II. TINJAUAN PUSTAKA

Ukuran: px
Mulai penontonan dengan halaman:

Download "II. TINJAUAN PUSTAKA"

Transkripsi

1 6 II. TINJAUAN PUSTAKA 2. Kriptografi a. Definii Kriptografi (cryptography) merupakan ilmu dan eni untuk menjaga pean agar aman. ( Cryptography i the art and cience of keeping meage ecure). Crypto erarti ecret (rahaia) dan graphy erarti writing (tulian). Para pelaku atau praktii kriptografi dieut cryptographer. Suatu algoritma kriptografik ( cryptographic algorithm), dieut cipher, merupakan peramaan matematik yang digunakan untuk proe enkripi dan dekripi. Biaanya kedua peramaan matematik (untuk enkripi dan dekripi) tereut memiliki huungan matemati yang cukup erat. Proe yang dilakukan untuk mengamankan euah pean (yang dieut plaintext) menjadi pean yang teremunyi (dieut ciphertext) adalah enkripi ( encryption). Ciphertext adalah pean yang udah tidak dapat diaca dengan mudah. Menurut ISO , terminologi yang leih tepat digunakan adalah encipher. Proe ealiknya, untuk menguah ciphertext menjadi plaintext, dieut dekripi ( decryption). Menurut ISO , terminologi yang leih tepat

2 7 untuk proe ini adalah decipher. Cryptanalyi adalah eni dan ilmu untuk memecahkan ciphertext tanpa antuan kunci. Cryptanalyt adalah pelaku atau praktii yang menjalankan cryptanalyi. Cryptology merupakan gaungan dari cryptography dan cryptanalyi. (Raharjo. 25). Proe Kriptografi Kriptografi pada daarnya terdiri dari dua proe, yaitu proe enkripi dan proe dekripi. Proe enkripi adalah proe penyandian pean teruka menjadi pean rahaia ( ciphertext). Ciphertext inilah yang dikirimkan melalui aluran komunikai teruka. Pada aat ciphertext diterima oleh penerima pean, maka pean rahaia tereut diuah lagi menjadi pean teruka melalui proe dekripi ehingga pean tereut dapat diaca kemali oleh penerima pean. Secara umum, proe enkripi dan dekripi dapat ditunjukkan pada Gamar 2. erikut : Gamar 2. Proe Enkripi dan Dekripi Dalam item komputer, pean teruka (plaintext) dieri lamang M, yang merupakan ingkatan dari meage. Plaintext ini dapat erupa tulian, foto, atau video yang erentuk data iner. Plaintext ini dienkripi menjadi

3 8 pean rahaia atau ciphertext yang dilamangkan dengan C ( Ciphertext). Secara matemati, fungi enkripi ini dinotaikan dengan : E(M) = C Sedangkan fungi dekripi adalah proe pemalikan dari ciphertext menjadi plaintext kemali. Secara matemati dinotaikan eagai erikut : D(C) = M D(E(M)) = M (Wiowo, 24) 2.2 Algoritma Rijndael a. Sejarah Algoritma Rijndael Pada tahun 972 dan 974 National Bureau of Standard (ekarang dikenal dengan nama National Intitute of Standard and Technology, NIST) meneritkan permintaan kepada pulik untuk pemuatan tandar enkripi. Hail dari permintaan pada aat itu adalah DES ( Data Encryption Standard), yang anyak digunakan di dunia. DES adalah euat algoritma kriptografi imetrik dengan panjang kunci 56 it dan lok data 64 it. Dengan emakin majunya teknologi, para kriptografer meraa ahwa panjang kunci untuk DES terlalu pendek, ehingga keamanan algoritma ini dianggap kurang memenuhi yarat. Untuk mengatai hal itu akhirnya muncul triple DES. Triple DES pada waktu itu dianggap udah memenuhi yarat dalam tandar enkripi, namun teknologi yang tidak pernah erhenti

4 9 erkemang akhirnya juga menyeakan tandar ini dianggap kurang memenuhi yarat dalam tandar enkripi. Akhirnya NIST mengadakan kompetii untuk tandar kriptografi yang teraru, yang dinamakan AES (Advanced Encryption Standard). Dari hail eleki yang dilakukan oleh NIST, akhirnya NIST memilih 5 finali AES, yaitu : Mar, RC6, Rijndael, Serpent, dan Twofih. Kompetii ini akhirnya dimenangkan oleh Rijndael dan ecara remi diumumkan oleh NIST pada tahun 2.. Algoritma Rijndael Pada algoritma AES, jumlah lok input, lok output, dan tate adalah 28 it. Dengan ear data 28 it, erarti N = 4 yang menunjukkan panjang data tiap ari adalah 4 yte. Dengan lok input atau lok data eear 28 it, key yang digunakan pada algoritma AES tidak haru mempunyai ear yang ama dengan lok input. Cipher key pada algoritma AES ia menggunakan kunci dengan panjang 28 it, 92 it, atau 256 it. Peredaan panjang kunci mempengaruhi jumlah round yang diimplementaikan pada algoritma AES ini. Tael 2. memperlihatkan jumlah round (Nr) yang haru diimplementaikan pada maing-maing panjang kunci. Tael 2. Perandingan jumlah Round dan Key Jumlah Key (Nk) Bear Block (N) Jumlah Round (Nr) AES AES AES

5 c. Proe Enkripi dan Dekripi. Enkripi Proe enkripi pada algoritma AES terdiri dari 4 jeni tranformai yte, yaitu SuByte, ShiftRow, Mixcolumn, dan AddRoundKey. Pada awal proe enkripi, input yang telah dikopikan ke dalam tate mengalami tranformai yte AddRoundKey. Setelah itu, tate mengalami tranformai SuByte, ShiftRow, MixColumn, dan AddRoundKey ecara erulang-ulang eanyak Nr. Proe ini dalam algoritma AES dieut eagai round function. Round yang terakhir agak ereda dengan round-round eelumnya dimana pada round terakhir, tate tidak mengalami tranformai MixColumn. Proe enkripi dapat dilihat pada Gamar 2.2 erikut : Gamar 2.2 Proe Enkripi Gari ear proe enkripi yang terdapat pada algoritma Rijndael adalah eagai erikut :

6 a. SuByte SuByte merupakan tranformai yte yang etiap elemen pada tate akan dipetakan dengan menggunakan euah tael utitui (S-Box). Cara penutituian adalah eagai erikut : jika etiap yte pada array tate S[r,c]=xy, xy adalah digit hekadeimal dari nilai S[r,c], maka nilai utituinya dinyatakan dengan S [r,c], adalah elemen di dalam S-Box yang merupakan ari x dengan kolom y, yang dapat dilihat pada Gamar 2.3 erikut. Gamar 2.3 Tranformai SuByte dengan S-Box Gamar 2.4 erikut menunjukkan contoh dari proe uyte dengan -ox.. ShiftRow Gamar 2.4 Proe SuByte

7 2 Tranformai ShiftRow melakukan pergeeran ecara wrapping pada 3 (tiga) ari terakhir dari array tate. Jumlah pergearan ergantung pada nilai ari r, ari r = digeer ejauh yte, ari r = 2 digeer ejauh 2 yte, dan ari r = 3 digeer ejauh 3 yte. Bari r = tidak digeer, yang ditunjukkan pada Gamar 2.5 erikut ini. Gamar 2.5 Tranformai Shiftrow Berikut ini merupakan contoh dari proe tranformai hiftrow pada array tate, eperti pada Gamar 2.6. c. MixColum Gamar 2.6 Proe Tranformai Shiftrow

8 3 Tranformai MixColum mengalikan etiap kolom dari array tate dengan polinom a(x)mod(x 4 +). Setiap kolom diperlakukan eagai polinom 4 uku GF (2 8 ). Polinom a(x) yang ditetapkan adalah : a(x) = {3}x 3 + {}x 2 + {}x + {2}. Tranformai ini dinyatakan eagai perkalian matrik : S (x) = a(x). (x), c, c ({2}, c, c ({2}, c ({3} o, c ) ({3} ({2}, c, c ) ) ) ({3}, c, c ) ) ({3} ({2} ) ) Gamar 2.7 Berikut ini menunjukkan proe dari operai mixcolum. Gamar 2.7 Proe Operai MixColum d. AddRoundKey

9 4 Proe AddRoundKey ini melakukan operai XOR terhadap euah Round Key dengan array tate, dan hailnya diimpan di array tate, eperti terlihat pada Gamar 2.8 erikut Gamar 2.8 Proe AddRoundKey Berikut ini merupakan proe enkripi ecara lengkap dari round ke- ampai dengan round ke- untuk uah matrik State, tek erita 28 it, eperti pada Gamar 2.9 erikut.

10 Gamar 2.9 Proe enkripi algoritma Rijndael 5

11 6 2. Dekripi Tranformai cipher dapat dialikkan dan diimplementaikan dalam arah yang erlawanan untuk menghailkan invere cipher yang mudah dipahami untuk algoritma AES. Tranformai yte yang digunakan pada inver cipher adalah InvShiftRow, InvSuByte, InvMixColumn, dan AddRoundKey. Algoritma dekripi dapat dilihat pada kema Gamar 2. erikut ini : Gamar 2. Proe Dekripi Gari ear proe enkripi yang terdapat pada algoritma Rijndael adalah eagai erikut : a. InvShiftRow InvShiftRow adalah tranformai yte yang erkealikan dengan tranformai ShiftRow. Pada tranformai InvShiftRow, dilakukan pergeeran it ke kanan edangkan

12 7 pada ShiftRow dilakukan pergeeran it ke kiri. Pada ari kedua, pergeeran it dilakukan eanyak 3 kali, edangkan pada ari ketiga dan ari keempat, dilakukan pergeeran it eanyak dua kali dan atu kali.. InvSuByte InvSuByte juga merupakan tranformai yte yang erkealikan dengan tranformai SuByte. Pada InvSuByte, tiap elemen pada tate dipetakan dengan menggunakan Tael invere S-Box. Tael ini ereda dengan Tael S-Box dimana hail yang didapat dari Tael ini adalah hail dari dua proe yang ereda urutannya, yaitu tranformai affine terleih dahulu, aru kemudian perkalian inver dalam GF(2 8 ) Perkalian inver yang dilakukan pada tranformai InvSuByte ini ama dengan perkalian inver yang dilakukan pada tranformai SuByte.

13 8 c. InvMixColumn Pada InvMixColumn, kolom-kolom pada tiap tate (word) dipandang eagai polinom ata GF(2 8 ) dan mengalikan modulo x 4 + dengan polinom tetap a - (x) yang diperoleh dari : a - (x)= {B}x 3 + {D}x 2 + {9}x + {E}. Atau dalam matrik : ( x) a( x) ( x), c, c 2, c 3, c E 9 D B B E 9 D D B E 9 9 D B E, c, c, c, c Hail dari perkalian diata adalah : ({E} ({9} o, c ({D} ({B} o, c o, c ) ({B} ) ({E} o, c, c ) ({9} ) ({D}, c, c ) ({D} ) ({B}, c ) ({E} ) ({9} ) ({9} ) ({D} ) ({B} ) ({E} ) ) ) ) d. Invere AddRoundKey Tranformai Invere AddRoundKey tidak mempunyai peredaan dengan tranformai AddRoundKey karena pada tranformai ini hanya dilakukan operai penamahan ederhana dengan menggunakan operai itwie XOR.

14 9 3. Ekpani Kunci Algoritma AES mengamil kunci cipher, K, dan melakukan rutin ekpani kunci ( key expanion) untuk mementuk key chedule. Ekpani kunci menghailkan total N(Nr+) word. Algoritma ini memutuhkan et awal key yang terdiri dari N word, dan etiap round Nr memutuhkan data kunci eanyak N word. Hail key chedule terdiri dari array 4 yte word linear yang dinotaikan dengan [w i ]. SuWord adalah fungi yang mengamil 4 yte word input dan mengaplikaikan S-Box ke tiap-tiap data 4 yte untuk menghailkan word output. Fungi RotWord mengamil word [a, a, a 2, a 3 ] eagai input, melakukan permutai iklik, dan mengemalikan word [a, a 2, a 3, a ]. Rcon[i] terdiri dari nilai-nilai yang dierikan oleh [x i-, {}, {}, {}], dengan x i- eagai pangkat dari x (x dinotaikan eagai {2} dalam field GF(2 8 ). Word ke Nk pertama pada ekpani kunci erii kunci cipher. Setiap word erikutnya, w[i], ama dengan XOR dari word eelumnya, w[i-] dan word Nk yang ada pada poii eelumnya, w[i-nk]. Untuk word pada poii yang merupakan kelipatan Nk, uatu tranformai diaplikaikan pada w[i-] eelum XOR, lalu dilanjutkan oleh XOR dengan kontanta round, Rcon[i]. Tranformai ini terdiri dari pergeeran iklik dari yte data dalam uatu word RotWord, lalu diikuti aplikai dari lookup Tael untuk emua 4 yte data dari word SuWord. (Wiowo. 24)

15 2 2.3 Chatting Chatting dalam Bahaa Indoneia erarti ngorol/ ercakap-cakap, dan di internet dengan chatting penggunanya dapat mengorol dengan teman, keluarga/audara atau mungkin mencari teman aru yang erada di eluruh dunia. Chatting adalah uatu program untuk para pengguna internet dimana aja erada dan kapan aja agar ia erkomunikai dengan orang lain, mengenal atu ama lain walaupun penerima erada jauh dari pengirim. Dengan chatting pengirim juga dapat melihat wajah orang yang aru dikenal jika di komputer terdapat uatu alat yang dieut wecam. Berikut dijelakan tentang aplikai chatting: a. Real time Aplikai chatting dijelakan eagai uatu aplikai yang memungkinkan pengguna erkomunikai tektual ecara langung (live/real time) dengan pengguna lain.. Nickname Pengguna haru memaukkan nickname (tanpa paword) eagai identifikai unik dalam item. Nickname tereut erlaku dan dikenali oleh item elama maa ei pengakean erlangung, hingga pengguna keluar dari ruang chatting atau rower ditutup. c. Pulic room Komunikai erlangung dalam euah ruang chatting virtual ( pulic room) yang erii anyak orang. Ketika mauk, pengguna langung

16 2 tergaung ke dalam pulic room dimana di ruang tereut pean dari eorang pengguna dapat diaca oleh emua pengguna yang lain. d. Send meage Pengguna dapat mengetikkan tek percakapan pada uatu area pengetikkan pean, dan menekan uatu tomol (atau enter) untuk mengirimkan tek tereut. Tek pean percakapan dari emua pengguna ditampilkan pada uatu area tampilan percakapan, terurut erdaarkan waktu diterimanya pean tereut oleh erver. Pean yang terakhir ditampilkan di awah. e. Auto refreh Area tampilan percakapan otomati diupdate elama eerapa detik ekali (dan pada aat pengguna mengirimkan pean aru) ehingga pengguna elalu mengetahui percakapan pengguna lain yang edang erlangung tanpa haru melakukan refreh halaman ecara manual. (Putri, 2) 2.4 Client-Server Koneki antar komputer yang terentuk adalah koneki dari ocket ke ocket. Socket adalah dua uah nilai yang mengidentifikai etiap endpoint euah alamat IP dan euah nomor port. Analogikan ocket eagai pintu, untuk ia erkomunikai maka pintu di kedua komputer haru dalam keadaan teruka. Client-lah yang dalam hal ini haru leih pro-aktif untuk memuka koneki terleih dahulu, client haru mengetuk pintu dahulu pada erver. Server memonitor tiap ketukan atau permohonan koneki client, etiap

17 22 koneki memiliki ID yang unik. Setelah erver menerima atau memuka pintu, maka euah koneki aru ia terentuk ehingga aik client maupun erver udah ia erkomunikai dan aling ertukar data. Konep ederhana untuk memahami pementukan koneki client-erver dapat diterangkan eagai erikut : a. Server memuat euah ocket dengan menggunakan karakter unik (mialnya dengan penentuan alamat IP dan nomor port), yang dapat diidentifikai dan ditemukan oleh client, pada aat ini erver telah memauki kondii litening. Kondii litening adalah keadaan di mana erver dalam kondii iap untuk menerima permintaan ervi dari client.. Client memuat ocket, mencari nama atau alamat ocket erver dan kemudian menyamungkannya untuk menginiialiai euah komunikai. c. Setelah iniialiai dilakukan maka client dan erver udah ia aling mengirimkan data dan menerima data. Secara epinta, huungan antara erver dengan client-nya diperlihatkan pada Gamar 2. erikut. Gamar 2. Huungan uatu erver dengan eerapa client

18 23 Pada prinipnya, erver eagai penyedia ervi haru elalu iap ewaktuwaktu ketika ada euah client yang meminta ervi. Namun dalam prakteknya, keterataan penyediaan ervi juga dieakan oleh keteraan item itu endiri, tepatnya kernel di dalam item tereut. Mialnya ketika eerapa client ecara eramaan meminta ervi, maupun karena aturan jaringan yang ditentukan oleh erver itu endiri, maka erver menolak permintaan ervi dari atu atau eerapa client. Contoh dari aturan ini adalah adanya alamat IP yang dilok oleh erver ehingga client tidak ia terkoneki atau erver ia memaka euah client untuk keluar dari item dengan cara meng-kick. (Budianto, 2) 2.5 Viual Baic Bahaa Baic pada daarnya adalah ahaa yang mudah dimengerti ehingga pemrograman di dalam ahaa Baic dapat dengan mudah dilakukan mekipun oleh orang yang aru elajar memuat program. Hal ini leih mudah lagi etelah hadirnya Microoft Viual Baic, yang diangun dari ide untuk memuat ahaa yang ederhana dan mudah dalam pemuatan criptnya (imple cripting language) untuk Graphic Uer Interface (GUI)yang dikemangkan dalam item operai Microoft Window. Viual Baic merupakan ahaa pemrograman yang angat mudah dipelajari, dengan teknik pemrograman viual yang memungkinkan penggunanya untuk erkreai leih aik dalam menghailkan uatu program aplikai. Ini terlihat dari daar pemuatan dalam viual aic adalah FORM, dimana pengguna

19 24 dapat mengatur tampilan form kemudian dijalankan dalam cript yang angat mudah. Ledakan pemakaian Viual Baic ditandai dengan kemampuan Viual Baic untuk dapat erinteraki dengan aplikai lain di dalam item operai Window dengan komponen ActiveX Control. Dengan komponen ini memungkinkan penguna untuk memanggil dan menggunakan emua model data yang ada di dalam item operai window. Hal ini juga ditunjang dengan teknik pemrograman di dalam Viual Baic yang mengadopi dua macam jeni pemrograman yaitu Pemrograman Viual dan Oject Oriented Programming (OOP). Viual Baic 6. eetulnya perkemangan dari veri eelumnya dengan eerapa penamahan komponen yang edang tren aat ini, eperti kemampuan pemrograman internet dengan DHTML ( Dynamic HyperText Mark Language), dan eerapa penamahan fitur dataae dan multimedia yang emakin aik. (Bauki, 26)

DES dianggap sudah tidak aman. Perlu diusulkan standard algoritma baru sebagai pengganti DES. National Institute of Standards and Technology (NIST)

DES dianggap sudah tidak aman. Perlu diusulkan standard algoritma baru sebagai pengganti DES. National Institute of Standards and Technology (NIST) DES dianggap udah tidak aman. Perlu diuulkan tandard algoritma baru ebagai pengganti DES. National Intitute of Standard and Tehnology (NIST) menguulkan kepada Pemerintah Federal AS untuk ebuah tandard

Lebih terperinci

Advanced Encryption Standard (AES)

Advanced Encryption Standard (AES) Advaned Enryption Standard (AES) Latar Belakang DES dianggap udah tidak aman. Perlu diuulkan tandard algoritma baru ebagai pengganti DES. National Intitute of Standard and Tehnology (NIST) menguulkan kepada

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI II.. Citra[] Seara umum, pengolahan itra digital menunjukan pada pemroean gamar 2 dimeni menggunakan komputer. Dalam kontek yang leih lua, pengolahan itra digital mengau pada pemroean

Lebih terperinci

Advanced Encryption Standard (AES) Bahan Kuliah Kriptografi 7

Advanced Encryption Standard (AES) Bahan Kuliah Kriptografi 7 Advaned Enryption Standard (AES) Bahan Kuliah Kriptografi 7 Latar Belakang DES dianggap udah tidak aman. Perlu diuulkan tandard algoritma baru ebagai pengganti DES. National Intitute of Standard and Tehnology

Lebih terperinci

ENKRIPSI DAN DEKRIPSI DENGAN ALGORITMA AES 256 UNTUK SEMUA JENIS FILE

ENKRIPSI DAN DEKRIPSI DENGAN ALGORITMA AES 256 UNTUK SEMUA JENIS FILE ENKRIPSI DAN DEKRIPSI DENGAN ALGORITMA AES 256 UNTUK SEMUA JENIS FILE Voni Yuniati (1), Gani Indriyanta (2), Antoniu Rahmat C (3) Abtrak: Kemajuan teknologi komputer dan telekomunikai telah menjadi kebutuhan

Lebih terperinci

Advanced Encryption Standard (AES)

Advanced Encryption Standard (AES) Advaned Enryption Standard (AES) Bahan Kuliah IF4020 Kriptografi Latar Belakang DES dianggap udah tidak aman. Perlu diuulkan tandard algoritma baru ebagai pengganti DES. National Intitute of Standard and

Lebih terperinci

BAB III PENGERTIAN SUSUT DAYA DAN ENERGI

BAB III PENGERTIAN SUSUT DAYA DAN ENERGI BAB III PENGERTIAN SUSUT DAYA DAN ENERGI 3.1 UMUM Parameter yang digunakan dalam mengukur tingkat penyaluran/penyampaian tenaga litrik dari penyedia tenaga litrik ke konumen adalah efiieni, efiieni yang

Lebih terperinci

LAPORAN TUGAS AKHIR KRIPTOGRAFI KUNCI JAWABAN UAS SEKOLAH MENENGAH ATAS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDART (AES)

LAPORAN TUGAS AKHIR KRIPTOGRAFI KUNCI JAWABAN UAS SEKOLAH MENENGAH ATAS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDART (AES) LAPORAN TUGAS AKHIR KRIPTOGRAFI KUNCI JAWABAN UAS SEKOLAH MENENGAH ATAS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDART (AES) Laporan Tuga Akhir ini diuun guna memenuhi alah atu yarat untuk Menyeleaikan

Lebih terperinci

1. Pendahuluan. 2. Tinjauan Pustaka

1. Pendahuluan. 2. Tinjauan Pustaka 1. Pendahuluan Komunikai merupakan kebutuhan paling menonjol pada kehidupan manuia. Pada awal perkembangannya ebuah pean diampaikan ecara langung kepada komunikan. Namun maalah mulai muncul ketika jarak

Lebih terperinci

IMPLEMENTASI ALGORITMA ENKRIPSI RIJNDAEL PADA PEMBUATAN KUNCI LISENSI PROGRAM PENGUBAH ATRIBUT FILE

IMPLEMENTASI ALGORITMA ENKRIPSI RIJNDAEL PADA PEMBUATAN KUNCI LISENSI PROGRAM PENGUBAH ATRIBUT FILE Jurnal omputeh & Bini, Vol., No., Deemer, - ISSN Implementai 8- lgoritma Enkripi Rijndael... (Budiantoro, Nanan hman IMPLEMENTSI LGORITM ENKRIPSI RIJNDEL PD PEMBUTN KUNI LISENSI PROGRM PENGUBH TRIBUT FILE

Lebih terperinci

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A. Latar Belakang Advanced Encryption Standard (AES) Rifqi Azhar Nugraha 1137050186 IF 6 A DES dianggap sudah tidak aman. rifqi.an@student.uinsgd.ac.id Perlu diusulkan standard algoritma baru sebagai pengganti

Lebih terperinci

Perancangan Algoritma pada Kriptografi Block Cipher dengan Teknik Langkah Kuda Dalam Permainan Catur

Perancangan Algoritma pada Kriptografi Block Cipher dengan Teknik Langkah Kuda Dalam Permainan Catur Perancangan Algoritma pada Kriptografi Block Cipher dengan Teknik Langkah Kuda Dalam Permainan Catur Adi N. Setiawan, Alz Danny Wowor, Magdalena A. Ineke Pakereng Teknik Informatika, Fakulta Teknologi

Lebih terperinci

METODE PEMECAHAN MASALAH INTEGER PROGRAMMING

METODE PEMECAHAN MASALAH INTEGER PROGRAMMING METODE PEMECAHAN MASALAH INTEGER PROGRAMMING Oleh : Siti Malihah Fakulta Ilmu Tariyah dan Keguruan Univerita Ilam Negeri Waliongo Email : ratik0@yahoo.com Atrak Variael keputuan dalam penyeleaian maalah

Lebih terperinci

BAB III PRINSIP-PRINSIP PERENCANAAN

BAB III PRINSIP-PRINSIP PERENCANAAN BAB III PRINSIP-PRINSIP PERENCANAAN 3.1 PRINSIP PERENCANAAN Pada daarna didalam perencanaan komponen truktur ang dieani lentur, akial atau kominai ean lentur dan akial haru dipenuhi ketentuan ang tertera

Lebih terperinci

Transformasi Laplace dalam Mekatronika

Transformasi Laplace dalam Mekatronika Tranformai Laplace dalam Mekatronika Oleh: Purwadi Raharjo Apakah tranformai Laplace itu dan apa perlunya mempelajarinya? Acapkali pertanyaan ini muncul dari eorang pemula, apalagi begitu mendengar namanya

Lebih terperinci

BAB II TEGANGAN TINGGI IMPULS

BAB II TEGANGAN TINGGI IMPULS BAB II TEGANGAN TINGGI IMPULS 2. TEGANGAN IMPULS Tegangan Impul (impule voltage) adalah tegangan yang naik dalam waktu ingkat ekali kemudian diuul dengan penurunan yang relatif lambat menuju nol. Ada tiga

Lebih terperinci

Pengamanan Kunci Jawaban Sertifikasi CCNA Menggunakan Advanced Encryption Standard (AES) dan Mode Operasi Cipher Block Chaining

Pengamanan Kunci Jawaban Sertifikasi CCNA Menggunakan Advanced Encryption Standard (AES) dan Mode Operasi Cipher Block Chaining 1 Pengamanan Kuni Jawaban Sertifikai CCNA Menggunakan Advaned Enryption Standard (AES dan Mode Operai Cipher Blok Chaining Miko Praetya Widi, Aiyatul Karima, S.Kom, MCS Teknik Informatika Univerita Dian

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

Message Authentication Code (MAC) Pembangkit Bilangan Acak Semu

Message Authentication Code (MAC) Pembangkit Bilangan Acak Semu Bahan Kuliah ke-21 IF5054 Kriptografi Message Authentication Code (MAC) Pemangkit Bilangan Acak Semu Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004

Lebih terperinci

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL Ari Teknik Informatika STMIK ATMA LUHUR PANGKALPINANG Jl.Jend. Sudirman Selindung Lama Pangkalpinang Kepulauan Babel

Lebih terperinci

BAB VIII METODA TEMPAT KEDUDUKAN AKAR

BAB VIII METODA TEMPAT KEDUDUKAN AKAR 6 BAB VIII METODA TEMPAT EDUDUAN AAR Dekripi : Bab ini memberikan gambaran ecara umum mengenai diagram tempat kedudukan akar dan ringkaan aturan umum untuk menggambarkan tempat kedudukan akar erta contohcontoh

Lebih terperinci

K13 Revisi Antiremed Kelas 11 Matematika

K13 Revisi Antiremed Kelas 11 Matematika K1 Revii Antiremed Kela 11 Matematika Bari dan Deret Latihan Soal 1 Do. Name: RK1AR11MATWJB0601 Verion : 016-11 halaman 1 01. Suku ke-n pada arian, 6, 10, 14,. Bia dinyatakan dengan. (A) Un = n-1 (B) Un

Lebih terperinci

MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL

MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL 32 INFOKAM Nomor I / Th. X/ Maret / 14 MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL SUGENG MURDOWO Dosen AMIK JTC Semarang ABSTRAKSI

Lebih terperinci

BM-506 KETERAMPILAN DASAR LABORATORIUM

BM-506 KETERAMPILAN DASAR LABORATORIUM BM-506 KETERAMPILAN DASAR LABORATORIUM LAPORAN PRAKTIKUM 04 Metaolime & Spektrofotometri Donny Nauphar & M.Anwar TUJUAN Mahaiwa memahami cara penggunaan pektrofotometri dan prinip daar-daar tehnik dari

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

Antiremed Kelas 12 Matematika

Antiremed Kelas 12 Matematika Antiremed Kela 1 Matematika Bari dan Deret Matda Latihan Soal - 1 Do. Name: AR1MAT0799 Verion : 01-11 halaman 1 01. Suku ke-n pada arian, 6, 10, 14,. Bia dinyatakan dengan. (A) Un = n-1 (B) Un = 6n - 4

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Settlement Bekerjanya tegangan terhadap tanah-tanah erutir halu yang jenuh dan hampir jenuh akan menghailkan regangan-regangan yang tergantung kepada waktu. Penurunan yang dihailkan

Lebih terperinci

ENKRIPSI DAN DESKRIPSI MENGGUNAKAN ALGORITMA AES (ADVANCED ENCRYPTION STANDARD) UNTUK IMPLEMENTASI SMS (SHORT MESSAGE SERVICE)

ENKRIPSI DAN DESKRIPSI MENGGUNAKAN ALGORITMA AES (ADVANCED ENCRYPTION STANDARD) UNTUK IMPLEMENTASI SMS (SHORT MESSAGE SERVICE) ENKRIPSI DAN DESKRIPSI MENGGUNAKAN ALGORITMA AES (ADVANCED ENCRYPTION STANDARD) UNTUK IMPLEMENTASI SMS (SHORT MESSAGE SERVICE) TUGAS AKHIR Oleh : Maria Olva 33243 Disusun untuk memenuhi syarat kelulusan

Lebih terperinci

PERTEMUAN 3 PENYELESAIAN PERSOALAN PROGRAM LINIER

PERTEMUAN 3 PENYELESAIAN PERSOALAN PROGRAM LINIER PERTEMUAN PENYELESAIAN PERSOALAN PROGRAM LINIER Setelah dapat membuat Model Matematika (merumukan) peroalan Program Linier, maka untuk menentukan penyeleaian Peroalan Program Linier dapat menggunakan metode,

Lebih terperinci

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography. Dasar-dasar keamanan Sistem Informasi Pertemuan II Pengamanan Informasi David Khan dalam bukunya The Code-breakers membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.

Lebih terperinci

KAJIAN AWAL PENERAPAN KONSEP MEKANIKA PADA GERAK ROBOT DENGAN ANALISIS ALJABAR

KAJIAN AWAL PENERAPAN KONSEP MEKANIKA PADA GERAK ROBOT DENGAN ANALISIS ALJABAR ISSN: 233-3142 Vol. 1, No. 1, April 212 KAJIAN AWAL PENERAPAN KONSEP MEKANIKA PADA GERAK ROBOT DENGAN ANALISIS ALJABAR Luh Putu Budi Yamini 1, I Gede Ari Gunadi 2 1,2 Juruan Pendidikan Fiika, Fakulta MIPA,

Lebih terperinci

MATEMATIKA IV. MODUL 9 Transformasi Laplace. Zuhair Jurusan Teknik Elektro Universitas Mercu Buana Jakarta 2007 年 12 月 16 日 ( 日 )

MATEMATIKA IV. MODUL 9 Transformasi Laplace. Zuhair Jurusan Teknik Elektro Universitas Mercu Buana Jakarta 2007 年 12 月 16 日 ( 日 ) MATEMATIKA IV MODUL 9 Tranformai Laplace Zuhair Juruan Teknik Elektro Univerita Mercu Buana Jakarta 2007 年 2 月 6 日 ( 日 ) Tranformai Laplace Tranformai Laplace adalah ebuah metode yangdigunakan untuk menyeleaikan

Lebih terperinci

Penentuan Jalur Terpendek Distribusi Barang di Pulau Jawa

Penentuan Jalur Terpendek Distribusi Barang di Pulau Jawa Penentuan Jalur Terpendek Ditribui Barang di Pulau Jawa Stanley Santoo /13512086 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Intitut Teknologi Bandung, Jl. Ganeha 10 Bandung

Lebih terperinci

PENGUJIAN PEMILIHAN LOKASI PABRIK PT. MESKOM AGRO SARIMAS BENGKALIS DENGAN METODE BOBOT NILAI/SCORING VALUE

PENGUJIAN PEMILIHAN LOKASI PABRIK PT. MESKOM AGRO SARIMAS BENGKALIS DENGAN METODE BOBOT NILAI/SCORING VALUE LPPM Politeknik engkali PENGUJIAN PEMILIHAN LOAI PARI PT. MEOM AGRO ARIMAENGALI DENGAN METODE OOT NILAI/CORING VALUE Yunelly Ara & Ilin uhana Adminitrai ini Politeknik engkali Jl. athin Alam, eialam engkali

Lebih terperinci

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753

Lebih terperinci

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa 1 I. PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia telekomunikasi di dunia berkembang pesat seiring dengan semakin banyaknya penggunaan fasilitas internet di hampir seluruh lapisan masyarakat dunia.

Lebih terperinci

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi BAB II DASAR TEORI Pada bagian ini akan dibahas mengenai dasar teori yang digunakan dalam pembuatan sistem yang akan dirancang dalam skripsi ini. 2.1. Enkripsi dan Dekripsi Proses menyandikan plaintext

Lebih terperinci

STUDI EXPERIMENTAL PERILAKU INELASTIK ELEMEN BALOK BETON BERTULANG DENGAN PENULANGAN BAJA LUNAK DAN BAJA MUTU TINGGI AKIBAT BEBAN SIKLIK

STUDI EXPERIMENTAL PERILAKU INELASTIK ELEMEN BALOK BETON BERTULANG DENGAN PENULANGAN BAJA LUNAK DAN BAJA MUTU TINGGI AKIBAT BEBAN SIKLIK STUDI EXPERIMENTAL PERILAKU INELASTIK ELEMEN BALOK BETON BERTULANG DENGAN PENULANGAN BAJA LUNAK DAN BAJA MUTU TINGGI AKIBAT BEBAN SIKLIK K. Budi Hatono Program Studi Teknik Sipil Univerita Dr. Soetomo

Lebih terperinci

Laporan Praktikum Teknik Instrumentasi dan Kendali. Permodelan Sistem

Laporan Praktikum Teknik Instrumentasi dan Kendali. Permodelan Sistem Laporan Praktikum Teknik Intrumentai dan Kendali Permodelan Sitem iuun Oleh : Nama :. Yudi Irwanto 0500456. Intan Nafiah 0500436 Prodi : Elektronika Intrumentai SEKOLAH TINGGI TEKNOLOGI NUKLIR BAAN TENAGA

Lebih terperinci

BAB 2 LANDASAN TEORI. penyembunyian informasi pada suatu media sedemikian rupa sehingga

BAB 2 LANDASAN TEORI. penyembunyian informasi pada suatu media sedemikian rupa sehingga BAB 2 LANDASAN TEORI 2. Steganografi Steganografi merupakan ilmu dan seni yang mempelajari cara penyemunyian informasi pada suatu media sedemikian rupa sehingga keeradaannya tidak terdeteksi oleh pihak

Lebih terperinci

BAB III PEMBAHASAN TEOREMA DAN LEMMA YANG DIBUTUHKAN DALAM KONSTRUKSI ARITMETIK GF(5m)

BAB III PEMBAHASAN TEOREMA DAN LEMMA YANG DIBUTUHKAN DALAM KONSTRUKSI ARITMETIK GF(5m) BAB III PEMBAHASAN TEOREMA DAN LEMMA YANG DIBUTUHKAN DALAM KONSTRUKSI ARITMETIK GF5m) Teori finite field mulai diperkenalkan pada abad ke tujuh dan abad ke delapan dengan tokoh matematikanya Pierre de

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Peatnya perkembangan ilmu pengetahuan dan teknologi membuat matematika menjadi angat penting artinya, bahkan dapat dikatakan bahwa perkembangan ilmu pengetahuan dan

Lebih terperinci

Transformasi Laplace. Slide: Tri Harsono PENS - ITS. Politeknik Elektronika Negeri Surabaya (PENS) - ITS

Transformasi Laplace. Slide: Tri Harsono PENS - ITS. Politeknik Elektronika Negeri Surabaya (PENS) - ITS Tranformai Laplace Slide: Tri Harono PENS - ITS 1 1. Pendahuluan Tranformai Laplace dapat digunakan untuk menyatakan model matemati dari item linier waktu kontinu tak ubah waktu, Tranformai Laplace dapat

Lebih terperinci

PENTINGNYA MEDIA PEMBELAJARAN LABE (LANTAI BERHITUNG) PADA PELAJARAN MATEMATIKA SISWA SD KELAS III TERHADAP HASIL BELAJAR

PENTINGNYA MEDIA PEMBELAJARAN LABE (LANTAI BERHITUNG) PADA PELAJARAN MATEMATIKA SISWA SD KELAS III TERHADAP HASIL BELAJAR Tuga Matakuliah Pengembangan Pembelajaran Matematika SD Doen Pengampu Mohammad Faizal Amir, M.Pd. S-1 PGSD Univerita Muhammadiyah Sidoarjo PENTINGNYA MEDIA PEMBELAJARAN LABE (LANTAI BERHITUNG) PADA PELAJARAN

Lebih terperinci

Advanced Encryption Standard (AES)

Advanced Encryption Standard (AES) Bahan Kuliah ke-13 IF5054 Kriptografi Advanced Encryption Standard (AES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 13. Advanced Encryption Standard

Lebih terperinci

Algoritma Spiral shifting

Algoritma Spiral shifting Algoritma Spiral shifting Algoritma Gabungan Feistel Network dan Rijndael dengan Transformasi Spiral shifting dan Dependent SubBytes Muhammad Harits Shalahuddin Adil Haqqi Elfahmi Sekolah Teknik Elektro

Lebih terperinci

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI EMAIL Ahmad Rosyadi E-mail: mattady@ymail.com Jurusan Teknik Elektro, Universitas Diponegoro Semarang Jl. Prof. Sudharto, SH, Kampus UNDIP

Lebih terperinci

BAB I PENDAHULUAN. Dalam perkembangan jaman yang cepat seperti sekarang ini, perusahaan

BAB I PENDAHULUAN. Dalam perkembangan jaman yang cepat seperti sekarang ini, perusahaan BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Dalam perkembangan jaman yang cepat eperti ekarang ini, peruahaan dituntut untuk memberikan laporan keuangan yang benar dan akurat. Laporan keuangan terebut

Lebih terperinci

BAB II Dioda dan Rangkaian Dioda

BAB II Dioda dan Rangkaian Dioda BAB II Dioda dan Rangkaian Dioda 2.1. Pendahuluan Dioda adalah komponen elektronika yang teruun dari bahan emikonduktor tipe-p dan tipe-n ehingga mempunyai ifat dari bahan emikonduktor ebagai berikut.

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Pengamanan E-Mail Menggunakan Metode AES (Advanced Encryption Standard) yang meliputi analisa sistem dan desain sistem. III.1.

Lebih terperinci

Abstrak. Kata Kunci: Stator Terbuka, Torsi, Kecepatan. 1. Pendahuluan. 2. Motor induksi Tiga Fasa

Abstrak. Kata Kunci: Stator Terbuka, Torsi, Kecepatan. 1. Pendahuluan. 2. Motor induksi Tiga Fasa ANALSA PENGARUH SATU FASA STATOR TERBUKA TERHADAP TORS DAN KECEPATAN MOTOR NDUKS TGA FASA (Aplikai pada Laoratorium Konveri Energi Litrik FT-USU) Fauzi, A. Rachman Haiuan Konentrai Teknik Energi Litrik,

Lebih terperinci

awalnya bergerak hanya pada bidang RT/RW net. Pada awalnya cakupan daerah dari sekarang cakupan daerah dari perusahaan ini telah mencapai Sentul.

awalnya bergerak hanya pada bidang RT/RW net. Pada awalnya cakupan daerah dari sekarang cakupan daerah dari perusahaan ini telah mencapai Sentul. BAB 3 ANALISA SISTEM YANG BERJALAN 3.1 Latar Belakang Peruahaan CV Innovation Network berdiri pada tahun 2006 di Jakarta. Peruahaan ini pada awalnya bergerak hanya pada bidang RT/RW net. Pada awalnya cakupan

Lebih terperinci

IV PENYELESAIAN MASALAH PENETAPAN BLOK PADA REL PELANGSIRAN DENGAN MENGGUNAKAN TEKNIK PEMBANGKITAN KOLOM

IV PENYELESAIAN MASALAH PENETAPAN BLOK PADA REL PELANGSIRAN DENGAN MENGGUNAKAN TEKNIK PEMBANGKITAN KOLOM 22 {, } {, } x, S, K (2) y, B (22) Tuuan dari fungi oetif (8) adalah meminimuman ongo dari aignmentaignment yang fiiel erta meminimuman anyanya lo yang tida diparir pada rel pelangiran. Kendala (9) menyataan

Lebih terperinci

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi 2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku

Lebih terperinci

DESAIN SISTEM KENDALI MELALUI ROOT LOCUS

DESAIN SISTEM KENDALI MELALUI ROOT LOCUS Bab VI: DESAIN SISEM ENDALI MELALUI OO LOCUS oot Lou dapat digunakan untuk mengamati perpindahan pole-pole (lup tertutup) dengan mengubah-ubah parameter penguatan item lup terbukanya ebagaimana telah ditunjukkan

Lebih terperinci

SISTEM KENDALI KECEPATAN MOTOR DC Oleh: Ahmad Riyad Firdaus Politeknik Batam

SISTEM KENDALI KECEPATAN MOTOR DC Oleh: Ahmad Riyad Firdaus Politeknik Batam SSTEM ENDAL ECEATAN MOTOR DC Oleh: Ahmad Riyad Firdau oliteknik Batam. Tujuan 1. Memahami kelebihan dan kekurangan item kendali lingkar tertutup (cloe-loop) dibandingkan item kendali terbuka (open-loop).

Lebih terperinci

STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0

STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0 STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0 Herdyanto Soeryowardhana NIM : 13505095 Program Studi Teknik Informatika, Institut Teknologi

Lebih terperinci

Security Sistem Informasi.

Security Sistem Informasi. Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :

Lebih terperinci

PERANCANGAN APLIKASI PENCAIRAN BIAYA BERBASIS WEB PADA PT PEGADAIN (Persero) KANTOR WILAYAH X BANDUNG

PERANCANGAN APLIKASI PENCAIRAN BIAYA BERBASIS WEB PADA PT PEGADAIN (Persero) KANTOR WILAYAH X BANDUNG PERANCANGAN APLIKASI PENCAIRAN BIAYA BERBASIS WEB PADA PT PEGADAIN (Perero) KANTOR WILAYAH X BANDUNG Heri Purwanto, M.M., M.T 1, Intan Nurlaily, Amd 2 1 Program Studi Manajemen Informatika, STMIK LPKIA

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone

Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone Amir Mahmud Hasibuan STMIK Budi Darma, Jl. Sisingamangaraja No.338 Medan, Sumatera Utara, Indonesia http : //www.stmik-budidarma.ac.id

Lebih terperinci

SISTEM KENDALI OTOMATIS. PID (Proportional-Integral-Derivative)

SISTEM KENDALI OTOMATIS. PID (Proportional-Integral-Derivative) SISTEM KENDALI OTOMATIS PID Proportional-Integral-Derivative Diagram Blok Sitem Kendali Pendahuluan Urutan cerita :. Pemodelan item. Analia item 3. Pengendalian item Contoh : motor DC. Pemodelan mendapatkan

Lebih terperinci

DESAIN SISTEM KENDALI MELALUI TANGGAPAN FREKUENSI

DESAIN SISTEM KENDALI MELALUI TANGGAPAN FREKUENSI BAB VIII DESAIN SISEM ENDALI MELALUI ANGGAPAN FREUENSI Dalam bab ini akan diuraikan langkah-langkah peranangan dan kompenai dari item kendali linier maukan-tunggal keluaran-tunggal yang tidak berubah dengan

Lebih terperinci

WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION

WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION Yudha Adiprabowo NIM : 13506050 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16050@students.if.itb.ac.id Abstrak

Lebih terperinci

PERKUATAN STRUKTUR BETON AKIBAT ALIH FUNGSI BANGUNAN DENGAN MENGGUNAKAN BAJA STRIP

PERKUATAN STRUKTUR BETON AKIBAT ALIH FUNGSI BANGUNAN DENGAN MENGGUNAKAN BAJA STRIP PERKUATAN STRUKTUR BETON AKIBAT ALIH FUNGSI BANGUNAN DENGAN MENGGUNAKAN BAJA STRIP Ratna Widawati 1 1. PS Teknik Sipil, Juruan Teknik Sipil FT Univerita Lampung, Bandar Lampung, 35145 Email : ratnawidawati@unila.a.id

Lebih terperinci

BAB II. Dasar-Dasar Kemanan Sistem Informasi

BAB II. Dasar-Dasar Kemanan Sistem Informasi BAB II Dasar-Dasar Kemanan Sistem Informasi Pendahuluan Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages

Lebih terperinci

ADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING

ADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING ADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

METODA ROOT LOCUS. Stabilitas suatu sistem tergantung pada akar-akar persamaan karakteristik. E(s) G(s) - B(s) H(s)

METODA ROOT LOCUS. Stabilitas suatu sistem tergantung pada akar-akar persamaan karakteristik. E(s) G(s) - B(s) H(s) METODA ROOT LOCUS item Stailita uatu item tergantung ada akar-akar eramaan karakteritik R E G C - B H Dari Gamar di ata Gamar. Blok Diagram Sitem Pengaturan OLTF adalah GH CLTF adalah C G R GH Akar-akar

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Telah dilakukan penelitian tentang permasalahan keamanan data di basis data yaitu akses ilegal ke sistem basis data. Akses ilegal yang dimaksud adalah pencurian

Lebih terperinci

ADAPTIVE WEB SITE DENGAN METODE FUZZY CLUSTERING

ADAPTIVE WEB SITE DENGAN METODE FUZZY CLUSTERING ADAPTIVE WEB ITE DENGAN METODE FUZZY CLUTERING Muchammad Huni, Wakito Wibiono, dan Wahyu Nugroho Juruan Teknik Informatika, Fakulta Teknologi Informai, Intitut Teknologi epuluh Nopember Kampu IT, Jl. Raya

Lebih terperinci

BAB II MOTOR INDUKSI TIGA FASA

BAB II MOTOR INDUKSI TIGA FASA BAB MOTOR NDUKS TGA FASA.1 Umum Motor induki merupakan motor aru bolak balik (AC) yang paling lua digunakan dan dapat dijumpai dalam etiap aplikai indutri maupun rumah tangga. Penamaannya beraal dari kenyataan

Lebih terperinci

BAB III NERACA ZAT DALAM SISTIM YANG MELIBATKAN REAKSI KIMIA

BAB III NERACA ZAT DALAM SISTIM YANG MELIBATKAN REAKSI KIMIA BAB III EACA ZAT DALAM SISTIM YAG MELIBATKA EAKSI KIMIA Pada Bab II telah dibaha neraca zat dalam yang melibatkan atu atau multi unit tanpa reaki. Pada Bab ini akan dibaha neraca zat yang melibatkan reaki

Lebih terperinci

PERSAMAAN DAN PERTIDAKSAMAAN

PERSAMAAN DAN PERTIDAKSAMAAN PERSAMAAN DAN PERTIDAKSAMAAN Sumer: Art & Gallery 44 Matematika X SMK Kelompok: Penjualan dan Akuntansi Standar kompetensi persamaan dan pertidaksamaan linier dan kuadrat terdiri atas tiga kompetensi dasar.

Lebih terperinci

MATEMATIKA IV. MODUL 12 Diferensiasi dan Integrasi Transformasi Laplace

MATEMATIKA IV. MODUL 12 Diferensiasi dan Integrasi Transformasi Laplace MATEMATIKA IV MODUL 2 Difereniai dan Integrai Tranformai Laplace Zuhair Juruan Teknik Elektro Univerita Mercu Buana Jakarta 2008 年 0 月 3 日 ( 日 ) Difereniai dan Integrai Tranformai Laplace Tranformai Laplace

Lebih terperinci

Algoritma Enkripsi Baku Tingkat Lanjut

Algoritma Enkripsi Baku Tingkat Lanjut Algoritma Enkripsi Baku Tingkat Lanjut Anggrahita Bayu Sasmita 13507021 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung e-mail: if17021@students.if.itb.ac.id

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN A III METODOLOGI PENELITIAN A. Jeni Penelitian Penelitian ini merupakan penelitian lapangan, di mana penelitian langung dilakukan di lapangan yang berifat kuantitatif. Metode yang digunakan dalam penelitian

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

MODUL 2 SISTEM KENDALI KECEPATAN

MODUL 2 SISTEM KENDALI KECEPATAN MODUL SISTEM KENDALI KECEPATAN Kurniawan Praetya Nugroho (804005) Aiten: Muhammad Luthfan Tanggal Percobaan: 30/09/06 EL35-Praktikum Sitem Kendali Laboratorium Sitem Kendali dan Komputer STEI ITB Abtrak

Lebih terperinci

Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES)

Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES) Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES) Rahmat Tullah 1, Muhammad Iqbal Dzulhaq 2, Yudi Setiawan 3 1,2 Dosen STMIK Bina Sarana Global, 3 Mahasiswa

Lebih terperinci

TEORI ANTRIAN. Pertemuan Ke-12. Riani Lubis. Universitas Komputer Indonesia

TEORI ANTRIAN. Pertemuan Ke-12. Riani Lubis. Universitas Komputer Indonesia TEORI ANTRIAN MATA KULIAH RISET OPERASIONAL Pertemuan Ke-12 Riani Lubi Juruan Teknik Informatika Univerita Komputer Indoneia Pendahuluan (1) Pertamakali dipublikaikan pada tahun 1909 oleh Agner Kraup Erlang

Lebih terperinci

ENKRIPSI DATA KUNCI SIMETRIS DENGAN ALGORITMA KRIPTOGRAFI LOKI97

ENKRIPSI DATA KUNCI SIMETRIS DENGAN ALGORITMA KRIPTOGRAFI LOKI97 ENKRIPSI DATA KUNCI SIMETRIS DENGAN ALGORITMA KRIPTOGRAFI LOKI97 Irdham Mikhail Kenjibriel Program Studi Teknik Informatika Institut Teknolgi Bandung IrdhamKenjibriel@yahoo.com ABSTRAK Makalah ini membahas

Lebih terperinci

ALGORITMA KRIPTOGRAFI AES RIJNDAEL

ALGORITMA KRIPTOGRAFI AES RIJNDAEL TESLA Vol. 8 No. 2, 97 101 (Oktober 2006) Jurnal Teknik Elektro ALGORITMA KRIPTOGRAFI AES RIJNDAEL Didi Surian *) Abstract This paper discusses about AES Rijndael, the cryptography algorithm. The security

Lebih terperinci

BAB II MOTOR INDUKSI TIGA PHASA. Motor induksi adalah motor listrik arus bolak-balik yang putaran rotornya

BAB II MOTOR INDUKSI TIGA PHASA. Motor induksi adalah motor listrik arus bolak-balik yang putaran rotornya BAB MOTOR NDUKS TGA PHASA.1 Umum Motor induki adalah motor litrik aru bolak-balik yang putaran rotornya tidak ama dengan putaran medan tator, dengan kata lain putaran rotor dengan putaran medan pada tator

Lebih terperinci

BAB II MOTOR INDUKSI TIGA FASA. perbedaan relatif antara putaran rotor dengan medan putar (rotating magnetic

BAB II MOTOR INDUKSI TIGA FASA. perbedaan relatif antara putaran rotor dengan medan putar (rotating magnetic BAB II MOTOR INDUKSI TIGA FASA. Umum Karena keederhanaanya,kontruki yang kuat dan karakteritik kerjanya yang baik,motor induki merupakan motor ac yang paling banyak digunakan.penamaannya beraal dari kenyataan

Lebih terperinci

1 AB I B ENDAHULUAN.1 aala Belg atar L angat melaju teknologi erkemangan ingkat waktu kurun Dalam manuia tahu ingin raa kera kerja hail meru erkemangan eat. Dengan manuia. memermudah har akhirnya ada hal

Lebih terperinci

RANCANG BANGUN ENKRIPSI DENGAN METODE RC4 UNTUK KEAMANAN DATA DENGAN MENGGUNAKAN VISUAL BASIC 6.0

RANCANG BANGUN ENKRIPSI DENGAN METODE RC4 UNTUK KEAMANAN DATA DENGAN MENGGUNAKAN VISUAL BASIC 6.0 Jurnal FASILKOM Vol. 4 No. 1 Maret 2006 RANCANG BANGUN ENKRIPSI DENGAN METODE RC4 UNTUK KEAMANAN DATA DENGAN MENGGUNAKAN VISUAL BASIC 6.0 Eva Faja Ripanti, Alfred Nobel Maula Dosen Universitas INDONUSA

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA 6 BAB 2 TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi berasal dari bahasa Yunani, cryptosdan graphein. Cryptosberarti rahasia dan graphein berarti tulisan. Menurut terminologinya kriptografi adalah ilmu

Lebih terperinci

Team Dosen Riset Operasional Program Studi Teknik Informatika Universitas Komputer Indonesia

Team Dosen Riset Operasional Program Studi Teknik Informatika Universitas Komputer Indonesia Team Doen Riet Operaional rogram Studi Teknik Informatika Univerita Komputer Indoneia ertamakali dipublikaikan pada tahun 909 oleh Agner Kraup Erlang yang mengamati maalah kepadatan penggunaan telepon

Lebih terperinci

+ Basic Cryptography

+ Basic Cryptography + Basic Cryptography + Terminologi n Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy berarti writing (tulisan). n Para pelaku

Lebih terperinci

FIsika KARAKTERISTIK GELOMBANG. K e l a s. Kurikulum A. Pengertian Gelombang

FIsika KARAKTERISTIK GELOMBANG. K e l a s. Kurikulum A. Pengertian Gelombang Kurikulum 2013 FIika K e l a XI KARAKTERISTIK GELOMBANG Tujuan Pembelajaran Setelah mempelajari materi ini, kamu diharapkan memiliki kemampuan berikut. 1. Memahami pengertian gelombang dan jeni-jeninya.

Lebih terperinci

Kontrol Kecepatan Motor DC Dengan Metode PID Menggunakan Visual Basic 6.0 Dan Mikrokontroler ATmega 16

Kontrol Kecepatan Motor DC Dengan Metode PID Menggunakan Visual Basic 6.0 Dan Mikrokontroler ATmega 16 Kontrol Kecepatan Motor DC Dengan Metode PID Menggunakan Viual Baic 6.0 Dan Mikrokontroler ATmega 6 Muhammad Rizki Setiawan, M. Aziz Mulim dan Goegoe Dwi Nuantoro Abtrak Dalam penelitian ini telah diimplementaikan

Lebih terperinci

STABILISASI SISTEM LINIER POSITIF MENGGUNAKAN STATE FEEDBACK

STABILISASI SISTEM LINIER POSITIF MENGGUNAKAN STATE FEEDBACK Jurnal Matematika UNAND Vol. VI No. 1 Hal. 105 109 ISSN : 2303 2910 c Juruan Matematika FMIPA UNAND STABILISASI SISTEM LINIER POSITIF MENGGUNAKAN STATE FEEDBACK ERIN DWI FENTIKA, ZULAKMAL Program Studi

Lebih terperinci

2. Berikut merupakan komponen sistem kendali atau sistem pengaturan, kecuali... a. Sensor b. Tranducer c. Penguat d. Regulator *

2. Berikut merupakan komponen sistem kendali atau sistem pengaturan, kecuali... a. Sensor b. Tranducer c. Penguat d. Regulator * ELOMPO I 1. Suunan komponen-komponen yang aling dihubungkan edemikian rupa ehingga dapat mengendalikan atau mengatur keluaran yang euai harapan diebut ebagai... a. Sitem Pengaturan * b. Sitem Otomati c.

Lebih terperinci

Perancangan Sliding Mode Controller Untuk Sistem Pengaturan Level Dengan Metode Decoupling Pada Plant Coupled Tanks

Perancangan Sliding Mode Controller Untuk Sistem Pengaturan Level Dengan Metode Decoupling Pada Plant Coupled Tanks JURNAL TEKNIK ITS Vol. 6, No., (07) ISSN: 337-3539 (30-97 Print) B-4 Perancangan Sliding Mode Controller Untuk Sitem Pengaturan Level Dengan Metode Decoupling Pada Plant Coupled Tank Boby Dwi Apriyadi

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3. Deain Penelitian yaitu: Pengertian deain penelitian menurut chuman dalam Nazir (999 : 99), Deain penelitian adalah emua proe yang diperlukan dalam perencanaan dan pelakanaan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berbagai organisasi, perusahaan, atau pun pihak pihak lain telah memanfaatkan teknologi komputer untuk menyimpan dan mengelola data organisasi atau perusahaannya. Saat

Lebih terperinci

APLIKASI KRIPTOGRAFI UNTUK PERTUKARAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI DAN ALGORITMA AES

APLIKASI KRIPTOGRAFI UNTUK PERTUKARAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI DAN ALGORITMA AES APLIKASI KRIPTOGRAFI UNTUK PERTUKARAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI DAN ALGORITMA AES Kunjung Wahyudi 1), Parasian DP. Silitonga 2) Jurusan T. Informatika Fakultas Teknologi Informasi Institut

Lebih terperinci

Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) ABSTRAK

Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) ABSTRAK Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) Rifkie Primartha Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Sriwijaya e-mail: rifkie_p@yahoo.co.id

Lebih terperinci