PEMBANGUNAN ADD-ON PADA MOZILLA THUNDERBIRD UNTUK ENKRIPSI SURAT ELEKTRONIK DENGAN CORRECTED BLOCK TINY ENCRYPTION ALGORITHM

Ukuran: px
Mulai penontonan dengan halaman:

Download "PEMBANGUNAN ADD-ON PADA MOZILLA THUNDERBIRD UNTUK ENKRIPSI SURAT ELEKTRONIK DENGAN CORRECTED BLOCK TINY ENCRYPTION ALGORITHM"

Transkripsi

1 PEMBANGUNAN ADD-ON PADA MOZILLA THUNDERBIRD UNTUK ENKRIPSI SURAT ELEKTRONIK DENGAN CORRECTED BLOCK TINY ENCRYPTION ALGORITHM LAPORAN TUGAS AKHIR oleh : Ricky Gilbert Fernando / PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH TEKNIK ELEKTRO DAN INFORMATIKA INSTITUT TEKNOLOGI BANDUNG 2009

2 LEMBAR PENGESAHAN Program Studi Sarjana Teknik Informatika Pembangunan Add-on pada Mozilla Thunderbird untuk Enkripsi Surat Elektronik dengan Corrected Block Tiny Encryption Algorithm Tugas Akhir Program Studi Sarjana Teknik Informatika ITB Oleh: Ricky Gilbert Fernando / Telah disetujui dan disahkan sebagai laporan tugas akhir di Bandung, pada 25 Agustus 2009 Pembimbing Ir. Rinaldi Munir, M.T. NIP i

3 ABSTRAK Saat ini, komunikasi digital semakin dibutuhkan. Komunikasi tersebut dapat berupa , instant messaging, forum, website, audio, atau video. Fokus tugas akhir ini adalah pengamanan dengan menggunakan algoritma enkripsi. Dengan berbasiskan corrected block tiny encryption algorithm yang merupakan algoritma kriptografi kunci simetris, pengguna, baik pengirim maupun penerima, harus memiliki kunci enkripsi yang sama. Tentu saja, orang lebih tertarik untuk memilih kunci yang mudah diingat, tetapi mudah ditebak dibandingkan kunci yang panjang dan sulit diingat. Tugas akhir ini menyediakan sebuah mekanisme untuk membangkitkan kata kunci yang relatif kuat dengan menggunakan masukan dari pengguna. Tugas akhir ini berisi gambaran singkat mengenai ide awal dan dasar teori pengerjaan tugas akhir, laporan pembangunan perangkat lunak, dan pengujian perangkat lunak. Perangkat lunak ini, atau lebih tepat disebut sebagai add-on Mozilla Thunderbird, mampu menangani proses enkripsi dan dekripsi surat elektronik, penghitungan kekuatan kata kunci masukan pengguna, dan pembangkitan kata kunci. Fitur-fitur tersebut dapat membantu pengguna untuk membangkitkan kata kunci hingga mengirimkan surat elektronik yang aman ke penerima. Dalam proses implementasinya, lingkungan implementasi yang digunakan adalah Windows XP SP3, Mozilla Thunderbird dengan add-on DOM Inspector, dan Notepad++. Addon dibangun dengan XUL (XML User Interface Language) sebagai pembentuk tampilan dan Javascript sebagai bahasa pemrograman. Setelah dilakukan pengujian, semua kebutuhan perangkat lunak berjalan dengan baik, surat elektronik dikirim dalam bentuk terenkripsi, kata kunci bangkitan tergolong relatif kuat, dan enkripsi dan dekripsi berjalan dengan cepat. Kata kunci: Corrected block tiny encryption algorithm, , Mozilla Thunderbird, add-on. ii

4 KATA PENGANTAR Penulis panjatkan puji syukur kepada Tuhan Yesus Kristus atas semua berkat dan perlindungan-nya sehingga penulis dapat menyelesaikan tugas akhir ini. Laporan dengan judul Pembangunan Add-on pada Mozilla Thunderbird untuk Enkripsi Surat Elektronik dengan Corrected Block Tiny Encryption Algorithm disusun sebagai syarat kelulusan tingkat sarjana. Pada kesempatan ini, penulis ingin mengucapkan terima kasih kepada semua pihak yang telah membantu penulis selama pelaksanaan tugas akhir ini. Ucapan terima kasih disampaikan kepada: 1. Ir. Rinaldi Munir, M.T. selaku dosen pembimbing yang telah membantu dan membimbing, dan memberikan nasehat selama pengerjaan tugas akhir ini. 2. Dra. Harlili, M.Sc. selaku dosen penguji presentasi proposal, seminar, prasidang, dan sidang atas kritik dan saran yang telah diberikan. 3. Achmad Imam Kistijantoro, S.T., M.T., Ph.D. selaku dosen penguji siding atas kritik dan saran yang telah diberikan. 4. Keluarga penulis, Papa, Mama, Kak Nancy, Kak Roose, Samantha, dan Raymond yang selalu mendukung dan mendorong penulis untuk semangat mengerjakan tugas akhir ini. 5. Yani Widyani, S.T., M.T. selaku dosen wali yang selalu memberi semangat untuk cepat membereskan tugas akhir. 6. Ir. Windy Gambetta, Ph.D. selaku dosen mata kuliah Tugas Akhir. 7. Ibnul Qoyyim S.T., IF04, yang telah memberikan bantuan teknis, jawaban atas pertanyaan penulis, dan saran-sarannya selama pengerjaan tugas akhir. 8. Nanto S.T., Ferry S.T., dan Anggi yang selalu bisa membantu ketika penulis kesulitan. 9. Gilang S.T. dan Herdyanto yang selalu menjadi teman diskusi tugas akhir. 10. Vandy atas bantuannya ketika penulis kesulitan mendapatkan akses internet. iii

5 11. Teman-teman yang telah mengikuti presentasi proposal dan seminar tugas akhir penulis. 12. Teman-teman IF05 atas 4 tahun yang menyenangkan di ITB. 13. Donny S.T. TI05 yang telah meminjamkan modem HSDPA-nya kepada penulis dan memberikan semangat kepada penulis untuk terus mengerjakan tugas akhir. 14. Teman-teman kos atas kebersamaannya selama di sana. 15. Seluruh staf Program Studi Teknik Informatika yang telah mendukung kelancaran pengerjaan tugas akhir. 16. Pihak-pihak lainnya yang telah membantu pengerjaan tugas akhir ini yang tidak dapat disebutkan satu per satu. Penulis menyadari bahwa tugas akhir ini tidak luput dari kesalahan. Oleh karena itu, penulis bersedia menerima kritik dan saran dari pembaca. Terima kasih. Bandung, Agustus 2009 Penulis iv

6 DAFTAR ISI LEMBAR PENGESAHAN... i ABSTRAK... ii KATA PENGANTAR... iii DAFTAR ISI... v DAFTAR GAMBAR... viii DAFTAR TABEL... ix BAB I. PENDAHULUAN... I-1 I.1 Latar Belakang... I-1 I.2 Rumusan Masalah... I-3 I.3 Tujuan... I-3 I.4 Batasan Masalah... I-4 I.5 Metodologi... I-4 BAB II. STUDI LITERATUR... II-1 II.1 Kriptografi... II-1 II.2 Block Cipher... II-4 II.3 Jaringan Feistel... II-5 II.4 Fungsi Hash SHA... II-6 II.5 Corrected Block Tiny Encryption Algorithm... II-7 II.5.1 Definisi... II-7 II.5.2 Algoritma Penyandian... II-9 II.5.3 Detail Sandi... II-10 II.6 Kata Kunci... II-11 II.6.1 Definisi... II-11 II.6.2 Pengukuran Kekuatan Kata Kunci... II-12 II.7 Surat Elektronik... II-12 II.8 MIME... II-14 II.9 Mekanisme Add-on pada Mozilla Thunderbird... II-15 BAB III. ANALISIS MASALAH... III-1 III.1 Analisis Permasalahan... III-1 v

7 III.2 Penanganan Masalah... III-2 III.2.1 Penanganan Masalah Kekuatan Kata Kunci... III-2 III.2.2 Penanganan Masalah Implementasi XXTEA... III-4 III.2.3 Penanganan Masalah Encoding Ciphertext... III-5 III.2.4 Penanganan Masalah Kenyamanan Add-on... III-6 BAB IV. ANALISIS DAN PERANCANGAN... IV-1 IV.1 Deskripsi Umum Perangkat Lunak... IV-1 IV.2 Fitur Utama Perangkat Lunak... IV-2 IV.2.1 Kebutuhan Fungsional... IV-3 IV.2.2 Kebutuhan Non-fungsional... IV-3 IV.3 Model Use Case... IV-3 IV.3.1 Diagram Use Case... IV-3 IV.3.2 Definisi Aktor... IV-4 IV.3.3 Definisi Use Case... IV-4 IV.3.4 Skenario Use Case... IV-5 IV.4 Analisis Perangkat Lunak... IV-6 IV.4.1 Realisasi Use Case Tahap Analisis... IV-7 IV.4.2 Diagram Kelas Analisis Keseluruhan... IV-9 IV.5 Perancangan Perangkat Lunak... IV-11 IV.5.1 Realisasi Use Case Tahap Perancangan... IV-11 IV.5.2 Diagram Kelas Keseluruhan... IV-13 IV.5.3 Perancangan Antarmuka... IV-14 IV.5.4 Perancangan Modul... IV-17 BAB V. IMPLEMENTASI DAN PENGUJIAN... V-1 V.1 Lingkungan Implementasi... V-1 V.1.1 Lingkungan Perangkat Keras... V-1 V.1.2 Lingkungan Perangkat Lunak... V-1 V.2 Batasan Implementasi... V-2 V.3 Hasil Implementasi... V-2 V.3.1 Hasil Implementasi Modul Program... V-2 V.3.2 Hasil Implementasi Antarmuka Program... V-3 V.4 Lingkungan Pengujian... V-3 vi

8 V.4.1 Lingkungan Pengujian Perangkat Keras... V-3 V.4.2 Lingkungan Pengujian Perangkat Lunak... V-3 V.5 Tujuan Pengujian... V-4 V.6 Perancangan Kasus Uji... V-4 V.7 Skenario Pengujian... V-4 V.7.1 Skenario Pengecekan Kata Kunci... V-4 V.7.2 Skenario Pembangkitan Kata Kunci... V-5 V.7.3 Skenario Pengiriman Surat Elektronik dengan Enkripsi... V-5 V.7.4 Skenario Penerimaan dan Dekripsi Surat Elektronik... V-5 V.8 Pelaksanaan Pengujian... V-6 V.8.1 Pengujian Skenario Pengecekan Kata Kunci... V-6 V.8.2 Pengujian Skenario Pembangkitan Kata Kunci... V-6 V.8.3 Pengujian Skenario Pengiriman Surat Elektronik... V-6 V.8.4 Pengujian Skenario Penerimaan dan Dekripsi Surat Elektronik... V-7 V.8.5 Pengujian Skenario Dekripsi Surat dengan Kunci yang Salah... V-7 V.8.6 Pengujian Skenario Dekripsi Surat Elektronik yang Invalid... V-7 V.8.7 Pengujian Skenario Dekripsi Ciphertext yang Berubah... V-7 V.8.8 Pengujian Ketepatan Isi Surat yang Terkirim... V-8 V.8.9 Pengujian Kekuatan Kata Kunci Bangkitan Program... V-8 V.8.10 Pengujian Kecepatan Enkripsi XXTEA... V-8 V.9 Evaluasi Hasil Pengujian... V-8 BAB VI. PENUTUP... VI-1 VI.1 Kesimpulan... VI-1 VI.2 Saran... VI-1 DAFTAR PUSTAKA... x LAMPIRAN A. DOKUMEN PENGUJIAN... xii vii

9 DAFTAR GAMBAR Gambar I-1 Skema Solusi... I-3 Gambar II-1 Ilustrasi Saluran Komunikasi... II-3 Gambar II-2 Skema Enkripsi dan Dekripsi Block Cipher [ MUN06]... II-4 Gambar II-3 Skema Penyandian dari Feistel Cipher... II-5 Gambar II-4 Satu Iterasi dalam XXTEA... II-9 Gambar II-5 Proses Pengiriman Surat Elektronik... II-13 Gambar III-1 Skema Pemilihan Kata Kunci... III-4 Gambar IV-1 Skema Umum Perangkat Lunak... IV-2 Gambar IV-2 Diagram Use Case... IV-4 Gambar IV-3 Class Diagram Analisis Mengenkripsi Surat Elektronik... IV-7 Gambar IV-4 Sequence Diagram Analisis Mengenkripsi Surat Elektronik... IV-8 Gambar IV-5 Class Diagram Analisis Mendekripsi Surat Elektronik... IV-8 Gambar IV-6 Sequence Diagram Analisis Mendekripsi Surat Elektronik... IV-9 Gambar IV-7 Diagram Kelas Analisis Keseluruhan... IV-10 Gambar IV-8 Diagram Kelas Perancangan Mengenkripsi Surat Elektronik... IV-11 Gambar IV-9 Sequence Diagram Perancangan Mengenkripsi Surat Elektronik... IV-12 Gambar IV-10 Diagram Kelas Perancangan Mendekripsi Surat Elektronik... IV-12 Gambar IV-11 Sequence Diagram Perancangan Mendekripsi Surat Elektronik... IV-13 Gambar IV-12 Diagram Kelas Perancangan Keseluruhan... IV-14 Gambar IV-13 Screenshot Main Window Mozilla Thunderbird... IV-15 Gambar IV-14 Screenshot Compose Window Mozilla Thunderbird... IV-15 Gambar IV-15 Sketsa Main Window Mozilla Thunderbird... IV-16 Gambar IV-16 Sketsa Compose Window Mozilla Thunderbird... IV-16 viii

10 DAFTAR TABEL Tabel II-1 Detail Sandi... II-11 Tabel IV-1 Definisi Use Case... IV-5 Tabel IV-2 Skenario Use Case Mengenkripsi Surat Elektronik... IV-5 Tabel IV-3 Skenario Use Case Mendekripsi Surat Elektronik... IV-6 Tabel V-1 Daftar Modul Program... V-2 Tabel V-2 Daftar Antarmuka Program... V-3 ix

Pengamanan Transmisi Hasil dan Data Query Basis Data dengan Algoritma Kriptografi RC4

Pengamanan Transmisi Hasil dan Data Query Basis Data dengan Algoritma Kriptografi RC4 Pengamanan Transmisi Hasil dan Data Query Basis Data dengan Algoritma Kriptografi RC4 LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana Oleh : Mohamad Firda Fauzan 13504127 PROGRAM STUDI

Lebih terperinci

Pengamanan Situs dengan Enkripsi Head dan Body HTML Menggunakan Algoritma RC4

Pengamanan Situs dengan Enkripsi Head dan Body HTML Menggunakan Algoritma RC4 Pengamanan Situs dengan Enkripsi Head dan Body HTML Menggunakan Algoritma RC4 LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Yudi Haribowo 13504111 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

BAB V. IMPLEMENTASI DAN PENGUJIAN

BAB V. IMPLEMENTASI DAN PENGUJIAN BAB V. IMPLEMENTASI DAN PENGUJIAN Pada bagian ini, akan dibahas mengenai proses implementasi add-on, mulai dari deskripsi lingkungan implementasi, batasan implementasi, dan hasil yang didapatkan. Setelah

Lebih terperinci

BAB III. ANALISIS MASALAH

BAB III. ANALISIS MASALAH BAB III. ANALISIS MASALAH Pada bab ini, akan dijelaskan analisis permasalahan dan solusi untuk mengatasi masalah dalam tugas akhir ini. Solusi yang dipaparkan bisa berupa adaptasi algoritma pada implementasi

Lebih terperinci

Implementasi Algoritma RC6 Untuk Enkripsi SMS Pada Telepon Selular

Implementasi Algoritma RC6 Untuk Enkripsi SMS Pada Telepon Selular Implementasi Algoritma RC6 Untuk Enkripsi SMS Pada Telepon Selular LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Rangga Wisnu Adi Permana / 135 04 036 PROGRAM STUDI TEKNIK

Lebih terperinci

PENGEMBANGAN CODE GENERATOR BERBASIS WEB UNTUK MEMBANGKITKAN KODE MODUL APLIKASI WEB

PENGEMBANGAN CODE GENERATOR BERBASIS WEB UNTUK MEMBANGKITKAN KODE MODUL APLIKASI WEB PENGEMBANGAN CODE GENERATOR BERBASIS WEB UNTUK MEMBANGKITKAN KODE MODUL APLIKASI WEB LAPORAN TUGAS AKHIR Disusun Sebagai Syarat Kelulusan Tingkat Sarjana oleh: Primanio / 13505027 PROGRAM STUDI TEKNIK

Lebih terperinci

MODEL SISTEM PENJADWALAN DEPENDENCY PADA BASIS DATA DEDUKTIF

MODEL SISTEM PENJADWALAN DEPENDENCY PADA BASIS DATA DEDUKTIF MODEL SISTEM PENJADWALAN DEPENDENCY PADA BASIS DATA DEDUKTIF STUDI KASUS: SISTEM PENJADWALAN MATA KULIAH LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh Yosep Kurniawan NIM :

Lebih terperinci

Pengembangan Game Engine 2D pada XNA Framework

Pengembangan Game Engine 2D pada XNA Framework Pengembangan Game Engine 2D pada XNA Framework LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh: Shieny Aprilia / 13505089 PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH TEKNIK ELEKTRO

Lebih terperinci

PEMBANGUNAN APLIKASI ANALISIS PERGERAKAN HARGA SAHAM DENGAN METODE WILLIAMS PERCENT RANGE

PEMBANGUNAN APLIKASI ANALISIS PERGERAKAN HARGA SAHAM DENGAN METODE WILLIAMS PERCENT RANGE PEMBANGUNAN APLIKASI ANALISIS PERGERAKAN HARGA SAHAM DENGAN METODE WILLIAMS PERCENT RANGE LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Agam Syauqi Lamaida / 13503056 PROGRAM

Lebih terperinci

PENGAMANAN PESAN MENGGUNAKAN APLIKASI ENKRIPSI DENGAN METODA ALGORITMA CAESAR CIPHER AGUS RIYADI

PENGAMANAN PESAN MENGGUNAKAN APLIKASI ENKRIPSI DENGAN METODA ALGORITMA CAESAR CIPHER AGUS RIYADI PENGAMANAN PESAN MENGGUNAKAN APLIKASI ENKRIPSI DENGAN METODA ALGORITMA CAESAR CIPHER AGUS RIYADI 41510120014 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2015

Lebih terperinci

PEMBANGUNAN APLIKASI PEMBANGKIT PLAYLIST LAGU OTOMATIS BERBASIS RULES

PEMBANGUNAN APLIKASI PEMBANGKIT PLAYLIST LAGU OTOMATIS BERBASIS RULES PEMBANGUNAN APLIKASI PEMBANGKIT PLAYLIST LAGU OTOMATIS BERBASIS RULES LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh: Anggi Shena Permata / 13505117 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan

Lebih terperinci

Studi dan Implementasi Algoritma Optimasi Pemotongan Bar Steel

Studi dan Implementasi Algoritma Optimasi Pemotongan Bar Steel Studi dan Implementasi Algoritma Optimasi Pemotongan Bar Steel LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Odit Ekwardo / 135 04 079 PROGRAM STUDI INFORMATIKA SEKOLAH TEKNIK

Lebih terperinci

Pengembangan Algoritma Caesar Cipher Dengan Teknik Kriptografi Untuk Keamanan Data

Pengembangan Algoritma Caesar Cipher Dengan Teknik Kriptografi Untuk Keamanan Data Pengembangan Algoritma Caesar Cipher Dengan Teknik Kriptografi Untuk Keamanan Data SAIFUDIN 41511120085 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2016 Pengembangan

Lebih terperinci

Studi dan Implementasi Task Modeling Studi Kasus : Sistem Informasi Pelanggan pada Distro

Studi dan Implementasi Task Modeling Studi Kasus : Sistem Informasi Pelanggan pada Distro Studi dan Implementasi Task Modeling Studi Kasus : Sistem Informasi Pelanggan pada Distro LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Nama : Hafiz Badrie Lubis / NIM 13504110

Lebih terperinci

PENGEMBANGAN INFRASTRUKTUR KOMUNIKASI UNTUK APLIKASI BERBASIS MESSAGING

PENGEMBANGAN INFRASTRUKTUR KOMUNIKASI UNTUK APLIKASI BERBASIS MESSAGING PENGEMBANGAN INFRASTRUKTUR KOMUNIKASI UNTUK APLIKASI BERBASIS MESSAGING LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Syaikhuddin / 13502018 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

PERANCANGAN SECURE LOGIN WEBSITE MENGGUNAKAN ALGORITMA ENKRIPSI XXTEA ARDANI DWI ATMOJO

PERANCANGAN SECURE LOGIN WEBSITE MENGGUNAKAN ALGORITMA ENKRIPSI XXTEA ARDANI DWI ATMOJO PERANCANGAN SECURE LOGIN WEBSITE MENGGUNAKAN ALGORITMA ENKRIPSI XXTEA SKRIPSI ARDANI DWI ATMOJO 071402039 PROGRAM STUDI TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan

Lebih terperinci

APLIKASI SMS ENKRIPSI PADA ANDROID DENGAN ALGORITMA RC4 DAN BASE64

APLIKASI SMS ENKRIPSI PADA ANDROID DENGAN ALGORITMA RC4 DAN BASE64 APLIKASI SMS ENKRIPSI PADA ANDROID DENGAN ALGORITMA RC4 DAN BASE64 SKRIPSI Disusun Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Komputer Pada Jurusan Ilmu Komputer / Informatika Disusun oleh:

Lebih terperinci

PEMBANGUNAN APLIKASI ANALISIS SAHAM MENGGUNAKAN METODE RATE OF CHANGE

PEMBANGUNAN APLIKASI ANALISIS SAHAM MENGGUNAKAN METODE RATE OF CHANGE PEMBANGUNAN APLIKASI ANALISIS SAHAM MENGGUNAKAN METODE RATE OF CHANGE LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh: Syahrul Anwar / 13503061 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

APLIKASI PENGAMANAN PESAN RAHASIA DENGAN MENGGUNAKAN ALGORITMA VIGENERE CIPHER

APLIKASI PENGAMANAN PESAN RAHASIA DENGAN MENGGUNAKAN ALGORITMA VIGENERE CIPHER APLIKASI PENGAMANAN PESAN RAHASIA DENGAN MENGGUNAKAN ALGORITMA VIGENERE CIPHER IMRON ROSIDI 41511110015 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2016 APLIKASI PENGAMANAN

Lebih terperinci

Faktor Kritis Kesuksesan dalam Penerapan Sistem Enterprise Resource Planning di Institusi Pendidikan Tinggi Indonesia

Faktor Kritis Kesuksesan dalam Penerapan Sistem Enterprise Resource Planning di Institusi Pendidikan Tinggi Indonesia Faktor Kritis Kesuksesan dalam Penerapan Sistem Enterprise Resource Planning di Institusi Pendidikan Tinggi Indonesia Studi Kasus : Direktorat Keuangan Institut Teknologi Bandung LAPORAN TUGAS AKHIR oleh:

Lebih terperinci

APLIKASI PENGAMANAN DATA MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) DENGAN NETBEANS IDE BERBASIS DESKTOP

APLIKASI PENGAMANAN DATA MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) DENGAN NETBEANS IDE BERBASIS DESKTOP APLIKASI PENGAMANAN DATA MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) DENGAN NETBEANS IDE BERBASIS DESKTOP SYARIF NURHIDAYAH 41513010073 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS

Lebih terperinci

Sistem Penganalisis Data Laporan Keuangan dengan Metode Rasio pada Organisasi Nirlaba (Studi Kasus : ITB BHMN)

Sistem Penganalisis Data Laporan Keuangan dengan Metode Rasio pada Organisasi Nirlaba (Studi Kasus : ITB BHMN) Sistem Penganalisis Data Laporan Keuangan dengan Metode Rasio pada Organisasi Nirlaba (Studi Kasus : ITB BHMN) LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Kharizt Attria

Lebih terperinci

Studi Pembangunan Aplikasi Berbasis SOA. dengan SOAD dan SCA

Studi Pembangunan Aplikasi Berbasis SOA. dengan SOAD dan SCA Studi Pembangunan Aplikasi Berbasis SOA dengan SOAD dan SCA LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh: Yuandra Ismiraldi / 13505069 PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG BAB I PENDAHULUAN 1.1. LATAR BELAKANG Pengelolaan keamanan data/informasi digital yang sifatnya krusial saat ini sudah menjadi hal yang penting yang harus dilakukan oleh perusahaan, organisasi ataupun

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Berdasarkan hasil pengamatan yang telah dilakukan terhadap sistem yang yang ada saat ini, secara umum banyak pengguna fasilitas email yang

Lebih terperinci

OPTIMASI JARINGAN SARAF TIRUAN PADA OPTICAL CHARACTER RECOGNITION DENGAN MENGGUNAKAN IMAGE PREPROCESSING DAN ALGORITMA GENETIK

OPTIMASI JARINGAN SARAF TIRUAN PADA OPTICAL CHARACTER RECOGNITION DENGAN MENGGUNAKAN IMAGE PREPROCESSING DAN ALGORITMA GENETIK OPTIMASI JARINGAN SARAF TIRUAN PADA OPTICAL CHARACTER RECOGNITION DENGAN MENGGUNAKAN IMAGE PREPROCESSING DAN ALGORITMA GENETIK LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana Oleh:

Lebih terperinci

PEMBANGUNAN APLIKASI KLASIFIKASI MAHASISWA BARU UNIVERSITAS ATMA JAYA YOGYAKARTA DENGAN METODE NAΪVE BAYES CLASSIFIER

PEMBANGUNAN APLIKASI KLASIFIKASI MAHASISWA BARU UNIVERSITAS ATMA JAYA YOGYAKARTA DENGAN METODE NAΪVE BAYES CLASSIFIER PEMBANGUNAN APLIKASI KLASIFIKASI MAHASISWA BARU UNIVERSITAS ATMA JAYA YOGYAKARTA DENGAN METODE NAΪVE BAYES CLASSIFIER TUGAS AKHIR Diajukan untuk Memenuhi Sebagian Persyaratan Mencapai Derajat Sarjana Teknik

Lebih terperinci

Deteksi Otomatis Plagiarisme Source Code

Deteksi Otomatis Plagiarisme Source Code Deteksi Otomatis Plagiarisme Source Code LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : CYNTHIA KUSTANTO / NIM. 13503066 PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH TEKNIK ELEKTRO

Lebih terperinci

KRIPTOGRAFI TEKS DAN CITRA MENGGUNAKAN ALGORITMA HILL CIPHER PADA PERANGKAT ANDROID SKRIPSI JOSUA FREDDY ORLANDO SIAHAAN

KRIPTOGRAFI TEKS DAN CITRA MENGGUNAKAN ALGORITMA HILL CIPHER PADA PERANGKAT ANDROID SKRIPSI JOSUA FREDDY ORLANDO SIAHAAN KRIPTOGRAFI TEKS DAN CITRA MENGGUNAKAN ALGORITMA HILL CIPHER PADA PERANGKAT ANDROID SKRIPSI Disusun Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Komputer pada Departemen Ilmu Komputer / Informatika

Lebih terperinci

Sistem Pakar Diagnosis dan Terapi Penyakit Umum dengan Induct/MCRDR

Sistem Pakar Diagnosis dan Terapi Penyakit Umum dengan Induct/MCRDR Sistem Pakar Diagnosis dan Terapi Penyakit Umum dengan Induct/MCRDR LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Ray Aditya Iswara / 13504045 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA CAESAR CIPHER DALAM BENTUK QR CODE BERBASIS ANDROID AHMAD SOLEH PROGRAM STUDI INFORMATIKA

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA CAESAR CIPHER DALAM BENTUK QR CODE BERBASIS ANDROID AHMAD SOLEH PROGRAM STUDI INFORMATIKA APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA CAESAR CIPHER DALAM BENTUK QR CODE BERBASIS ANDROID AHMAD SOLEH 41513010002 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA

Lebih terperinci

PEMBANGUNAN APLIKASI SISTEM PENDUKUNG KEPUTUSAN PREDIKSI KECEPATAN STUDI MAHASISWA DENGAN MENGGUNAKAN METODE ID3

PEMBANGUNAN APLIKASI SISTEM PENDUKUNG KEPUTUSAN PREDIKSI KECEPATAN STUDI MAHASISWA DENGAN MENGGUNAKAN METODE ID3 PEMBANGUNAN APLIKASI SISTEM PENDUKUNG KEPUTUSAN PREDIKSI KECEPATAN STUDI MAHASISWA DENGAN MENGGUNAKAN METODE ID3 TUGAS AKHIR Diajukan untuk Memenuhi sebagian Persyaratan Mencapai Derajat Sarjana Teknik

Lebih terperinci

IMPLEMENTASI SISTEM MULTI-AGEN PADA PEMBANGUNAN MANAJEMEN RANTAI PASOK ELEKTRONIK: REHABILITASI DAN REKONSTRUKSI PASCABENCANA

IMPLEMENTASI SISTEM MULTI-AGEN PADA PEMBANGUNAN MANAJEMEN RANTAI PASOK ELEKTRONIK: REHABILITASI DAN REKONSTRUKSI PASCABENCANA TESIS IMPLEMENTASI SISTEM MULTI-AGEN PADA PEMBANGUNAN MANAJEMEN RANTAI PASOK ELEKTRONIK: REHABILITASI DAN REKONSTRUKSI PASCABENCANA HENDRIKUS ANDRIANUS KANTUR No. Mhs. : 135302030/PS/MTF PROGRAM STUDI

Lebih terperinci

MODIFIKASI SECURE KEY COLUMNAR TRANSPOSITION MENGGUNAKAN MACLAURIN PADA PLAYFAIR CIPHER UNTUK KEAMANAN SMS BERBASIS ANDROID TUGAS AKHIR

MODIFIKASI SECURE KEY COLUMNAR TRANSPOSITION MENGGUNAKAN MACLAURIN PADA PLAYFAIR CIPHER UNTUK KEAMANAN SMS BERBASIS ANDROID TUGAS AKHIR MODIFIKASI SECURE KEY COLUMNAR TRANSPOSITION MENGGUNAKAN MACLAURIN PADA PLAYFAIR CIPHER UNTUK KEAMANAN SMS BERBASIS ANDROID TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika

Lebih terperinci

PENGUBAHAN SINGKATAN PADA PESAN SINGKAT TELEPON SELULER DENGAN MEMANFAATKAN POHON KEPUTUSAN C4.5

PENGUBAHAN SINGKATAN PADA PESAN SINGKAT TELEPON SELULER DENGAN MEMANFAATKAN POHON KEPUTUSAN C4.5 PENGUBAHAN SINGKATAN PADA PESAN SINGKAT TELEPON SELULER DENGAN MEMANFAATKAN POHON KEPUTUSAN C4.5 LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh: Rian Hadisaputra / 13503026 PROGRAM

Lebih terperinci

PENGEMBANGAN APLIKASI INSTANT MESSENGER DENGAN VOICE DAN VIDEO CONFERENCE

PENGEMBANGAN APLIKASI INSTANT MESSENGER DENGAN VOICE DAN VIDEO CONFERENCE PENGEMBANGAN APLIKASI INSTANT MESSENGER DENGAN VOICE DAN VIDEO CONFERENCE SKRIPSI Diajukan Untuk Memenuhi Sebagian Persyaratan Mencapai Derajat Sarjana Teknik Informatika Oleh : Sion Renyaan 02 07 03600

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui

Lebih terperinci

BUSINESS PROCESS REPORTING SERVICE SUBSISTEM SMS BASED SERVICE

BUSINESS PROCESS REPORTING SERVICE SUBSISTEM SMS BASED SERVICE BUSINESS PROCESS REPORTING SERVICE SUBSISTEM SMS BASED SERVICE LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh: Budi Satrio / 13504006 PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan internet yang sangat pesat, maka kerahasian data atau informasi merupakan objek yang sangat penting. Banyak pengguna internet yang dirugikan karena

Lebih terperinci

Sistem Pakar untuk Memilih Buku Ilmu Syar i Berbahasa Indonesia

Sistem Pakar untuk Memilih Buku Ilmu Syar i Berbahasa Indonesia Sistem Pakar untuk Memilih Buku Ilmu Syar i Berbahasa Indonesia LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Aulia Fitrah / 13504058 PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH

Lebih terperinci

Pembangunan Perangkat Lunak Steganografi Audio MP3 dengan Teknik Parity Coding pada Perangkat Mobile Phone

Pembangunan Perangkat Lunak Steganografi Audio MP3 dengan Teknik Parity Coding pada Perangkat Mobile Phone Pembangunan Perangkat Lunak Steganografi Audio MP3 dengan Teknik Parity Coding pada Perangkat Mobile Phone LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Herianto / 13504077

Lebih terperinci

PERANCANGAN DAN PEMBUATAN APLIKASI PENGAMANAN DATA PADA SMS DENGAN METODE ALGORITMA RC-6 BERBASIS ANDROID LAPORAN TUGAS AKHIR

PERANCANGAN DAN PEMBUATAN APLIKASI PENGAMANAN DATA PADA SMS DENGAN METODE ALGORITMA RC-6 BERBASIS ANDROID LAPORAN TUGAS AKHIR PERANCANGAN DAN PEMBUATAN APLIKASI PENGAMANAN DATA PADA SMS DENGAN METODE ALGORITMA RC-6 BERBASIS ANDROID LAPORAN TUGAS AKHIR Disusun sebagai syarat untuk menyelesaikan Pendidikan Diploma 3 OLEH: FACHRI

Lebih terperinci

PERBANDINGAN ALGORITMA CAESAR CIPHER TERHADAP BLOWFISH 128 BIT UNTUK ENKRIPSI SMS BERBASIS JAVA

PERBANDINGAN ALGORITMA CAESAR CIPHER TERHADAP BLOWFISH 128 BIT UNTUK ENKRIPSI SMS BERBASIS JAVA PERBANDINGAN ALGORITMA CAESAR CIPHER TERHADAP BLOWFISH 128 BIT UNTUK ENKRIPSI SMS BERBASIS JAVA YOYON TARYONO 41515110188 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA

Lebih terperinci

ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY

ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY 101421002 PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya

Lebih terperinci

BAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya,

BAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya, BAB I PENDAHULUAN I.1 Latar Belakang Electronic Mail atau biasa yang disebut Email merupakan salah satu jenis service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya, penggunaan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Analisa sistem pada yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap perancangan aplikasi Chat Facebook API Menggunakan

Lebih terperinci

Implementasi Algoritma Kunci Publik Kriptografi Kurva Eliptik pada Aplikasi Mozila Thunderbird

Implementasi Algoritma Kunci Publik Kriptografi Kurva Eliptik pada Aplikasi  Mozila Thunderbird Implementasi Algoritma Kunci Publik Kriptografi Kurva Eliptik pada Aplikasi Mozila Thunderbird Ibnul Qoyyim Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Sekolah Teknik Elektro

Lebih terperinci

PEMBUATAN APLIKASI PENERIMAAN KARYAWAN BERBASIS WEB

PEMBUATAN APLIKASI PENERIMAAN KARYAWAN BERBASIS WEB PEMBUATAN APLIKASI PENERIMAAN KARYAWAN BERBASIS WEB TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung oleh

Lebih terperinci

Pembangunan Aplikasi Penyembunyian Pesan yang Terenkripsi dengan Metode MARS pada Citra. dengan Metode Zhang LSB Image

Pembangunan Aplikasi Penyembunyian Pesan yang Terenkripsi dengan Metode MARS pada Citra. dengan Metode Zhang LSB Image Pembangunan Aplikasi Penyembunyian Pesan yang Terenkripsi dengan Metode MARS pada Citra dengan Metode Zhang LSB Image LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Ferry Pangaribuan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi one time pad pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan aplikasi ini,

Lebih terperinci

Pembangunan Framework Sederhana untuk Aplikasi Sistem Informasi Sekolah

Pembangunan Framework Sederhana untuk Aplikasi Sistem Informasi Sekolah Pembangunan Framework Sederhana untuk Aplikasi Sistem Informasi Sekolah LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Andresta Ramadhan / 13503030 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file BAB I PENDAHULUAN 1.1 Latar Belakang Berkembangnya teknologi informasi, tidak lepas dari permasalahan keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file yang digunakan sebelum

Lebih terperinci

PENGEMBANGAN DYNAMIC FOLKSONOMY STUDI KASUS : GANESHA DIGITAL LIBRARY 4.2

PENGEMBANGAN DYNAMIC FOLKSONOMY STUDI KASUS : GANESHA DIGITAL LIBRARY 4.2 PENGEMBANGAN DYNAMIC FOLKSONOMY STUDI KASUS : GANESHA DIGITAL LIBRARY 4.2 LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana Oleh : Arif Suprabowo / 13503122 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

BAB I PENDAHULUAN. komputer seperti, personal computer, laptop, netbook, dan smartphone, data yang

BAB I PENDAHULUAN. komputer seperti, personal computer, laptop, netbook, dan smartphone, data yang BAB I PENDAHULUAN I.1. Latar Belakang Pada saat ini, penyimpanan data masih menjadi sesuatu yang penting dalam berbagai kepentingan, baik bagi individu maupun suatu organisasi. Pada komputer seperti, personal

Lebih terperinci

Penerapan Kriptografi Pada Perangkat Digital Book Reader (DigiReader) Untuk Kelestarian Lingkungan

Penerapan Kriptografi Pada Perangkat Digital Book Reader (DigiReader) Untuk Kelestarian Lingkungan Penerapan Kriptografi Pada Perangkat Digital Book Reader (DigiReader) Untuk Kelestarian Lingkungan Ecko Manalu 13508604 Program Studi Teknik Informatika Institut Teknologi Bandung Jl Ganesha 10, Bandung

Lebih terperinci

PEMBANGUNAN APLIKASI WEB EVENT CALENDAR DENGAN DUKUNGAN WEB SERVICE

PEMBANGUNAN APLIKASI WEB EVENT CALENDAR DENGAN DUKUNGAN WEB SERVICE PEMBANGUNAN APLIKASI WEB EVENT CALENDAR DENGAN DUKUNGAN WEB SERVICE LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh: Vidyapati / 13502063 PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH

Lebih terperinci

Enkripsi Pesan pada dengan Menggunakan Chaos Theory

Enkripsi Pesan pada  dengan Menggunakan Chaos Theory Enkripsi Pesan pada E-Mail dengan Menggunakan Chaos Theory Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pemampatan data menggambarkan suatu sumber data digital seperti file gambar, teks, suara dengan jumlah bit yang sedikit yang bertujuan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini penggunaan teknologi Internet di dunia sudah berkembang pesat. Semua kalangan telah menikmati Internet. Bahkan, perkembangan teknologi Internet tersebut

Lebih terperinci

Pengembangan Aplikasi Prediksi Tren Harga Saham dengan Metode Relative Strength Index

Pengembangan Aplikasi Prediksi Tren Harga Saham dengan Metode Relative Strength Index Pengembangan Aplikasi Prediksi Tren Harga Saham dengan Metode Relative Strength Index LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Basilius Prabawa Brodjonegoro / 13501032

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012 ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas

Lebih terperinci

PEMBANGUNAN SISTEM SMART BUILDING BERBASIS MIKROKONTROLER (Deteksi Ketinggian Air Dalam Sebuah Gedung)

PEMBANGUNAN SISTEM SMART BUILDING BERBASIS MIKROKONTROLER (Deteksi Ketinggian Air Dalam Sebuah Gedung) PEMBANGUNAN SISTEM SMART BUILDING BERBASIS MIKROKONTROLER (Deteksi Ketinggian Air Dalam Sebuah Gedung) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik

Lebih terperinci

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI Yuri Andri Gani 13506118 Sekolah Teknik Elektro dan Informatika ITB, Bandung, 40132, email: [email protected] Abstract Kriptografi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi

Lebih terperinci

PERANCANGAN PROGRAM APLIKASI SISTEM KEAMANAN FILE DATA MENGGUNAKAN ALGORITMA BLOWFISH

PERANCANGAN PROGRAM APLIKASI SISTEM KEAMANAN FILE DATA MENGGUNAKAN ALGORITMA BLOWFISH UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Studi Strata 1 Skripsi Sarjana Komputer dan Sarjana Sains Semester Ganjil tahun 2007/2008 PERANCANGAN PROGRAM APLIKASI SISTEM KEAMANAN FILE

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

BAB I PENDAHULUAN. Perangkat lunak aplikasi (software application) adalah suatu subkelas perangkat lunak

BAB I PENDAHULUAN. Perangkat lunak aplikasi (software application) adalah suatu subkelas perangkat lunak BAB I PENDAHULUAN I.1. Latar Belakang Perangkat lunak aplikasi (software application) adalah suatu subkelas perangkat lunak komputer yang memanfaatkan kemampuan komputer langsung untuk melakukan suatu

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud mengidentifikasi

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi

Lebih terperinci

ANALISIS DAN PERANCANGAN APLIKASI E LEARNING BERBASIS WEB PADA SMP NEGERI 35 SURABAYA

ANALISIS DAN PERANCANGAN APLIKASI E LEARNING BERBASIS WEB PADA SMP NEGERI 35 SURABAYA ANALISIS DAN PERANCANGAN APLIKASI E LEARNING BERBASIS WEB PADA SMP NEGERI 35 SURABAYA (STUDY KASUS DI SMP NEGERI 35 SURABAYA) TUGAS AKHIR Disusun Oleh : RUDI NURIL SARIYANTO 0735010008 PROGRAM STUDI SISTEM

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling

Lebih terperinci

PEMBANGUNAN APLIKASI MOBILE GAME TEBAK KATA BERBASIS LOKASI TUGAS AKHIR

PEMBANGUNAN APLIKASI MOBILE GAME TEBAK KATA BERBASIS LOKASI TUGAS AKHIR PEMBANGUNAN APLIKASI MOBILE GAME TEBAK KATA BERBASIS LOKASI TUGAS AKHIR Diajukan untuk Memenuhi Sebagian Persyaratan Mencapai Derajat Sarjana Teknik Informatika Oleh Noviariansya 09 07 05784 PROGRAM STUDI

Lebih terperinci

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer, BAB I PENDAHULUAN I.. Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang sangat pesat di bidang teknologi pengolahan data pesan teks, salah satunya ialah smartphone. Itu dapat dilihat

Lebih terperinci

WEBSITE POINT OF INTEREST BERBASIS LOCATION BASED SERVICE DI SEKITAR RUTE TRANSJAKARTA

WEBSITE POINT OF INTEREST BERBASIS LOCATION BASED SERVICE DI SEKITAR RUTE TRANSJAKARTA WEBSITE POINT OF INTEREST BERBASIS LOCATION BASED SERVICE DI SEKITAR RUTE TRANSJAKARTA TUGAS AKHIR Diajukan untuk Memenuhi Salah Satu Persyaratan Mencapai Derajat Sarjana Teknik Informatika Pascal Romi

Lebih terperinci

PENGEMBANGAN APLIKASI KARAOKE BERBASIS MULTIMEDIA

PENGEMBANGAN APLIKASI KARAOKE BERBASIS MULTIMEDIA PENGEMBANGAN APLIKASI KARAOKE BERBASIS MULTIMEDIA TUGAS AKHIR Diajukan Untuk Memenuhi Sebagian Persyaratan Mencapai Derajat Sarjana Teknik Informatika Disusun Oleh: YUSDIANTO WIBOWO 05 07 04503 PROGRAM

Lebih terperinci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : [email protected]

Lebih terperinci

BAB I PENDAHULUAN. Keamanan data merupakan hal yang sangat penting dalam menjaga

BAB I PENDAHULUAN. Keamanan data merupakan hal yang sangat penting dalam menjaga 8 BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh

Lebih terperinci

APLIKASI PENGAMANAN SMS MENGGUNAKAN METODE CAESAR CIPHER DAN FRAMEWORK BLOWFISH CIPHER BERBASIS ANDROID

APLIKASI PENGAMANAN SMS MENGGUNAKAN METODE CAESAR CIPHER DAN FRAMEWORK BLOWFISH CIPHER BERBASIS ANDROID APLIKASI PENGAMANAN SMS MENGGUNAKAN METODE CAESAR CIPHER DAN FRAMEWORK BLOWFISH CIPHER BERBASIS ANDROID Ibnu Abdullah 41813010075 PROGRAM STUDI SISTEM INFORMASI FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCUBUANA

Lebih terperinci

IMPLEMENTASI METODE PROMETHEE UNTUK PROGRAM BANTU PENDUKUNG KEPUTUSAN PEMILIHAN SMARTPHONE

IMPLEMENTASI METODE PROMETHEE UNTUK PROGRAM BANTU PENDUKUNG KEPUTUSAN PEMILIHAN SMARTPHONE HALAMAN JUDUL IMPLEMENTASI METODE PROMETHEE UNTUK PROGRAM BANTU PENDUKUNG KEPUTUSAN PEMILIHAN SMARTPHONE SKRIPSI Diajukan untuk Memenuhi Sebagian Persyaratan Mencapai Derajat Sarjana Teknik Informatika

Lebih terperinci

PENERAPAN ALGORITMA K-MEANS UNTUK PENGELOMPOKAN DATA EKSPRESI GEN

PENERAPAN ALGORITMA K-MEANS UNTUK PENGELOMPOKAN DATA EKSPRESI GEN PENERAPAN ALGORITMA K-MEANS UNTUK PENGELOMPOKAN DATA EKSPRESI GEN LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Aloysius Nugroho W / 13501042 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

IMPLEMENTASI ALGORITMA BLOWFISH PADA APLIKASI ENKRIPSI DAN DEKRIPSI CITRA BERBASIS WINDOWS SKRIPSI AHDA ANDI KURNIA

IMPLEMENTASI ALGORITMA BLOWFISH PADA APLIKASI ENKRIPSI DAN DEKRIPSI CITRA BERBASIS WINDOWS SKRIPSI AHDA ANDI KURNIA IMPLEMENTASI ALGORITMA BLOWFISH PADA APLIKASI ENKRIPSI DAN DEKRIPSI CITRA BERBASIS WINDOWS SKRIPSI AHDA ANDI KURNIA 111401104 PROGRAM STUDI S-1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

Lebih terperinci