lalulintas Edisi ke Dua, Gajah Mada University, Yogyakarta
DAFTAR PUSTAKA Hobbs, F.D. (1996): Perencanaa dan Teknik Lalulintas Edisi ke Dua, Gajah Mada University, Yogyakarta http:// hubud.dephub.go.id/?id+statistic +detail+angud ( 2 Oktober 2012) http://jakarta.okezone.com.(2012)/read/2012/07/06/501/659868/areal-parkirterminal-2-
Lebih terperinciBAB VI KESIMPULAN DAN SARAN
BAB VI KESIMPULAN DAN SARAN 6.1. Kesimpulan Kesimpulan yang dapat diambil selama penelitian parkir Abu Bakar Ali Malioboro Yogyakarta adalah sebagai berikut : 1. Karakteristik taman parkir Abu Bakar Ali.
Lebih terperinciModifikasi Playfair Cipher Menggunakan Vigenere Cipher
Modifikasi Playfair Cipher Menggunakan Vigenere Cipher Meirza Auriq NIM : 13504103 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10Bandung, Email: if14103@students.if.itb.ac.id
Lebih terperinciKARAKTERISTIK BIOBRIKET KULIT DURIAN SEBAGAI BAHAN BAKAR ALTERNATIF TERBARUKAN
S J T F I P P S 23 (1):70-76 (2013) KARAKTERISTIK BIOBRIKET KULIT DURIAN SEBAGAI BAHAN BAKAR ALTERNATIF TERBARUKAN CHARACTERISTICS OF DURIAN PEEL BIOBRIQUETTES AS RENEWABLE ALTERNATIVE FUELS W N 1)* Nf
Lebih terperinciSOAL-JAWAB MATEMATIKA PEMINATAN DIMENSI TIGA. Sebuah kubus ABCD.EFGH memiliki panjang rusuk 4 cm. P adalah titik tengah CD. Tentukan panjang EP!
SOAL-JAWAB MATEMATIKA PEMINATAN DIMENSI TIGA Soal Sebuah kubus ABCD.EFGH memiliki panjang rusuk 4 cm. P adalah titik tengah CD. Tentukan panjang EP! Lihat gambar! Panjang EP didapat dengan rumus Pythagoras
Lebih terperinciRANCANGAN PERATURAN KEPALA BADAN PENGAWAS TENAGA NUKLIR NOMOR... TAHUN 2012 TENTANG TINGKAT KLIERENS
KEPALA BADAN PENGAWAS TENAGA NUKLIR REPUBLIK INDONESIA RANCANGAN PERATURAN KEPALA BADAN PENGAWAS TENAGA NUKLIR NOMOR... TAHUN 2012 TENTANG TINGKAT KLIERENS DENGAN RAHMAT TUHAN YANG MAHA ESA KEPALA BADAN
Lebih terperinciRubic Cipher Algorithm
Rubic Cipher Algorithm Nicholas Rio (13510024) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia nicholasrio2811@gmail.com
Lebih terperinciDAFTAR SISA PANJAR YANG TELAH DIKEMBALIKAN KEPADA PENGGUGAT/PEMOHON BULAN JANUARI TAHUN 2012 OLEH PENGADILAN AGAMA LEBONG
BULAN JANUARI TAHUN 2012 OLEH PENGADILAN AGAMA LEBONG Mengetahui, Lebong, 31 Januari 2012 BULAN FEBRUARITAHUN 2012 OLEH PENGADILAN AGAMA LEBONG 1. 0001/Pdt.G/2012/PA.Lbg RA Bin N X RPW BINTI SU Rp. 690.000,-
Lebih terperinciSuper-Playfair, Sebuah Algoritma Varian Playfair Cipher dan Super Enkripsi
Super-Playfair, Sebuah Algoritma Varian Playfair Cipher dan Super Enkripsi Gahayu Handari Ekaputri 1) 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
24 BAB IV HASIL DAN PEMBAHASAN 4.1 Analisis Optimalisasi Waktu dan Biaya Usaha yang dilakukan dalam mempercepat waktu pelaksanaan proyek yakni dengan menambah sumber daya (biaya), penambahan ini berupa
Lebih terperinciBAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti
BAB II LANDASAN TEORI A. Teori Bilangan Teori bilangan adalah cabang dari matematika murni yang mempelajari sifat-sifat bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti sekalipun
Lebih terperinciPROGRAM STUDI Sl PGSD
KEMENTERIAN PENDfDIKAN NASIONAL R.I UNNERSIT AS TADULAKO PROGRAM STUDI Sl PGSD Semester I Kelas : A No Mata Kuliah SKS Dosen Pembina Hari Jam Ruang 1 Matematika Oasar 3 MR.13116 / AN.13115 Rabu 1300 15:30
Lebih terperinciSeptiyaningsih, et al, Peta Jalur Evakuasi Bidang Kesehatan pada Gunung Raung di Desa Jambearum
Spyh,, P J Ev B Kh p G R D Jb P J Ev B Kh P G R D D Jb K Sbjb Kbp Jb (Th Ev R Mp Hh S M R Jb V, Sbjb D, Jb) A Nh Spyh 1, Y Ay 1, Ey 2 1 B Ep B Kp, F Kh My 2 B Kh L Kh K Kj, F Kh My, Uv Jb J. K 37, Jb 68121
Lebih terperinciAlgoritma Cipher Block EZPZ
Algoritma Cipher Block EZPZ easy to code hard to break Muhammad Visat Sutarno (13513037) Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung
Lebih terperinciBADAN PENGAWAS TENAGA NUKLIR REPUBLIK INDONESIA
BADAN PENGAWAS TENAGA NUKLIR REPUBLIK INDONESIA KEPUTUSAN KEPALA BADAN PENGAWAS TENAGA NUKLIR NOMOR : 02/Ka-BAPETEN/V-99 TENTANG BAKU TINGKAT RADIOAKTIVITAS DI LINGKUNGAN KEPALA BADAN PENGAWAS TENAGA NUKLIR,
Lebih terperinciIII. BAHAN DAN METODE
9 III. BAHAN DAN METODE 3.1. Waktu dan Tempat Penelitian ini dilakukan di Kebun Percobaan PG Djatiroto, PTPN XI, Kabupaten Lumajang, Jawa Timur (Lampiran 1), Laboratorium ICBB, Laboratorium Bioteknologi
Lebih terperinciKonversi Citra ke dalam Bentuk Teks Terenkripsi dengan Memanfaatkan Chiper Abjad Majemuk
Konversi Citra ke dalam Bentuk Teks Terenkripsi dengan Memanfaatkan Chiper Abjad Majemuk Dadan Ramdan Mangunpraja 1) 1) Jurusan Teknik Informatika, STEI ITB, Bandung, email: if14087@if.itb.ac.id Abstract
Lebih terperinciSTUDI PERBANDINGAN PLAYFAIR CIPHER DENGAN PAPAN KUNCI BUJURSANGKAR DAN PAPAN KUNCI KUBUS
STUDI PEBANDINGAN PLAYFAI CIPHE DENGAN PAPAN KUNCI BUJUSANGKA DAN PAPAN KUNCI KUBUS Nicolas Andres NIM : 13504109 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciVektor dan Operasi Dasarnya
Modul 1 Vektor dan Operasi Dasarnya Drs. Sukirman, M.Pd. D PENDAHULUAN alam modul ini disajikan pengertian vektor, aljabar vektor dan aplikasinya dalam geometri. Aljabar vektor membicarakan penjumlahan
Lebih terperinciLAPORAN PRAKTIKUM KIMIA ORGANIK PERCOBAAN REAKSI ESTERIFIKASI DISUSUN OLEH :
LAPORAN PRAKTIKUM KIMIA ORGANIK PERCOBAAN REAKSI ESTERIFIKASI DISUSUN OLEH : NAMA NPM TANGGAL : : : YESSICA 1343050008 04 JUNI 2014 FAKULTAS FARMASI UNIVERSITAS 17 AGUSTUS 1945 JAKARTA 2014 TUJUAN PERCOBAAN
Lebih terperinciPENERAPAN KOMBINASI PLAYFAIR CIPHER DAN DIGRAPH CIPHER
PENERAPAN KOMBINASI PLAYFAIR CIPHER DAN DIGRAPH CIPHER Eka Yusrianto Toisutta - NIM : 13504116 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung email: if14116@students.if.itb.ac.id
Lebih terperinciTermasuk ke dalam cipher abjad-majemuk (polyalpabetic substitution cipher ).
IF5054 Kriptografi 1 Termasuk ke dalam cipher abjad-majemuk (polyalpabetic substitution cipher ). Ditemukan oleh diplomat (sekaligus seorang kriptologis) Perancis, Blaise de Vigènere pada abad 16. Sudah
Lebih terperinciDAFTAR RIWAYAT HIDUP
50 Lampiran 1 DAFTAR RIWAYAT HIDUP Nama : Dian Eriyanti Doloksaribu Tempat, Tanggal Lahir : Pematangsiantar, 19 Mei 1993 Alamat : Jalan Jamin Ginting Gang Dipanegara No. 17C Agama : Protestan Jenis Kelamin
Lebih terperinciAlgoritma Kriptografi Klasik Baru
Algoritma Kriptografi Klasik Baru William - 13508032 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia If18032@students.if.itb.ac.id
Lebih terperinciBAB III ANALISIS SISTEM
BAB III ANALISIS SISTEM Analisis merupakan kegiatan berfikir untuk menguraikan suatu pokok menjadi bagian-bagian atau komponen sehingga dapat diketahui cirri atau tanda tiap bagian, kemudian hubungan satu
Lebih terperinciHASIL DAN PEMBAHASAN Amplifikasi DNA Mikrosatelit
HASIL DAN PEMBAHASAN Amplifikasi DNA Mikrosatelit Amplifikasi DNA dilakukan dengan tiga macam primer yaitu ILSTS028, ILSTS052 dan ILSTS056 serta masing-masing lokus menganalisis 70 sampel DNA. Hasil amplifikasi
Lebih terperinciDENGAN RAHMAT TUHAN YANG MAHA ESA KEPALA BADAN PENGAWAS TENAGA NUKLIR,
PERATURAN KEPALA BADAN PENGAWAS TENAGA NUKLIR NOMOR 7 TAHUN 2017 TENTANG PERUBAHAN ATAS PERATURAN KEPALA BADAN PENGAWAS TENAGA NUKLIR NOMOR 7 TAHUN 2013 TENTANG NILAI BATAS RADIOAKTIVITAS LINGKUNGAN DENGAN
Lebih terperinciRIWAYAT HIDUP. : Nurdiyana Abdullah Tempat / Tanggal Lahir : Malaysia / 11 Oktober 1985
Lampiran 1 RIWAYAT HIDUP Nama : Nurdiyana Abdullah Tempat / Tanggal Lahir : Malaysia / 11 Oktober 1985 Agama : Islam Alamat : Jl. Kangkung No. 36 Medan Riwayat Pendidikan : 1. Sek Ren Keb Sultanah Asma
Lebih terperinciMODUL MATEMATIKA KELAS 8 APRIL 2018
MODUL MATEMATIKA KELAS 8 APRIL 2018 1. KUBUS BANGUN RUANG SISI DATAR Kubus merupakan bangun ruang beraturan yang dibentuk oleh enam buah persegi yang bentuk dan ukurannya sama. Unsur-unsur Kubus 1. Sisi
Lebih terperinciDAFTAR PENILAIAN PELAKSANAAN PEKERJAAN PEGAWAI NON AKADEMIK UKSW
Lampiran 1 : Daftar Penilaian Pelaksanaan Pekerjaan Pegawai Non Akademik - UKSW DAFTAR PENILAIAN PELAKSANAAN PEKERJAAN PEGAWAI NON AKADEMIK UKSW Waktu Penilaian : YANG DINILAI a. Nama b. NIP c. Pangkat,
Lebih terperinciAnalisis Kriptografi Klasik Jepang
Analisis Kriptografi Klasik Jepang Ryan Setiadi (13506094) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia If16094@students.if.itb.ac.id
Lebih terperinciLampiran 1 Strategi kampanye Earth Hour Indonesia
59 Lampiran 1 Strategi kampanye Earth Hour Indonesia 2012-2014 Sumber: WWF-Indonesia 2012 (http://www.earthhour.wwf.or.id/tentang) Lampiran 2 Dokumentasi kegiatan Earth Hour Indonesia 2012 Sumber: WWF-Indonesia
Lebih terperinciBlox: Algoritma Block Cipher
Blox: Algoritma Block Cipher Fikri Aulia(13513050) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, 13513050@std.stei.itb.ac.id
Lebih terperinci0 u, Au gu uu g h hw yu yu gg hgg g u h h,,, j o hgg hw g 3 03 Ay, 97 Ey, Gch c h, u, h g u u o gu j, ghu, oh gug, uu,, g D huu, h Sc u g o o hoogf, g
B AB II K AJIAN TEORITIS DAN HIPOTESIS Kj To P Pg A y 03 3 K h u c hfh gh,, g h g g Ih h g g oog h gg ogo h o u By og g, Ao Toog Kou P Aoco of Euco couco T choog/aect, g g u u gu og yu /fo Gg, 970 S,,
Lebih terperinci1. IDENTIFIKASI POTENSI LOKASI EKOWISATA
1. IDENTIFIKASI POTENSI LOKASI EKOWISATA U Ew b b d b w h j d byy j w y bb d h d b d w dd hb b b y b h y d y d y c b. K w h y (1) b (2) b f d (3) c d d d hd y. M j hd dh j w d d b bj w y d d b. Obj w d
Lebih terperinciBAB VI KESIMPULAN DAN SARAN
BAB VI KESIMPULAN DAN SARAN 6.1. Kesimpulan Berdasarkan hasil data survei dan analisis yang dilakukan pada area parkir barat stasiun Tugu Yogyakarta selama 3 hari dapat diambil beberapa kesimpulan sebagai
Lebih terperinciUNIVERSITAS SYIAH KUALA FAKULTAS HUKUM DARUSSALAM, BANDA ACEH Telp: (0651) , (0651) , Fax: (0651)
UNIVERSITAS SYIAH KUALA FAKULTAS HUKUM DARUSSALAM, BANDA ACEH Telp: (0651) 7410304, (0651) 7552295, Fax: (0651) 7552295 - www.law.unsyiah.ac.id JADWAL KULIAH SEMESTER GENAP 2015/2016 HARI JAM PUKUL MATA
Lebih terperinciASUHAN KEPERAWATAN PASIEN DENGAN CHOLELITHIASIS (BATU EMPEDU) Oleh : SUBHAN
p co ASUHAN KEPERAWATAN PASIEN DENGAN CHOLELITHIASIS (BATU EMPEDU) O : SUBHAN I. P : 1. B p : y y p p. p (D Kooc ). 2. B Ep(o) : y y p p p. 3. R p (Ko) : y p p. 4. R p (Ko) : y p p. II. Py: B p. S p-p
Lebih terperinciNASKAH PENJELASAN KEPADA SUBYEK PENELITIAN. Pendidikan Dokter Spesialis Kulit di Departemen Ilmu Kesehatan Kulit dan
Lampiran 1 NASKAH PENJELASAN KEPADA SUBYEK PENELITIAN Selamat pagi/siang. Saya adalah dr. Juliyanti Saat ini saya sedang menjalani Program Pendidikan Dokter Spesialis Kulit di Departemen Ilmu Kesehatan
Lebih terperinciNIP : : PPDS THT FK-USU (Asisten Ahli) : Ilmu Kesehatan THT, Bedah Kepala dan Leher
Personalia Penelitian 1. Peneliti Utama Nama : dr. Balqhis Nora NIP : 19780122 200502 2 001 Gol/Pangkat Jabatan Fakultas Perguruan Tinggi Bidang Keahlian Waktu Disediakan : III-c/ Penata : PPDS THT FK-USU
Lebih terperinciLampiran 1 Peta Desa Ciaruteun Ilir
LAMPIRAN 61 62 Lampiran 1 Peta Desa Ciaruteun Ilir 63 Lampiran 2 Kuesioner Penelitiann KUESIONER ANALISIS HUBUNGAN ANTARA SIKAP TERHADAP IMPLEMENTASI OTONOMI DAERAH DENGAN KEPUASA AN MASYARAKAT DESA CIARUTEUN
Lebih terperinciModifikasi Blok Cipher
Modifikasi Blok Cipher TriTOLE Cipher Ivan Andrianto Teknik Informatika / Sekolah Tinggi Elektro dan Informatika Institut Teknologi Bandung Bandung, Indonesia andrianto.ivan@gmail.com Wilhelmus Andrian
Lebih terperinciLAPORAN PRAKTIKUM KIMIA FARMASI ANALISIS II PENETAPAN KADAR ASAM FOLAT DENGAN METODE TITRASI ASIDIMETRI TAK LANGSUNG
LAPORA PRAKTIKUM KIMIA FARMASI AALISIS II PEETAPA KADAR ASAM FOLAT DEGA METODE TITRASI ASIDIMETRI TAK LAGSUG Oleh : Kelompok 1 Muhammad Fauzi Ramadhan (31132029) Mina Audina (31132030) ovia Hergiani (31132035)
Lebih terperinciOZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5
OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5 Fahziar Riesad Wutono Teknik Informatika Institut Teknologi Bandung Bandung, Indonesia fahziar@gmail.com Ahmad Zaky Teknik Informatika
Lebih terperinciLEMBARAN DAERAH PROPINSI DAERAH TINGKAT I BALI TENTANG
LEMBARAN DAERAH PROPINSI DAERAH TINGKAT I BALI NOMOR :1. TAHUN 198 SERI:DNO.14. GUBERNUR KEPALA DAERAH TINGKAT I BALI KEPUTUSAN GUBERNUR KEPALA DAERAH TINGKAT I BALI NOMOR 2 TAHUN 198 TENTANG PEMBENTUKAN
Lebih terperinciKeselamatan Pasien. Oleh: Dr Sugianto SpS Mkes PhD
K P Oh: D So SS M PhD 1 STUDI DI UNIT ICU 97% co o ICU 2 h Io 1.7 o//y RS P J 2 D Rh S : Byy j o,j o, jh f Rh S y c, h y o jy h. 3 P Sfy h, o, (hh of), Py RS,, j o IOM h 2000. WHO Po P Sfy h 2004 : Sfy
Lebih terperinciTabel berikut ini memuat beberapa contoh unsure dengan jumlah atom pembentuknya. Tabel 5.1 Beberapa nama unsure dan jumlah atom pembentuknya
Klasifikasi Zat A. Unsur, Senyawa dan Campuran Jika kita memanaskan gula pasir setengah sendok makan di tas lampu bunsen, maka gula akan mencair. Cairan ini akan terasa manis karena sifat gula terasa manis.
Lebih terperinciLEMBAR PERMOHONAN KESEDIAAN MENJADI RESPONDEN. Dalam rangka menyelesaikan studi D3 Gizi di Universitas Muhammadiyah
Lampiran 1 Lampiran 2 Lampiran 3 LEMBAR PERMOHONAN KESEDIAAN MENJADI RESPONDEN Dalam rangka menyelesaikan studi D3 Gizi di Universitas Muhammadiyah Surakarta, saya Wahyu Widyawati (J300130034) mengadakan
Lebih terperinciPenggunaan Timing Attack Sebagai Salah Satu Jenis Serangan pada Kriptografi
Penggunaan Timing Attack Sebagai Salah Satu Jenis Serangan pada Kriptografi Widhi Ariandoko - 13508109 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciRANCANGAN KEGIATAN AKTUALISASI NILAI NILAI DASAR APARATUR SIPIL NEGARA PROFESI GURU SDN 1 AMPANA KOTA
RANCANGAN KEGIATAN AKTUALISASI NILAI NILAI DASAR APARATUR SIPIL NEGARA PROFESI GURU SDN 1 AMPANA KOTA OLEH : MUHAMAD IKSAN, S.Pd NDH : 23 DIKLAT PRAJABATAN POLA MINIMALIS CPNS-D GOLONGAN III ANGKATAN IX
Lebih terperinciKEMENTERIAN KESEHATAN RENIA KL TAHUN SEKRETARIAT IENDERAL 4 APRIL 2014 I '-I. "l I t t I
KMRA KHAA RA K AHU 01 '- KRARA DRA 4 APR 0. -l "l . UMUM 1. Keee/e. U 0. M U 4. e. Ke P. P 7. Pe [u Rup,l 1. Rup Pe. Pep. Pep. PH u PD RMUR R CAA KRA KM'RA/MBAA (RA- K) AHU AARA 01 KMRA KHAA eke leel 04.01.01.
Lebih terperinciPrestasi itu diraih bukan didapat!!! SOLUSI SOAL
SELEKSI OLIMPIADE TINGKAT PROVINSI 015 TIM OLIMPIADE MATEMATIKA INDONESIA 016 Prestasi itu diraih bukan didapat!!! SOLUSI SOAL BAGIAN PERTAMA Disusun oleh : Solusi Olimpiade Matematika Tk Provinsi 015
Lebih terperinciA.LAMPIRAN SKALA PENELITIAN
A.LAMPIRAN SKALA PENELITIAN 55 RAHASIA SKALA PENELITIAN FAKULTAS PSIKOLOGI UNIVERSITAS SUMATERA UTARA 2016 56 KATA PENGANTAR Dengan hormat, Dalam rangka memenuhi persyaratan untuk menyelesaikan pendidikan
Lebih terperinciLEMBAR PERMOHONAN KESEDIAAN MENJADI RESPONDEN
Lampiran 1. LEMBAR PERMOHONAN KESEDIAAN MENJADI RESPONDEN Dalam rangka menyelesaikan studi S1 Gizi di universitas Muhammadiyah Surakarta, saya, Rizqia Nuranitha (J310080019) mengadakan penelitian yang
Lebih terperinciMatematika Teknik Dasar-2 4 Aljabar Vektor-1. Sebrian Mirdeklis Beselly Putra Teknik Pengairan Universitas Brawijaya
Matematika Teknik Dasar-2 4 Aljabar Vektor-1 Sebrian Mirdeklis Beselly Putra Teknik Pengairan Universitas Brawijaya Kuantitas Skalar dan Vektor Kuantitas Fisis dibagi menjadi dua, yaitu: 1. Kuantitas skalar:
Lebih terperinciTAS A t b ract 1 e u a u n
J AT I T Tooog J I Lg Uv R J Tooog II) : I N : B g w oo c Coo B L B Io I Z Zf L oo Toog B A J T K Uv R K Bw J HR K 93 E : @ooco Ac oo c coo C) v w o T of c o ffc of co z of o c co of oo A) coz o ooog o
Lebih terperinci3D Model Vigenere Cipher
3D Model Vigenere Cipher Muhammad Anis,13508068 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia If18068@students.if.itb.ac.id
Lebih terperinciKemampuan Menggunakan Kalimat Efektif Dalam Mengungkapkan Pengalaman Oleh Siswa Kelas VII SMP TPI Al-Hasanah Pematang Bandar
Kemampuan Menggunakan Kalimat Efektif Dalam Mengungkapkan Pengalaman Oleh Siswa Kelas VII SMP TPI Al-Hasanah Pematang Bandar Dosen Fakultas Keguruan dan Ilmu Pendidikan USI Abstrak Tujuan penelitian ini
Lebih terperincis\ fr Eni fzto v3z t ei* Et\^ fr 6 6-E iep EI :EeBEs eee **c 1Eg r: HH* E3s , E eeee =*s ehe *ts *EE9E5 d. xo 9<E =E tr6 2<fi {vr :..
P b Q b 0 4. u 1.. xe 9< B r ee ** ( uy 3 H A3 HH* 3 P 3 r; 3 / * r.9< ^O ; u; 9 Oru B: ; :. T ' ' ^\n \^ r \ r. (. (5? n _$ 9 y.,. u,. r :.. 9 x p O (5..., e Q *95 0 ^ { u 1 1e. x 9< r eh * U, \ {R e*
Lebih terperinciTeknik Kriptografi Hill Cipher Menggunakan Matriks
Teknik Kriptografi Hill Cipher Menggunakan Matriks Adam Rotal Yuliandaru - 13514091 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,
Lebih terperinciAbstract
Super (a, d)-edge Antimagic Total Labeling of Shack(F 6, B, n) Graph for Developing a Polyalphabetic Cryptosystem Arnasyitha Yulianti Soelistya, Dafik 1,, Arif Fatahillah 1 CGANT- University of Jember
Lebih terperinci- 1 - PENOMORAN NASKAH DINAS DAN KODE IDENTIFIKASI OTORITAS PEJABAT PENANDATANGAN NASKAH DINAS
- 1 - LAMPIRAN III PERATURAN MENTERI PEKERJAAN UMUM DAN PERUMAHAN RAKYAT NOMOR 07/PRT/M/2016 PEDOMAN TATA NASKAH DINAS KEMENTERIAN PEKERJAAN UMUM DAN PERUMAHAN RAKYAT PENOMORAN NASKAH DINAS DAN KODE IDENTIFIKASI
Lebih terperinciBAB VI KESIMPULAN DAN SARAN
BAB VI KESIMPULAN DAN SARAN 6.1 Kesimpulan Setelah dilakukan pengolahan dan analisis data maka diperoleh kesimpulan sebagai berikut: 1. Muatan kendaraan yang melebihi muatan sumbu terberat (MST) mempengaruhi
Lebih terperinciLAMPIRAN 1 PROFIL SEKOLAH SMK X KABUPATEN INDRAMAYU. dan sistem pendidikan nasional, bertujuan : mengembangkan sikap professional
LAMPIRAN LAMPIRAN 1 1.1 Profil Sekolah PROFIL SEKOLAH SMK X KABUPATEN INDRAMAYU I. Tujuan SMK Sekolah menengah kejuruan merupakan bagian dari pendidikan menengah dan sistem pendidikan nasional, bertujuan
Lebih terperinci