IMEI dan Validasinya dengan Algoritma Luhn
|
|
|
- Dewi Salim
- 9 tahun lalu
- Tontonan:
Transkripsi
1 IMEI dan Validasinya dengan Algoritma Luhn Matthew Wangsadiredja NIM : Jurusan Teknik Informatika ITB, Bandung 40135, [email protected] Abstract Makalah ini membahas International Mobile Equipment Identity yang biasa disingkat menjadi IMEI[3] (arti harafiah bahasa Indonesia: identitas internasional perangkat bergerak) dan cara validasi keabsahan suatu IMEI. Suatu perangkat bergerak seperti ponsel GSM dan UMTS memiliki masing-masing IMEI yang unik. IMEI ini memiliki deretan angka 14 digit ditambah 1 karakter uji (check digit). Keabsahan suatu IMEI dapat dihitung dengan menggunakan algoritma Luhn. Selain itu setiap IMEI juga memiliki arti pada masing-masing bagian angkanya. Selain dengan melihat ke bawah baterai, IMEI suatu ponsel juga dapat dilihat dengan menekan tombol *#06# dari ponselnya langsung[2]. Kata Kunci: IMEI, ponsel, karakter uji, algoritma Luhn. 1. PENDAHULUAN IMEI atau International Mobile Equipment Identity yang selama ini kita tau hanya untuk mengecek saat transaksi jual beli suatu ponsel ternyata memiliki banyak arti dan syarat penulisannya. Awalnya sertifikasi untuk IMEI dipegang oleh European R&TTE Directive, namun sejak April 2000, BABT (British Approvals for Telecommunications) telah memegang sertifikasi untuk IMEI yang resmi[6]. Dari saat itulah, dimulai era setiap ponsel yang hingga kini memiliki IMEI yang unik. IMEI pada ponsel umumnya tercetak di badan ponsel di sebelah bawah baterai. Gambar 2: Contoh keluaran dari *#06# pada sebuah ponsel Sebaliknya, jika kita mengetahui suatu nomor IMEI, kita juga dapat mengetahui berbagai informasi mengenai ponsel yang memiliki IMEI tersebut. Sebagai contoh, IMEI (03 adalah digit SVN, atau software version number yang akan dijelaskan di bab selanjutnya) memiliki deskripsi perangkat sebagai berikut Gambar 1: Contoh lokasi IMEI pada sebuah ponsel Information on IMEI Type Allocation Holder SonyEricsson Mobile Equipment Type SonyEricsson W810i GSM Implementation Phase 2/2+ IMEI Validity Assessment Very likely Information on range assignment Est. Date of Range Issuance Around Q Reporting Body British Approvals Board of Telecommunicati ons (BABT) Primary Market Europe Legal Basis for Allocation EU R&TTE Directive Tabel 1. Informasi dari IMEI
2 Cara untuk mendapatkan keterangan dari IMEI ada beberapa cara, namun yang termudah adalah dengan menggunakan perangkat yang disediakan INTERNATIONAL numbering plans, yakni dengan membuka halaman web di alamat =imeinr [4] dan memasukan IMEI yang hendak diperiksa. 2. IMEI Sebuah IMEI tidak dibuat dengan sembarangan, melainkan memiliki struktur yang teratur sesuai. IMEI yang standar memiliki 14 digit angka ditambah 1 digit karakter uji. Sedangkan IMEISV memiliki 16 digit, yaitu ditambah 2 digit SVN atau Serial Version Number. Namun, pada makalah yang akan dibahas adalah IMEI standar dengan 14 digit ditambah 1 digit karakter uji. Setiap digit dari IMEI pun bukan merupakan deretan angka yang unik saja, namun juga memiliki arti dibalik deretan-deretan angka tersebut Struktur IMEI Sejak tahun 2004, struktur IMEI dibentuk menjadi AA-BBBBBB-CCCCCC-D, meski belum tentu ditampilkan seperti ini. Struktur IMEI ini seperti yang dispesifikasikan pada 3GPP TS [1]. Berikut adalah tabel mengenai struktur IMEI AA BBBBBB CCCCCC D Berikut adalah tabel keterangan mengenai ponsel dengan IMEI Information on number format Full IMEI Presentation Reporting Body 35 Identifier Type Allocation Code Serial Number Check Digit 6 Tabel 3. Informasi dari IMEI CEIR (Central Equipment Identity Register) Salah satu kegunaan IMEI adalah untuk melaporkan ponsel yang hilang akibat dicuri, lalu mendaftarkan ke CEIR. Pada kasus kehilangan, disertai dengan bukti yang kuat, maka sang pemilik ponsel dapat memblokir ponsel dengan IMEI tersebut. Hal ini disebabkan, semua IMEI telah disimpan pada basis data CEIR. Sehingga setiap ponsel yang sudah didaftarkan untuk di masukan ke list ponsel curian tidak akan dapat digunakan lagi dengan kartu SIM apapun. Namun, untuk beberapa kasus, ada alat khusus yang dapat merubah IMEI secara paksa, maka dengan begitu ponsel dapat kembali digunakan seperti biasa[7]. 3. ALGORITMA LUHN Laporan pengenalan tubuh ponsel Deskripsi dari TAC (Type Allocation Code) Seri kode yang menujukkan model ponsel Karakter uji untuk algoritma Luhn Algoritma Luhn juga yang dikenal sebagai algoritma modulus 10 adalah sebuah algoritma yang memeriksa keabsahan suatu deretan angka dengan algortma modulus. Algoritma Luhn dipakai untuk memeriksa keabsahan suatu deretan angka yang harus benarbenar valid. Tabel 2. Deskripsi Struktur IMEI Sebagai contoh, untuk IMEI akan di jelaskan secara per bagian. Pertamatama, diambil 2 digit pertama, yaitu adalah kode bahwa IMEI ini terdaftar di BABT (British Approvals for Telecommunications). Selanjutnya 9062 adalah nomor alokasi TAC yang diberikan oleh BABT. 00 menunjukkan kode FAC (Final Assembly Code) yang sejak 1 January 2003 seluruh perangkat memiliki FAC 00. Sedangkan adalah nomor serial ponsel yang menunjukkan bahwa ponsel dengan IMEI ini adalah ponsel merk SonyEricsson dengan model W810i, dirakit pada sekitar quartal pertama tahun Sedangkan 6 adalah karakter uji dari untuk algoritma Luhn Sejarah dan Penggunaan Algoritma Luhn Algoritma Luhn dibuat oleh seorang ilmuan IBM, yaitu Hans Peter Luhn dan dipatentkan di paten Amerika pada 23 Agustus 1960[8]. Sejak saat itu, algoritma Luhn ini digunakan untuk memvalidasi suatu nomor kartu kredit dan nomor identitas pemerintahan di beberapa negara. Setelah itu, kemudian muncul nomor IMEI untuk ponsel, dan algoritma Luhn juga digunakan untuk memvalidasi nomor IMEI. Dengan algoritma Luhn, setiap kesalah baik 1 digit pun akan terdeteksi Algoritma Luhn dan cara penggunaannya Suatu deretan angka termasuk karakter ujinya akan memenuhi syarat dari algoritma Luhn bila memenuhi ujicoba berikut: 1. Menghitung mulai dari digit terkanan dan bergerak ke kiri. Lalu, setiap digit genap dari kanan, nilai nya dikali dua. Setelah itu, hasil nilai yang bernilai lebih besar dari 10, kedua
3 angkanya dijumlahkan lagi. 2. Jumlahkan semua angka yang telah melewati proses 1 tersebut. 3. Nilai penjumlahan dari no 2 jika dimodulus 10 harus kongruen dengan 0, yakni harus merupakan kelipatan 10. Sehingga bila nilai jumlah yang diperoleh adalah 60,70,80, dsb., maka nilai deretan digit tersebut adalah valid memenuhi syarat algoritma Luhn Sebagai contoh, untuk menghitung digit apakah valid menurut algoritma Luhn, maka akan dibuat sebuah ujicoba berikut: 1. (8 ; 1x2=2 ; 5 ; 7x2=14 1+4=5 ; 3 ; 2x2=4 ; 3 ; 0x2=0 ; 2 ; 4x2=8 ; 5 ; 1x2=2 ; 0 ; 9x2=18 1+8=9 ; 4) maka angka baru yang diperoleh adalah Nilai yang diperoleh dari proses no 1 dijumlahkan, yaitu: = Karena hasil penjumlahan no 2 merupakan kelipatan 10 (60 mod 10 0) maka deretan angka valid memenuhi algoritma Luhn. Dewasa ini, karena semakin canggihnya dunia bidang informatika, maka dibuatlah algortima untuk dapat langsung memeriksa apakah sebuah deretan digit memenuhi algoritma Luhn atau tidak. Untuk memeriksanya, dapat mengakses alamat web [9] dan memasukan deretan angka yang mau diperiksa. Algoritmanya dalam bahasa phyton adalah sebagai berikut[11]: def cardluhnchecksumisvalid(digits): """ checks to make sure that the card passes a luhn mod-10 checksum """ sum = 0 num_digits = len(digits) oddeven = num_digits & 1 for count in range(0, num_digits): digit = int(digits[count]) if not (( count & 1 ) ^ oddeven ): digit = digit * 2 if digit > 9: digit = digit - 9 sum = sum + digit return ( (sum % 10) == 0 ) Sedangkan algoritma Luhn yang ditulis dalam bahasa C adalah seperti berikut[10]: #include <ctype.h> #include <stdio.h> #include <string.h> static int isvalidnumber(const char *); /* * Test harness for an implementation of the Luhn algorithm that checks the * validity of a credit card number. */ int main(int argc, char *argv[]) { int i; if (argc < 2) { fprintf(stderr, luhn <number>,...\n"); return 1; "Usage: for (i = 1; i < argc; ++i) printf("number '%s' is%s a valid credit card number\n", argv[i], isvalidnumber(argv[i])? "" : " not"); /* * Checks whether a string of digits is a valid credit card number according to * the Luhn algorithm. * * 1. Starting with the second to last digit and moving left, double the value * of all the alternating digits. For any digits that thus become 10 or more, * add their digits together. For example, 1111 becomes 2121, while 8763 * becomes 7733 (from (1+6)7(1+2)3). *
4 * 2. Add all these digits together. For example, 1111 becomes 2121, then * is 6; while 8763 becomes 7733, then is 20. * * 3. If the total ends in 0 (put another way, if the total modulus 10 is 0), * then the number is valid according to the Luhn formula, else it is not * valid. So, 1111 is not valid (as shown above, it comes out to 6), while * 8763 is valid (as shown above, it comes out to 20). */ static int isvalidnumber(const char *number) { int n, i, alternate, sum; if (!number) n = strlen(number); if (n < 13 n > 19) for (alternate = 0, sum = 0, i = n - 1; i > -1; --i) { if (!isdigit(number[i])) n = number[i] - '0'; if (alternate) { n *= 2; if (n > 9) n = (n % 10) + 1; alternate =!alternate; sum += n; return (sum % 10 == 0); 4. KASUS PEMBAHASAN VALIDASI IMEI DENGAN ALGORITMA LUHN Untuk memeriksa apakah sebuah IMEI merupakan IMEI yang valid atau tidak, dapat digunakan pengujian dengan algoritma Luhn. Cara yang digunakan sama dengan cara untuk memeriksa keabsahan suatu deretan angka dengan menggunakan algoritma Luhn seperti yang sudah dijelaskan pada bab sebelumnya. Pada contoh kasus ini, diberikan suatu persoalan dimana uji kasus yang akan dicoba adalah mengecek sebuah digit yang hilang pada IMEI jika diketahui 14 digit yang lainnya. Dibawah ini adalah sebuah contoh kasus cara mengecek jika diketahui 14 digit awal ( digit TAC dan serial nomor HP). Contoh Kasus 1 Diketahui IMEI sebuah ponsel adalah X (X merupakan karakter uji algoritma Luhn), berapakah nilai X, agar IMEI ponsel tersebut merupakan sebuah IMEI yang valid? Jawab Maka, langkah pertama yang harus dilakukan adalah menjumlahkan seluruh digit yang diketahui menurut kaidah algoritma Luhn. (X ; 3x2=6 ; 7 ; 3x2=6 ; 4 ; 0x2=0 ; 8 ; 0x2=0 ; 0 ; 2x2=4 ; 6 ; 0x2=0 ; 9 ; 5x2=10 1+0=1 ; 3) maka angka baru yang diperoleh adalah X Langkah kedua adalah menjumlahkan deretan angka baru yang diperoleh setelah mendapat dari proses no1 yakni: X = 54 + X Setelah didapat nilai 54+X, kita kembalikan ke syarat awal dari kaidah algoritma Luhn, bahwa untuk mendapatkan digit nilai yang valid, nilai penjumlahan pada proses kedua haruslah kongruen dengan 0 bila di modulus 10, atau dapat dikatakan juga nilai merupakan kelipatan 10. Sehingga pada persoalan ini, nilai X yang memungkinkan ada 6, karena = 60 (kelipatan 10). Sehingga, IMEI dari ponsel tersebut diperoleh
5 Selain untuk menguji karakter uji, algoritma Luhn ini juga dapat memeriksa 1 karakter lain pada IMEI ponsel jika diketahui ke-14 digit lainnya. Berikut ini adalah sebuah contoh kasus bila 1 karakter IMEI ditengah yang hilang. Contoh Kasus 2 David hendak mendaftarkan IMEI ponselnya yang hilang dicuri ke CEIR, namun karena box ponsel SonyEricssonnya sudah kotor, 1 digit IMEInya terhapus. IMEI yang masih terbaca adalah 357Y dengan Y adalah digit yang terhapus. Berapakan seharusnya IMEI yang dilaporkan David ke CEIR? Jawab Maka, sama dengan contoh 1, langkah pertama yang harus dilakukan adalah menjumlahkan seluruh digit yang diketahui menurut kaidah algoritma Luhn. Namun yang perlu diperhatikan di sini adalah 2 digit terakhir, yaitu disini adalah nilai SVN, sehingga tidak perlu dimasukkan ke dalam perhitungan. (6 ; 1x2=2 ; 8 ; 5x2=10 1+0=1 ; 7 ; 6x2=12 1+2=3 ; 5 ; 1x2=2 ; 0 ; 4x2=8 ; 0 ; Yx2=2Y ; 7 ; 5x2=10 1+0=1 ; 3) maka angka baru yang diperoleh adalah 317(2Y) Langkah kedua adalah menjumlahkan deretan angka baru yang diperoleh setelah mendapat dari proses no1 yakni: Y = Y Setelah didapat nilai 53+2Y, kita kembalikan ke syarat awal dari kaidah algoritma Luhn, bahwa untuk mendapatkan digit nilai yang valid, nilai penjumlahan pada proses kedua haruslah kongruen dengan 0 bila di modulus 10, atau dapat dikatakan juga nilai merupakan kelipatan 10. Sehingga pada persoalan ini, nilai 2Y yang memungkinkan ada Y, karena = 60 (kelipatan 10). Namun, karena Y bernilai 7, dipastikan hasil perkalian Y menjadi lebih dari 10 sehingga nilainya dijumlahkan. Penjumlahan bilangan dari 10 hingga 18 yang menghasilkan 7 adalah 16, oleh karena itu 2Y= 16, sehingga diperoleh Y bernilai 8 Maka, nilai Y pada IMEI 357Y adalah 8. Sehingga IMEI pada ponsel david adalah KESIMPULAN 1. Setiap ponsel GSM memiliki IMEI yang unik dengan struktur tertentu yang memiliki arti masing-masing. 2. BABT (British Approvals Telecommunications) adalah pemegang sertifikasi untuk IMEI yang resmi, selain itu setiap IMEI juga didaftarkan pada CEIR. Sehingga setiap ponsel yang hilang dicuri dapat didaftarkan ke CEIR dan di blokir. 3. Dengan memanfaatkan halaman web sub=imeinr info ponsel bisa diperoleh jika IMEI diketahui. 4. Algoritma Luhn adalah sebuah algoritma yang memeriksa sederetan angka dan menjumlahkan dengan aturannya, dan hasil penjumlahannya harus merupakan kelipatan 10. Algoritma Luhn disebut juga algoritma modulus Deretan angka IMEI merupakan deretan angka yang memenuhi persyaratan dari algoritma Luhn, dan angka terakhirnya (ke 15) disebut karakter uji Luhn. DAFTAR REFERENSI [1] Wikipedia, International Mobile Equipment Identity< diakses tanggal 31 Desember 2008 pukul [2] Wireless Technology Terms, Glossary and Dictionary< I2.html>, diakses tanggal 31 Desember 2008 pukul [3] GSM Security, What is an IMEI?, < diakses tanggal 31 Desember 2008 pukul [4] International Numbering Plan, Analysis of IMEI numbers,< e=analysis&sub=imeinr>, diakses tanggal 31 Desember 2008 pukul [5] BABT, about us, < diakses tanggal 31 Desember 2008 pukul [6] Wikipedia, British Approvals Board for Telecommunications< i/british_approvals_board_for_telecommunicat ions>, diakses tanggal 31 Desember 2008 pukul 13.00
6 [7] Wikipedia, Central Equipment Identity Register < _Identity_Register>, diakses tanggal 31 Desember 2008 pukul [8] Wikipedia, Luhn_algorithm, < Luhn_algorithm>, diakses tanggal 31 Desember 2008 pukul [9] InterMedia, Luhn (or MOD 10) Check Algorithm< diakses tanggal 1 Januari 2008 pukul [10] < software/luhn.c>, diakses tanggal 1 Januari 2008 pukul [11] ActiveState Code, Python Luhn checksum validation,< />, diakses tanggal 1 Januari 2008 pukul 11.35
Aplikasi Aritmetika Modulo dalam Validasi Nomor Kartu Kredit
Aplikasi Aritmetika Modulo dalam Validasi Nomor Kartu Kredit Yudha Adiprabowo - 13506050 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : [email protected]
Penggunaan Algoritma Modulo 10 LUHN Sebagai Validator Kartu Kredit
Penggunaan Algoritma Modulo 10 LUHN Sebagai Validator Kartu Kredit Otniel - 13508108 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Tenologi Bandung Jl Kebon bibit utara
ALGORITMA CHECK DIGIT. Djajasukma Tjahjadi. Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda 96 Bandung 40132
Media Informatika Vol. 11 No. 1 (2012) ALGORITMA CHECK DIGIT Djajasukma Tjahjadi Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda 96 Bandung 40132 email: [email protected] ABSTRAK
PENERAPAN ARITMATIKA MODULO PADA ALGORTIMA LUHN UNTUK VALIDASI NOMOR SERI IMEI DAN KARTU KREDIT
PENERAPAN ARITMATIKA MODULO PADA ALGORTIMA LUHN UNTUK VALIDASI NOMOR SERI IMEI DAN KARTU KREDIT Anwar Ramadha 13514013 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Penggunaan Algoritma LUHN Sebagai Validator Kartu Kredit dan Ponsel
Penggunaan Algoritma LUHN Sebagai Validator Kartu Kredit dan Ponsel Christy Gunawan Simarmata - 13515110 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Pembangkitan Nomor Kartu Kredit dan Pengecekannya Dengan Menggunakan Algoritma Luhn
Pembangkitan Nomor Kartu Kredit dan Pengecekannya Dengan Menggunakan Algoritma Luhn Shanny Avelina Halim (13504027) Program Studi Teknik Informatika Institut Teknologi Bandung email: [email protected]
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Meningkatnya kebutuhan untuk melakukan transaksi online dalam dekade terakhir ini mendorong pertumbuhan aplikasi web yang mampu melayani transaksi yang cepat dan murah.
VALIDASI ISBN 10 DAN 13 ANGKA
VALIDASI ISBN 10 DAN 13 ANGKA Ismail Nurdin NIM : 13506112 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : [email protected] ABSTRAK International
Penerapan Teori Bilangan Bulat dalam Pemeriksaan Keabsahan Nomor IBAN
Penerapan Teori Bilangan Bulat dalam Pemeriksaan Keabsahan Nomor IBAN Setyo Legowo dan 13511071 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Aplikasi Teori Bilangan pada Nomor Kartu Kredit
Aplikasi Teori Bilangan pada Nomor Kartu Kredit Kania Azrina - 13510058 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,
STUDI PENGGUNAAN KODE ISBN-10 DAN ISBN-13
STUDI PENGGUNAAN KODE ISBN-10 DAN ISBN-13 Ivan Pradhana Harka (13506078) Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung email: [email protected] Abstract
Aplikasi Rekursif dalam Analisis Sintaks Program
Aplikasi Rekursif dalam Analisis Sintaks Program Albertus Kelvin / 13514100 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,
Teori Algoritma TIPE DATA
Alam Santosa Teori Algoritma Dasar Algoritma TIPE DATA Program komputer adalah deretan perintah untuk memanipulasi data input menjadi informasi yang bermanfaat bagi pengguna (user). Data yang diinput dapat
Achmad Solichin.
Pemrograman Bahasa C dengan Turbo C [email protected] Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),
Tipe Data, Variabel, Input/Output
Tipe Data, Variabel, Input/Output Pendahuluan Untuk membuat program dengan bahasa pemrograman C harus memperhatikan struktur dasarnya. Strukturnya diawali dengan bagian preprocessor directive yang biasanya
Perulangan, Percabangan, dan Studi Kasus
Perulangan, Percabangan, dan Studi Kasus Perulangan dan percabangan merupakan hal yang sangat penting dalam menyusun suatu program Pada pertemuan kali ini akan dibahas secara detail tentang perulangan
Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi
Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: [email protected] Abstract
Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1
Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1 Miftah Mizan NIM : 13507064 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
FAQ LAYANAN MEGA CREDIT CARD MOBILE
FAQ LAYANAN MEGA CREDIT CARD MOBILE 1. Apa itu layanan Mega Credit Card Mobile? Mega Credit Card Mobile adalah layanan yang disediakan bagi Pemegang Kartu untuk mengakses informasi mengenai Kartu Kredit
Soal hari Selasa (13/10) Latihan 7 AN
hari Selasa (13/10) Latihan 7 AN Kamus Data X, Y adalah variabel tunggal bertipe data integer if X > 4 then Y 5 1. Pernyataan yang salah tentang algoritma di atas adalah... a. X dan Y pasti bilangan bulat
1. Pendahuluan. 2. Tinjauan Pustaka
1. Pendahuluan Perkembangan teknologi memberikan fasilitas dan kemudahan dalam kehidupan manusia. Pertukaran informasi mudah dan cepat dilakukan. Perkembangan Internet dan aplikasi menggunakan Internet,
idoctor - Software untuk membantu Dokter Praktek berbasis Cloud USER MANUAL idoctor / Software Dokter Praktek
USER MANUAL idoctor / Software Dokter Praktek 1. Form Login Kotak isian E-mail diisi dengan alamat e-mail masing masing user, kemudian kotak isian Kode Petugas diisi kode petugas / username dan kotak isian
PSEUDOCODE TIPE DATA, VARIABEL, DAN OPERATOR
1 PSEUDOCODE TIPE DATA, VARIABEL, DAN OPERATOR Siti Mukaromah, S.Kom TEKNIK PENYAJIAN ALGORITMA Teknik Tulisan Structure English Pseudocode Teknik Gambar Structure Chart HIPO Flowchart 2 PSEUDOCODE Kode
BAB IV IMPLEMENTASI DAN EVALUASI. Dalam merancang dan membangun sistem penjualan online ini ada
BAB IV IMPLEMENTASI DAN EVALUASI 4.1. Implementasi Sistem Dalam merancang dan membangun sistem penjualan online ini ada beberapa spesifikasi perangkat lunak dan perangkat keras yang dibutuhkan. Perangkat
ISBN-10 dan ISBN-13 II. DASAR TEORI I. PENDAHULUAN
ISBN-10 dan ISBN-13 Fakhri - 13510048 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia [email protected]
P00 Perintah Dasar dalam Linux
P00 Perintah Dasar dalam Linux Modul Praktikum FI2283 Pemrograman dan Simulasi Fisika Versi 2014.08.25 Catatan. Perhatikan berkas (atau file) apa yang harus anda buat dalam setiap tugas. Setiap kali praktikum
Bab 2. Dasar-Dasar Pemrograman C
Bab 2. Dasar-Dasar Pemrograman C Konsep Pemrograman Politeknik Elektronika Negeri Surabaya 2006 Overview Tipe Data Standar (Standart Data Type) Aturan Pendefinisian Identifier Variabel Mendeklarasikan
Tipe Data dan Variabel. Dosen Pengampu Muhammad Zidny Naf an, M.Kom
Tipe Data dan Variabel Dosen Pengampu Muhammad Zidny Naf an, M.Kom Format Pseudocode Lengkap Judul program/algoritma PROGRAM Euclidean Program untuk mencari GCD dari dua buah bilangan bulat positif m dan
e-accounting.id Telp : Modul yang disediakan oleh E-accounting adalah sebagai berikut:
Modul yang disediakan oleh E-accounting adalah sebagai berikut: 1. Purchase (Pembelian) 2. Penjualan (Sales) 3. Hutang (Account Payable) 4. Piutang (Account Receivable) 5. Persediaan (Inventory) Pembelian
Percobaan Perancangan Fungsi Pembangkit Bilangan Acak Semu serta Analisisnya
Percobaan Perancangan Fungsi Pembangkit Bilangan Acak Semu serta Analisisnya Athia Saelan (13508029) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: [email protected]
STRUKTUR DASAR ALGORITMA DAN PEMROGRAMAN STMIK AMIKOM YOGYAKARTA
STRUKTUR DASAR ALGORITMA DAN PEMROGRAMAN STMIK AMIKOM YOGYAKARTA Khusnawi, S.Kom, M.Eng 2010 ( Structure(pErulanGan RePetiTion Pendahuluan Saat membuat suatu program setiap instruksi bisa dimulai dari
MODUL PRAKTIKUM PERCABANGAN DAN PENGULANGAN
PERCABANGAN DAN PENGULANGAN Pada BAB ini akan membahas tentang PERCABANGAN dan PERULANGAN. PERCABANGAN : a) IF THEN b) CASE OF PENGULANGAN: a) REPEAT N TIMES b) REPEAT UNTIL c) WHILE DO d) ITERATE STOP
STUDI SEJARAH DAN PERKEMBANGAN BILANGAN PRIMA
STUDI SEJARAH DAN PERKEMBANGAN BILANGAN PRIMA Jansen - NIM : 13506028 Jurusan Teknik Informatika ITB, Bandung email: [email protected] Abstract Makalah ini membahas tentang perkembangan salah
RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING
RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING I Gusti Made Panji Indrawinatha 1, Made Sudarma 2, I Made Arsa Suyadnya 3 123 Jurusan
Vigènere Chiper dengan Modifikasi Fibonacci
Vigènere Chiper dengan Modifikasi Fibonacci Anggriawan Sugianto / 13504018 Teknik Informatika - STEI - ITB, Bandung 40132, email: [email protected] Abstrak - Vigènere chiper merupakan salah
OPERATOR BAHASA C. Obyektif : 4. Mengetahui macam-macam operator dalam Bahasa C. 5. Mengetahui dan dapat menggunakan format pada tiap tipe data..
OPERATOR BAHASA C Obyektif : 4. Mengetahui macam-macam operator dalam Bahasa C. 5. Mengetahui dan dapat menggunakan format pada tiap tipe data.. Operator adalah suatu tanda atau simbol yang digunakan untuk
STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC
STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC Andi Setiawan NIM : 13506080 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : [email protected]
Algoritma Pemrograman. Fery Updi,M.Kom
Algoritma Pemrograman Fery Updi,M.Kom 1 Kompetensi Detail Mampu menjelaskan Prinsip-prinsip Algoritma Mampu menjelaskan Konsep Bahasa Pemrograman Mampu membuat Flowchart dan Pseudocode Mampu menjelaskan
BAB-2 : TIPE DATA, VARIABEL DAN OPERATOR
BAB-2 : TIPE DATA, VARIABEL DAN OPERATOR Setelah selesai pembahasan pada bab ini, diharapkan Anda dapat : Mengenal dan dapat menggunakan tipe data Mengenal dan menggunakan variable Mengenal dan menggunakan
INPUT OUTPUT. cout. Digunakan untuk mencetak suatu informasi ke layar Contoh : cout << Halo Teknik Informatika
INPUT OUTPUT cout Digunakan untuk mencetak suatu informasi ke layar Contoh : cout
Tipe Data, Identifier, Operator dan Control Statement
Kurikulum Qt { Basic OOP } Chapter 2 Tipe Data, Identifier, Operator dan Control Statement. Agenda Tipe data dan identifier Tipe data bahasa C++ Variabel dan Konstanta Statement Operator dan Ekspresi Control
Pertemuan 7. Tipe Data Sederhana
Pertemuan 7 Dasar Pemrograman Komputer Tipe Data Sederhana 1 Tujuan Memberikan pemahaman mengenai berbagai tipe data sederhana yang disediakan oleh C, sehingga mahasiswa mampu memilih tipe data yang sesuai
1 - Bahasa Pemrograman
1 - Bahasa Pemrograman Pendahuluan Pada dasarnya, komputer difungsikan sebagai alat bantu untuk melakukan pengolahan data (berdasarkan operasi aritmatika dan logika). Komputer memerlukan suatu program
Pengamanan Telepon Seluler dengan Menggunakan Tanda Tangan Digital
Abstraksi Pengamanan Telepon Seluler dengan Menggunakan Tanda Tangan Digital Anggi shena permata (13505117) Departemen Teknik Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132 E-mail
Kript p ogr g a r f a i f d a d l a am a Keh e idu d pa p n a S eh e ari a -ha h ri a Yus Jayusman 1
Kriptografi dalam Kehidupan Sehari-hari Yus Jayusman 1 Kartu Cerdas (Smart Card) 2 Smart Card The smart card completely replaces keys for functions like door locking, ignition switch, immobilization and
Studi Mengenai Perbandingan Sorting Algorithmics Dalam Pemrograman dan Kompleksitasnya
Studi Mengenai Perbandingan Sorting Algorithmics Dalam Pemrograman dan Kompleksitasnya Ronny - 13506092 Jurusan Teknik Informatika Institut Teknologi Bandung Email : [email protected] 1. Abstract
Operator dan Assignment
Operator dan Assignment Macam-macam Operator Arithmetic Op. : + - * / % Relational Op. : > >= < >>> Conditional Op.
Algoritma Pemrograman 2B (Pemrograman C++)
Algoritma Pemrograman 2B (Pemrograman C++) Jurusan Sistem Komputer Dr. Lily Wulandari Materi 2 INPUT DAN OUTPUT PADA C++ 1 Outline Basic Input dan Output Fungsi Cin dan Cout Komentar Macam-macam manipulator
C A R A M E N D A F T A R A P P L E D E V E L O P E R A C C O U N T. How to Register Apple Developer Account
How to Register Apple Developer Account TABLE OF CONTENTS BUKA HTTPS://DEVELOPER.APPLE.COM... 1 MASUKKAN AKUN APPLE... 1 KLIK JOIN THE APPLE DEVELOPER PROGRAM... 2 KLIK ENROLL... 3 KLIK START YOUR ENROLLMENT...
Penerapan DFS dan BFS dalam Pencarian Solusi Game Japanese River IQ Test
Penerapan DFS dan BFS dalam Pencarian Solusi Game Japanese River IQ Test Hanif Eridaputra / 00 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
TUGAS TEORI ALGO LANJUT
1. Jelaskan perbedaan pemrograman tanpa pointer dan pemrograman dengan pointer? pemrograman dengan pointer programmer dapat mengatur pengalokasian memori yang digunakan dan dapat melepas pengalokasian
Turbo C adalah tool yang dipakai untuk membuat code program dalam bahasa C ataupun C++. Berikut adalah jendela utama Turbo C
1. Pendahuluan Lingkungan Turbo C++ 4.5 Turbo C++ 4.5 adalah tool yang dipakai untuk membuat code program dalam bahasa C ataupun C++. Berikut adalah jendela utama Turbo C++ 4.5. 1 2 3 4 1 : Menu Utama
PERCABANGAN PADA PYTHON
AP2B DINI TRIASANTI 1 PERCABANGAN PADA PYTHON 1. Percabangan Pada umumnya dalam membuat program, selalu ada seleksi dimana diperlukan pengecekan suatu kondisi untuk mengarahkan program agar berjalan sesuai
C Programming (re-view)
Data Structures C Programming (re-view) Pengampu : TATI ERLINA, M.I.T. McGraw-Hill Technology Education Copyright 2006 by The McGraw-Hill Companies, Inc. All rights reserved. C Programming Review What
ACCOUNT Q VERSI 3 PENGATURAN PROGRAM ACCOUNT Q VERSI 3 PENGATURAN PROGRAM DAFTAR PERKIRAAN DAFTAR BANK DAFTAR CUSTOMER TRANSAKSI KEUANGAN
PENGATURAN PROGRAM DAFTAR PERKIRAAN DAFTAR BANK DAFTAR CUSTOMER TRANSAKSI KEUANGAN PROSES JURNAL VALIDASI DATA LAPORAN BAGAIMANA CARA MENDAPATKAN UPDATE TERBARU PENGATURAN PROGRAM Pengaturan program dilakukan
LAPORAN PRAKTIKUM STRUKTUR DATA
LAPORAN PRAKTIKUM STRUKTUR DATA Nama : Sarifudin Kelas / NIM : IK-1B / 3.34.11.1.22 Pengampu : Sukamto, S.Kom;M.T Jobs ke : 02 Pokok Bahasan : Operator Bahasa Java PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN
Pemrograman Dasar P E M R O G R A M A N T E R S T R U K T U R I N P U T / O U T P U T
Pemrograman Dasar P E M R O G R A M A N T E R S T R U K T U R I N P U T / O U T P U T Pemrograman Terstruktur Pemrograman Terstruktur merupakan pola penyusunan program komputer hanya dengan menggunakan
PENGENDALIAN ATAS DATA MASUKAN GUNA MENINGKATKAN KEAKURATAN INFORMASI
Media Informatika Vol. 8 No.1 (2009) PENGENDALIAN ATAS DATA MASUKAN GUNA MENINGKATKAN KEAKURATAN INFORMASI Djajasukma Tjahjadi Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda
Dasar Pemrograman Java
Dasar Pemrograman Java Tessy Badriyah, SKom. MT. http://lecturer.eepis-its.edu/~tessy Tujuan Pembelajaran Penggunaan Komentar dalam program Memahami perbedaan identifier yang valid dan yang tidak valid
Pemrograman Berbasis Objek Operator dan Assignment
Operator dan Assignment Macam-macam macam Operator Arithmetic Op. : + - * / % Relational Op. : > >= < >>> Conditional
Algoritma Euclidean dan Struktur Data Pohon dalam Bahasa Pemrograman LISP
Algoritma Euclidean dan Struktur Data Pohon dalam Bahasa Pemrograman LISP Ahmad Ayyub Mustofa Jurusan Teknik Informatika ITB, Bandung 40132, email: [email protected] Abstraksi Bahasa pemrograman
Operator untuk operasi aritmatika yang tergolong sebagai operator binary adalah: Perkalian Pembagian Sisa Pembagian (mod) Penjumlahan 6 2
[Kristanto:2009] Operator merupakan simbol atau kata yang dapat digunakan dalam program untuk melakukan suatu operasi atau manipulasi, seperti menjumlahkan dua buah nilai, memberikan nilai kesuatu variabel,
Tipe Data dan Variabel
PRAKTIKUM 3 Tipe Data dan Variabel A. TUJUAN PEMBELAJARAN 1. Menjelaskan tentang beberapa tipe data dasar (jenis dan jangkauannya) 2. Menjelaskan tentang Variabel 3. Menjelaskan tentang konstanta 4. Menjelaskan
Function. Contoh function 1 : // function example #include <stdio.h> int addition (int a, int b){ int r; r=a+b; return (r); }
Function Function adalah satu blok instruksi yang akan dieksekusi ketika dipanggil dari bagian lain dalam suatu program. Format penulisan function : type name ( argument1, argument2,...) statement; Dimana
ABSTRACT. Keyword: Algorithm, Depth First Search, Breadth First Search, backtracking, Maze, Rat Race, Web Peta. Universitas Kristen Maranatha
ABSTRACT In a Rat Race game, there is only one way in and one way out. The objective of this game is to find the shortest way to reach the finish. We use a rat character in this game, so the rat must walk
Object Oriented Programming (OOP)
Object Oriented Programming (OOP) 1. Pernyataan if Pernyataan if dapat dipakai untuk mengambil keputusan berdasarkan suatu kondisi. if ( kondisi ) pernyataan ; pernyataan akan dilaksanakan jika dan hanya
[Type the company name] [Type the document title] [Type the document subtitle] Gilang Abdul Aziz [Pick the date]
[Type the company name] [Type the document title] [Type the document subtitle] Gilang Abdul Aziz [Pick the date] H a l a m a n 1 DAFTAR ISI DAFTAR ISI... 1 1. TIPE DATA DALAM BORLAND DELPHI7... 2 1.1.
UNIVERSITAS SAM RATULANGI MANADO FAKULTAS TEKNIK, JURUSAN TEKNIK ELEKTRO Program Studi S-1 Teknik Informatika. Data & Ekspresi
UNIVERSITAS SAM RATULANGI MANADO FAKULTAS TEKNIK, JURUSAN TEKNIK ELEKTRO Program Studi S-1 Teknik Informatika Data & Ekspresi Mata Kuliah: Algoritma & Logika Informatika (IFC3504) Alwin M. Sambul, S.T.,
PEMROGRAMAN BERORIENTASI OBJEK. Operator. Budhi Irawan, S.Si, M.T
PEMROGRAMAN BERORIENTASI OBJEK Operator Budhi Irawan, S.Si, M.T OPERATOR Operator adalah tanda yang digunakan untuk melakukan operasi operasi tertentu didalam program. Dengan adanya operator maka dapat
MATERI/BAHAN PRAKTIKUM PENDAHULUAN DAN PENGENALAN (IDENTIFIER)
MATERI/BAHAN PRAKTIKUM PENDAHULUAN DAN PENGENALAN (IDENTIFIER) I. TUJUAN 1. Mahasiswa mengenal struktur bahasa pemrograman C dan C++ 2. Mahasiswa mengenal perintah-perintah dasar C dan C++ 3. Mahasiswa
APLIKASI ALGORITMA PENCOCOKAN STRING KNUTH-MORRIS-PRATT (KPM) DALAM PENGENALAN SIDIK JARI
APLIKASI ALGORITMA PENCOCOKAN STRING KNUTH-MORRIS-PRATT (KPM) DALAM PENGENALAN SIDIK JARI Winda Winanti Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung
Pencarian Solusi Permainan Fig-Jig Menggunakan Algoritma Runut-Balik
Pencarian Solusi Permainan Fig-Jig Menggunakan Algoritma Runut-Balik Edward Hendrata (13505111) Program Studi Teknik Informatika, Institut Teknologi Bandung Jl Ganesha 10, Bandung E-mail: [email protected]
Dasar Pemrograman Mikrokontroler dengan Bahasa C
Dasar Pemrograman Mikrokontroler dengan Bahasa C Pokok Bahasan: 1. Penggunaan Fungsi (Using Functions) 2. Penanaman bahasa rakitan di dalam Program 'C' Tujuan Belajar: Setelah mempelajari dalam bab ini,
BAB III ANALISA DAN PERANCANGAN SISTEM
BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Obejek Penelitian 3.1.1 Sejarah Agen Agen AHS Sabna merupakan tempat untuk melakukan isi ulang air mineral resmi dari brand aqua, selain galon AHS Sabna juga
Tipe Data dan Operator
Tipe Data dan Operator Dasar Algoritma dan Pemrogrman Eka Maulana, ST, MT, MEng. Klasifikasi Tipe Data 1 Tipe Data Tipe data adalah jenis data yang dapat diolah oleh komputer untuk memenuhi kebutuhan dalam
Organisasi Sistem Komputer
Organisasi Sistem Komputer Materi III Binary Digit (Number System) Dr. Hary Budiarto Program Pasca Sarjana Universitas Putra Indonesia YPTK Padang Komputer Digital Hanya mengenal dua status (mis. ada /
BAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Analisis atau bisa juga disebut dengan Analisis sistem (systems analysis) dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam
int i = 0; while (i < 10) { System.out.println( Informatika Unpas ); i++; }
I. Bahan Kajian 1. Perulangan (Iterasi) Perulangan(iterasi), menyatakan bahwa suatu instruksi tertentu akan diulang sampai tercapai kondisi tertentu, tanpa kita harus menulis perintah tersebut secara berulang.
PENGULANGAN SKEMA PEMROSESAN SEKUENSIAL. Tim Pengajar KU1071 Sem
PENGULANGAN SKEMA PEMROSESAN SEKUENSIAL Tim Pengajar KU1071 Sem. 1 2009-2010 1 Overview Notasi Pengulangan 1. Berdasarkan jumlah pengulangan repeat n times aksi 2. Berdasarkan kondisi berhenti repeat aksi
BAHASA PEMROGRAMAN JAVA PUTU INDAH CIPTAYANI JURUSAN SISTEM INFORMASI STMIK AMIKOM YOGYAKARTA
1 BAHASA PEMROGRAMAN JAVA PUTU INDAH CIPTAYANI JURUSAN SISTEM INFORMASI STMIK AMIKOM YOGYAKARTA IDENTIFIER Identifier adalah suatu tanda yang mewakili nama-nama variabel, method, class, dsb. Ingat : Bahasa
6 Maret Structure of Java [Penyeleksian Kondisi]
6 Maret 2012 Structure of Java [Penyeleksian Kondisi] Input User Menggunakan JOptionPane (GUI). Import.javax.swing. String, Int, harus di rubah Menggunakan Scanner (Dos). Import.java.util Scanner, objek
Aplikasi Document Imaging untuk PT. XYZ dapat diakses melalui web browser
4.3.4 Petunjuk Pemakaian Sistem Aplikasi Document Imaging untuk PT. XYZ dapat diakses melalui web browser yang terhubung dengan internet. Berikut ini adalah detail prosedur pemakaian dari aplikasi tersebut.
Modul 1 Dasar Dasar Bahasa Pemrograman C
Modul 1 Dasar Dasar Bahasa Pemrograman C 1. C dan Pengolahan Sinyal Digital C adalah bahasa pemrograman tingkat tinggi. Sebab bahasa pemrogramannya menggunakan keyword dan syntax yang mudah dimengerti
MODUL 1 PENGENALAN PROGRAM C++ DAN PERNYATAAN MASUKAN-KELUARAN
1 MODUL 1 PENGENALAN PROGRAM C++ DAN PERNYATAAN MASUKAN-KELUARAN A. MAKSUD DAN TUJUAN 1. MAKSUD Mengenal cara menggunakan bahasa pemrograman C++ dengan menggunakan C++ Builder dan mengenala pernyataan
Aplikasi Teori Bilangan pada Angka Standar Buku Internasional
Aplikasi Teori Bilangan pada Angka Standar Buku Internasional Nur Latifah Ulfah 13514015 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Chapter 2 Tipe Data, Identifier, Operator dan Control Statement
Chapter 2 Tipe Data, Identifier, Operator dan Control Statement Tipe Data dan Identifier Program adalah kumpulan instruksi yang disusun sedemikian rupa sehingga mempunyai urutan nalar yang tepat untuk
VARIABEL & TIPE DATA PEMROGRAMAN C++
VARIABEL & TIPE DATA PEMROGRAMAN C++ [email protected] VARIABEL Suatu nama yang menyatakan tempat dalam memori komputer Menyimpan nilai yang dapat diubah VARIABEL Pengenal (identifier) yang digunakan
Penggunaan Aplikasi e-monev ver3.0 (User K8) Untuk Pemantauan Pelaksanaan Rencana Pembangunan Serta Pelaporannya
PRELIMENARY Langkah Teknis Penggunaan Aplikasi e-monev ver3.0 (User K8) Untuk Pemantauan Pelaksanaan Rencana Pembangunan Serta Pelaporannya Kedeputian Pemantauan, Evaluasi dan Pengendalian Pembangunan
selanjutnya (menampilkan serial number yang tersedia). Back : untuk kembali ke halaman sebelumnya. Halaman yang akan muncul adalah sebagai berikut
Penanggungjawab barang Tombol tombol yang dapat digunakan pada halaman ini adalah Booking : berfungsi untuk melanjutkan peminjaman barang ke tahap selanjutnya (menampilkan serial number yang tersedia).
PENCARIAN SOLUSI TTS ANGKA DENGAN ALGORITMA RUNUT BALIK BESERTA PENGEMBANGANNYA
PENCARIAN SOLUSI TTS ANGKA DENGAN ALGORITMA RUNUT BALIK BESERTA PENGEMBANGANNYA Wahyu Fahmy Wisudawan Program Studi Teknik Informatika Institut Teknologi Bandung, NIM: 506 Jl. Dago Asri 4 No. 4, Bandung
Algoritma dan Struktur Data
Algoritma dan Struktur Data Algoritma Pemrograman Bekti Wulandari, M.Pd Kelas B TE 2014 Program Program: sederetan perintah-perintah yang harus dikerjakan oleh komputer untuk menyelesaikan masalah. 3 level
BFI Jobs. HC System & Architecture 2017 HC BFI
BFI Jobs 1. REGISTER USER ID KANDIDAT SYSTEM ADMINISTRATOR REGISTRASI EMAIL VERIFIKASI VERIFIKASI DATABASE PENGISIAN PROFILE USER ID MAINTENANCE DATABASE Lakukan Register pada halaman BFI Job s klik mendaftar
Pendahuluan Struktur Data. Nisa ul Hafidhoh
Pendahuluan Struktur Data Nisa ul Hafidhoh [email protected] 08156114760 Tujuan Mahasiswa dapat melakukan pemrograman dalam skala menengah dengan memanfaatkan struktur data internal yang kompleks dan
Algoritma dan Struktur Data I 2014
STRUKTUR PERULANGAN (LOOPING) Merupakan fasilitas bahasa C++ yang mampu melakukan proses pengulangan karena itu komputer dapat mengerjakan proses berulang-ulang dengan cepat dan tepat. Konstruksi pengulangan
Algoritma Pemrograman & Struktur Data
MODUL PERKULIAHAN Algoritma Pemrograman & Struktur Data Linked List Fakultas Program Studi Tatap Muka Kode MK Disusun Oleh Fakultas Ilmu Informatika Komputer 03 87042 Abstract Penjelasan mengenai linked
1.1 Download Software Yahoo Messenger
Student Guide Series: Aplikasi Internet Yahoo Messenger Yahoo Messenger adalah fasilitas chatting bagi sesama pengguna Yahoo. Dengan Yahoo Messenger, kita dapat mengetahui apakah pengguna lain sedang online
RESUME ALGORITMA MERGE SORT DAN REKURENS
RESUME ALGORITMA MERGE SORT DAN REKURENS SRY WAHYUNI H12111292 Statistika Unhas ALGORITMA MERGE SORT Merge sort merupakan algoritma pengurutan dalam ilmu komputer yang dirancang untuk memenuhi kebutuhan
