FILE BERKAS LANGSUNG. Rudi Susanto
|
|
- Sudirman Iskandar
- 7 tahun lalu
- Tontonan:
Transkripsi
1 FILE BERKAS LANGSUNG Rudi Susanto
2 Pendahuluan Untuk menemukan suatu rekaman tidak melalui proses pencarian, namun bisa langsung menuju alamat yang ditempti rekaman. Solusi awal menyimpan rekaman pada alamat yang sama dengan nilai kunci rekaman tersebut 2
3 Pendahuluan Contoh : rekaman dengan kunci 100 akan disimpan di alamat 100 Syarat kunci rekaman = alamat lokasi rekaman 1 probe untuk setiap rekaman yang dicari Kunci rekaman = alamat rekaman hubungan korespondensi satu - satu 3
4 Kerugian Korespondensi Satu - satu a. Harus disediakan ruang yang sangat besar untuk menampung setiap kemungkinan nilai kunci yang ada. Contoh : NIP PNS( 9 digit) satu milyar alamat (kemungkinan ) b. Banyak alamat yang tidak dipergunakan/ kosong. Contoh : Kode NIP 3 digit awal menunjukkan kode departemen ( tidak terpakai) 4
5 Metode HASHING Untuk mengurangi banyaknya ruang alamat yang digunakan Melakukan pemetaan (melakukan konversi) dari kunci rekaman yang memiliki cakupan nilai yang luas ke nilai alamat yang memiliki cakupan yang telah dipersempit. 5
6 Konsep File Hash Merupakan organisasi file dengan metode akses langsung (direct acsess), yang menggunakan suatu fungsi untuk memetakan key menjadi address 6
7 Konsep File Hash Fungsi yang digunakan disebut fungsi hash/kat (key to address transformation) Address yang dihasilkan dari hasil perhitungan fungsi hash disebut dengan istilah home address Jadi, terdapat dua komponen dalam file hash : - Ruang rekord, yang terdiri atas m slot address - Fungsi hash, yang mentransformasi key menjadi address Transfomasi key akan mudah jika key telah berupa nilai integer, untuk key berupa karakter alphanumerik terdapat proses prakondisi untuk mengubahnya menjadi suatu nilai integer 7
8 Macam macam Fungsi HASH a. Fungsi Modulo b. Metode Pemotongan c. Metode Pelipatan d. Metode Pengkuadratan e. Penambahan Kode ASCII 8
9 a.fungsi Modulo Home address dicari dengan cara mencari sisa hasil bagi nilai kunci dengan suatu nilai tertentu f(key) key mod n Dengan nilai n dapat berupa 2 kemungkinan, yaitu : 1. Banyaknya ruang alamat yang tersedia 2. Bilangan prima terdekat yang berada di atas nilai banyaknya data, setelah itu banyaknya ruang alamat disesuaikan dengan n 9
10 a.fungsi Modulo 1. N = ukuran tabel/ berkas N = mod N = 6 menghasilkan 2 sisa 6 40 mod N = 4 menghasilkan 3 sisa 4 50 mod N = 2 menghasilkan 4 sisa 2 60 mod N = 0 menghasilkan 5 sisa
11 Fungsi Modulo 2. P bilangan prima terkecil yang lebih besar atau sama dengan N Untuk N = 12 maka P = mod P = 4 menghasilkan 2 sisa 4 40 mod P = 1 menghasilkan 3 sisa 1 Untuk N = 15 maka P = mod P = 16 menghasilkan 2 sisa mod P = 2 menghasilkan 4 sisa
12 b.metode Pemotongan Home address dicari dengan memotong nilai kunci ke jumlah digit tertentu yang lebih pendek Contoh : NIP 9 digit dipotong menjadi 3 digit dengan menggambil 3 nomor terakhir. Misal NIP memiliki home address 090/
13 c. Metode Pelipatan Diandalkan kuci rekaman ditulis di atas kertas dan dilipat ke dalam bagian bagian yang sama panjang, lalu setiap bagian dijumlahkan. Folding (Metoda Pelipatan), dapat dilakukan dengan cara: 1. Folding by boundary 2. Folding by shifting 13
14 c. Metode Pelipatan 1. Folding by boundary contoh jika key = , maka transformasi ke 3 digit address dengan teknik folding by boundary dapat dilakukan dengan membagi digit key tsb dengan cara seolah-olah melipat batas pembagian digit seperti berikut : *apabila kode kode itu ditambahkan (tanpa carry), maka diperoleh
15 c. Metode Pelipatan 2. Folding by shifting contoh jika key = , maka transformasi ke 3 digit address dengan teknik folding by shifting dapat dilakukan dengan membagi digit key tsb dengan cara seolah-olah menggeser batas pembagian digit seperti berikut : *apabila kode kode itu ditambahkan (tanpa carry), maka diperoleh
16 c. Metode Pelipatan Nilai NIP Tentukan hasil penjumlahan dengan Folding by boundary dan Folding by shifting! 16
17 d.metode Pengkuadratan Home address dicari dengan mengkuadratkan setiap digit pembentuk kunci, lalu semua hasilnya dijumlahkan Contoh : Carilah pengkuadratan dari 782 Jawab f (782) = 17
18 e.penambahan Kode ASCII Jika kunci bukan berupa kode numerik. Home address dicari dengan menjumlahkan kode ASCII setiap huruf pembentuk kunci. Contoh : Rekaman dengan kunci ADE memiliki home address =
19 Soal 1. Berapakah home-address dari rekaman rekaman dengan kunci 3 digit NIM terakhir anda bila diketahui berkas memiliki 11 rekaman (N=11) 2. Carilah home-address anda masing masing dengan ketentuan a. Hashing dengan pemotongan (ambil 3 digit terakhir dari NIM anda) b. Hashing dengan lipatan dari NIM anda (Folding by boundary dan Folding by shifting!) c. Hashing dengan penguadratan NIM anda 3. Hashing dengan penambahan nilai ACII (Kunci =Nama depan Anda) 19
20 Kriteria Fungsi Hash yang Baik Dapat mendistribusikan setiap rekaman secara merata, sehingga dapat meminimalkan terjadinya collision Dapat dieksekusi dengan efisien, sehingga waktu tidak habis hanya untuk menghitung home address saja 20
21 Collision (Tabrakan) Metode Hashing Korespondensi satu satu hilang Peristiwa dimana terdapat 2 buah rekaman dengan kunci yang berbeda namun memiliki home address yang sama Collision/ Tabrakan/ Tumbukan 21
22 RESOLUSI KOLISI Yang menjadi tujuan utama metode resolusi kolisi adalah menempatkan rekaman sinonim pada suatu lokasi yang membutuhkan probes tambahan yang minimum dari home-address rekaman tersebut. Synonim adalah dua atau lebih nilai key yang berbeda pada hash ke home address yang sama. Penyelesaian memberikan petunjuk pada lokasi rekaman sinonim. 22
23 RESOLUSI KOLISI Karena collision dapat dipastikan akan selalu terjadi, maka dikatakan bahwa output dari fungsi hash (home address) bukanlah merupakan alamat unik yang pasti ditempati oleh rekaman yang diproses, namun hanya berupa kemungkinan alamat yang bisa ditempati. Jika home address dari suatu rekaman ternyata sudah ditempati rekaman lain, maka harus dicarikan alamat lain untuk ditempati rekaman tersebut Proses pencarian alamat lain Resolusi Kolisi 23
24 Metode Collision Resolution Metode Open Addressing Metode Chaining Metode Coalesced Hashing Metode Chained Progressive Overflow(Linier Probing) Metode Bucket 24
25 Metode Coalesced Hashing Bila terjadi tumbukan dalam pemasukan kunci rekaman maka dicari alamat yang paling besar/paling akhir Contoh : misalkan akan dilakukan penyisipan rekaman-rekaman dengan kunci 38,51,40,61,83,24, dan
26 Contoh : Metode Coalesced Hashing Langkah 1 : Hash semua kunci dengan kunci modulus 11 (11 adalah kapasitas berkas), maka akan dihasilkan : Kunci Key mod
27 Contoh : Metode Coalesced Hashing Langkah 2. Masukkan ke alamat : alamat Rekaman Medan Penghubung
28 Rumus Probe rata-rata Untuk membaca masing-masing rekaman 1 kali diperlukan rata-rata probe 1.4 diperoleh dari total jumlah probe dibagi jumlah rekaman. Kunci Kunci mod 11 probe Rumus Probe rata-rata =probe total/jumlah rekaman Dari gambar disamping probe total = 10 dan jumlah rekaman 7 Jadi intuk membaca masing-masing rekaman 1 kali diperlukan ratarata probe
29 Soal Misalkan akan dilakukan penyisipan rekaman-rekaman dengan dengan key : 24, 18, 30, 28, 39, 13 dan 14 Hash (key) = key mod 11, dimana 11 adalah ukuran table. 29
30 Jawab Kunci Key mod Probe rata2 =9/7 alamat Rekaman Medan Penghubung
31 Metode Open Addressing Alamat alternatif dicari pada alamat-alamat selanjutnya yang masih kosong Cara mencari alamat alternatif ada 2 macam, yaitu : Linear Probing pencarian dilakukan dengan jarak pencarian yang fix (tetap), biasanya satu satu Quadratic Probing pencarian dilakukan dengan jarak pencarian berubah dengan perubahan yang tetap 31
32 Contoh Soal Linear Probing Sesuai namanya, bila lokasi yang akan ditempati telah terisi, maka dilihat lokasi selanjutnya apakah msh belum terisi. Fungsi hash yang dipakai adalah : f(key) = key mod 10 Ruang alamat yang tersedia : 10 alamat Metode Collision Resolution yang dipakai adalah Open Addressing dengan Linear Probing jarak 3 Urutan kunci yang masuk adalah : 20, 31, 33, 40, 10, 12, 30, dan
33 Jawaban Linear Probing Key f Proses Addr , 3, , 3, 6, , 3, 6, 9, 2, , 8 8 Probe total = Probe rata-rata = 19/8 33
34 Soal Misalkan akan dilakukan penyisipan rekaman-rekaman dengan dengan key : 24, 18, 30, 28, 39, 13 dan 14 Hash (key) = key mod 11, dimana 11 adalah ukuran table Linear Probing jarak
35 Metode Bucket Jmlh pengaksesan dapat direduksi dengan meletakkan lebih dari satu rekaman pada satu alamat penyimpan. Kemungkinan tersebut dpt direalisir bila digunakan sistem buckets disebut juga blok atau halaman. Disediakan 2 alamat kunci yaitu kunci 1 dan kunci 2 Sama seperti linier probing,bila terjadi kolisi(tubrukan) jika lokasi yang ditempati telah terisi,maka dilihat lokasi selanjutnya apakah belum terisi. 35
36 Contoh : rekaman-rekaman dengan kunci 38,51,40,61,83,24,60,20 dan 94 Alamat Kunci 1 Kunci Kunci Home- Addres Probe Probe total
37 Membaca rekaman dalam buckets Kunci Home Address Proses Probe ,7,8 3 Jadi probe rata-rata = 11/9 =1,2 Probe total
38 Soal Misalkan akan dilakukan penyisipan rekaman-rekaman dengan dengan key : 24, 18, 30, 28, 39, 13 dan 14 Hash (key) = key mod 11, dimana 11 adalah ukuran table 38
39 Metode Chaining Dengan metode ini, harus disediakan ruang ekstra untuk menyimpan rekaman-rekaman yang mengalami tabrakan (terpisah dari tabel hash) Pada setiap ruang alamat yang ada, tidak hanya menyimpan data rekaman namun juga menyimpan suatu nilai yang menunjukkan alamat rekaman selanjutnya yang harusnya menempati ruang tersebut Setiap sinonim (nilai-nilai yang memiliki home address sama) akan membentuk rantai (chain) 39
40 Metode Progressive Overflow Metode Open Addressing dengan Linear Probing disebut juga sebagai Metode Progressive Overflow Metode ini jika didesain dengan salah bisa menimbulkan infinite loop, dimana alamat alternatif tidak dapat ditemukan karena pencarian hanya memutar-mutar di tempat yang sama Kelemahan ini dapat diatasi dengan cara : Jarak pencarian diambil suatu nilai yang bukan merupakan faktor dari jumlah ruang alamat (n) Banyaknya ruang alamat diambil suatu bilangan prima, misalkan ada 10 data, maka disediakan ruang alamat sebanyak
41 Tugas 1. Dilakukan penyisipan rekaman-rekaman dengan kunci : 15, 25, 38,49,59,69,79,100,126, 150 Ke dalam berkas dengan kapasitas 12, Fungsi hash yang dipakai adalah : f(key) = key mod 10 dan carilah probe total dan probe rata-rata! (Metode silahkan pilih salah satu) 2. Dilakukan penyisipan rekaman-rekaman dengan kunci :45,43,82,75,25,17,37,55, ke dalam berkas dengan kapasitas 15, Fungsi hash yang dipakai adalah : f(key) = key mod 10 carilah probe total dan probe rata-rata! (Metode silahkan pilih salah satu) 41
42 Terima Kasih 42
ORGANISASI BERKAS LANGSUNG. Sistem Berkas materi 6
ORGANISASI BERKAS LANGSUNG Sistem Berkas materi 6 KUNCI SEBAGAI ALAMAT REKAMAN YANG UNIK Satu kunci rekaman juga merupakan alamat lokasi rekaman Untuk aplikasi rekaman berisi nomor induk mahasiswa, terdapat
Lebih terperinciFungsi Hash dan Metode Collision Resolution
Fungsi Hash dan Metode Collision Resolution Riffa Rufaida ( 13507007) 1) 1) Jurusan Teknik Informatika ITB, Bandung 40132, email: if17007@students.if.itb.ac.id Abstract Setiap record data memiliki kunci
Lebih terperinciCollision Resolution
Collision Collision merupakan kondisi dimana terdapat lebih dari satu key yang menempati slot address yang sama Collision dapat diminimalisir dengan cara : - Mengganti fungsi hash - Mengurangi packing
Lebih terperinciORGANISASI BERKAS RELATIF
ORGANISASI BERKAS RELATIF Suatu berkas yang mengidentifikasikan record dengan key yang diperlukan. Record tidak perlu tersortir secara fisik menurut nilai key. Organisasi berkas relatif paling sering digunakan
Lebih terperinciBEBERAPA METODE PENYELESAIAN COLLISION PADA ORGANISASI BERKAS SECARA HASHING
BEBERAPA METODE PENYELESAIAN COLLISION PADA ORGANISASI BERKAS SECARA HASHING Edhy Sutanta Jurusan Teknik Informatika, Fakultas Teknologi Industri, Institut Sains & Teknologi AKPRIND Yogyakarta Jl. Kalisahak
Lebih terperinciORGANISASI BERKAS RELATIF
ORGANISASI BERKAS RELATIF PENGERTIAN BERKAS RELATIF Suatu cara yang efektif dalam mengorganisasi sekumpulan record yang membutuhkan akses sebuah record dengan cepat adalah Organisasi Berkas Relatif. Dalam
Lebih terperinciBAB 4 ORGANISASI BERKAS RELATIF
BAB 4 ORGANISASI BERKAS RELATIF PENGERTIAN BERKAS RELATIF Suatu cara yang efektif dalam mengorganisasi sekumpulan record yang membutuhkan akses sebuah record dengan cepat adalah Organisasi Berkas Relatif
Lebih terperinciORGANISASI FILE BASIS DATA I - DIAN DHARMAYANTI
ORGANISASI FILE BASIS DATA I - DIAN DHARMAYANTI OUTLINE 1 2 3 4 5 Pendahuluan Sasaran Manajemen File Fungsi Manajemen File Performansi File Struktur File 1. PENDAHULUAN File biasanya diorganisasikan secara
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Pengertian Text Mining
13 BAB 2 LANDASAN TEORI 2.1 Pengertian Text Mining Text Mining dapat juga diartikan sebagai penambangan data berupa teks yang bersumber dari dokumen untuk mencari karta-kata yang merupakan perwakilan isi
Lebih terperinciTUGAS AKHIR SISTEM BERKAS HASH FILE DAN MULTIRING FILE
TUGAS AKHIR SISTEM BERKAS HASH FILE DAN MULTIRING FILE tarji_anto@yahoo.com TUGAS AKHIR SISTEM BERKAS HASH FILE DAN MULTIRING FILE Dosen Pembimbing : Anis Yusrotun Nadhiroh, S.Kom Oleh : Ahmad Tarjianto
Lebih terperinciBAB X Hashing. typedef char *NomorBuku[100]; Buku = NomorBuku;
BAB X Hashing Tujuan 1. Menunjukkan beberapa fungsi metode Hash 2. Dapat memilah permasalahan yang dapat diselesaikan dengan metode Hashing, sekaligus dapat menyelesaikannya Pada metode-metode pencarian
Lebih terperinciMacam-Macam Fungsi Hash
Macam-Macam Fungsi Hash Abas Ali Pangera, Dony Ariyus, Jurusan Teknik Informatika, STMIK AMIKOM Yogyakarta, Jl. Ring Road Utara, Condong Catur, Sleman, Yogyakarta - Indonesia Fungsi hash terdapat empat
Lebih terperinciTUGAS AKHIR SISTEM BERKAS HASH FILE DAN MULTIRING FILE
tarji_anto@yahoo.com TUGAS AKHIR SISTEM BERKAS HASH FILE DAN MULTIRING FILE Dosen Pembimbing : Anis Yusrotun Nadhiroh, S.Kom Oleh : Ahmad Tarjianto 08010836 B TEKNIK INFORMATIKA (S1) SEKOLAH TINGGI TEKNOLOGI
Lebih terperinciP14 Hash Function TIF42/SIF42
P14 Hash Function TIF42/SIF42 A. Sidiq P. Prodi teknik Informatika & Prodi Sistem Informasi Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta 1 Pembahasan Pengenalan Tabel Hash Memilih Fungsi
Lebih terperinciSEARCHING (PENCARIAN)
SEARCHING (PENCARIAN) PENDAHULUAN Pada bab ini akan membahas beberapa metoda pencarian data (searching) untuk menemukan suatu informasi dari sejumlah data yang ada. Pada dasarnya cara mengorganisir data
Lebih terperinciTUGAS BASIS DATA FILE ORGANIZATION IF2250 SEMESTER GENAP 2013/2014
TUGAS BASIS DATA FILE ORGANIZATION IF2250 SEMESTER GENAP 2013/2014 K01 : Darwin Prasetio (13512001) Jan Wira Gotama Putra (13512015) Melvin Fonda (13512085) TEKNIK INFORMATIKA SEKOLAH TEKNIK ELEKTRO DAN
Lebih terperinciJURNAL ILMIAH FIFO P-ISSN / E-ISSN
RANCANG BANGUN MEDIA PEMBELAJARAN TEKNIK HASHING SEBAGAI UPAYA UNTUK MENINGKATKAN KEMAMPUAN MAHASISWA TERHADAP PEMROSESAN DAN PENCARIAN FILE SECARA ACAK DALAM MATAKULIAH SISTEM BERKAS Dewi Arianti Wulandari
Lebih terperinciORGANISASI BERKAS RELATIF STRUKTUR & ORGANISASI DATA 1
ORGANISASI BERKAS RELATIF STRUKTUR & ORGANISASI DATA 1 PENGERTIAN BERKAS RELATIF Suatu cara yang efektif dalam mengorganisasi sekumpulan record yang membutuhkan akses sebuah record dengan cepat adalah
Lebih terperinciPenerapan Fungsi Hash dalam Penempatan Parkir Mobil
Penerapan Fungsi Hash dalam Penempatan Parkir Mobil Irfan Ariq - 13515112 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,
Lebih terperinciJurnal Ilmiah ILKOM Volume 8 Nomor 3 (Desember 2016)
ANALISIS EMPIRIS PERBANDINGAN KINERJA METODE HASHING PROGRESSIVE OVERFLOW DAN LINEAR QUOTIENT DALAM STUDI PEMBUATAN APLIKASI DEKSTOP ADMINISTRASI KEPEGAWAIAN Eko Prianto 1, Anton Yudhana 2, Abdul Fadlil
Lebih terperinciBAB III PEMBAHASAN. kurang ( + ) 1 (satu) bulan adalah sebagai berikut : Tabel 3.1 Kegiatan Kerja Praktek. No. Jenis Kegiatan Alokasi Waktu
BAB III PEMBAHASAN 3.1. Kegiatan kerja praktek 3.1.1. Jadwal Kerja Praktek Kegiatan yang dilakukan selama Kerja Praktek dalam jangka waktu lebih kurang ( + ) 1 (satu) bulan adalah sebagai berikut : Tabel
Lebih terperinciFungsi Hash Kriptografis
Fungsi Hash Kriptografis Puthut Prabancono Program Studi Teknik Informatika Institut Teknologi Bandung, Bandung, email: puthutp@students.itb.ac.id Abstract Dalam ilmu komputer, fungsi hash dan tabel hash
Lebih terperinciAnalisis Cara Kerja Beragam Fungsi Hash Yang Ada. Christian Angga
Analisis Cara Kerja Beragam Fungsi Hash Yang Ada Christian Angga 13508008 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,
Lebih terperinciSATUAN ACARA PERKULIAHAN MATA KULIAH BERKAS DAN AKSES (MI) KODE / SKS : KK / 2 SKS
SATUAN ACARA PERKULIAHAN MATA KULIAH BERKAS DAN AKSES (MI) KODE / SKS : KK-013210/ 2 SKS Minggu 1 Sistem file mahasiswa memahami organisasi berkas serta memanipulasinya, dapat menjelaskan organisasi berkas
Lebih terperinciSATUAN ACARA PERKULIAHAN MATA KULIAH SISTEM BERKAS KODE / SKS : KK /3 SKS
1 SISTEM FILE 1. Berkas File 2. Klasifikasi File Master File Transaksi File Report File Work File Program File Text File Dump File Library File History File 3. Model Akses File Input File Output File Input/Output
Lebih terperinciIMPLEMENTASI PERANGKAT LUNAK DENGAN PENERAPAN PENCARIAN RELATIF (HASH SEARCH)
Techno.COM, Vol. 10, No. 1, Februari 2011: 7-14 IMPLEMENTASI PERANGKAT LUNAK DENGAN PENERAPAN PENCARIAN RELATIF (HASH SEARCH) Sri Winarno, Sumardi Program Studi Teknik Informatika, Fakultas Ilmu Komputer,
Lebih terperinciOPTIMALITAS CELLAR DALAM COALESCED HASHING UNTUK MENDUKUNG PROSES SEARCHING PADA BASIS DATA
OPTIMALITAS CELLAR DALAM COALESCED HASHING UNTUK MENDUKUNG PROSES SEARCHING PADA BASIS DATA Irene Astuti Lazarusli" ABSTRACT There are many ways for data management and processing. Coalesced hashing method
Lebih terperinciPraktikum Algoritma dan Struktur Data 2010
BAB XI HASHING A. TUJUAN 1) Mahasiswa mampu membuat dan memdeklarasikan struktur algoritma tabel hash 2) Mahasiswa mampu menerapkan dan mengimplementasikan struktur algoritma tabel hash B. DASAR TEORI
Lebih terperinciORGANISASI FILE. Alif Finandhita, S.Kom
ORGANISASI FILE Penyimpanan ataupun penulisan character demi character yang ada di dalam external memory, harus diatur sedemikian rupa sehingga komputer bisa dengan mudah menemukan kembali data-data yang
Lebih terperinciTUGAS AKHIR SISTEM BERKAS METODE AKSES. Dosen Pembimbing : Anis Yusrotun Nadhiroh, S.Kom. Oleh : Lailatul Maghfiroh
ilaagfi@yahoo.com TUGAS AKHIR SISTEM BERKAS METODE AKSES Dosen Pembimbing : Anis Yusrotun Nadhiroh, S.Kom Oleh : Lailatul Maghfiroh 10011586 A TEKNIK INFORMATIKA (S1) SEKOLAH TINGGI TEKNOLOGI NURUL JADID
Lebih terperinciSATUAN ACARA PERKULIAHAN MATA KULIAH SISTEM BERKAS * KODE: KK
SATUAN ACARA PERKULIAHAN MATA KULIAH SISTEM * KODE: KK-045319 Minggu ke Pokok Bahasan dan TIU Sub Pokok Bahasan Tujuan Instruksional Khusus Referensi 1 SISTEM 1. Konsep Dasar Sistem Berkas 2. Klasifikasi
Lebih terperinciR. Rosnawati Jurusan Pendidikan Matematika FMIPA UNY
R. Rosnawati Jurusan Pendidikan Matematika FMIPA UNY Induksi Matematika Induksi matematika adalah : Salah satu metode pembuktian untuk proposisi perihal bilangan bulat Induksi matematika merupakan teknik
Lebih terperinciFile Indeks Sequential Rudi Susanto
File Indeks Sequential Rudi Susanto rudist87@gmail.com A. Pendahuluan Tujuan untuk menanggulangi masalah pengaksesan yang dimiliki oleh organisasi berkas sekuensial Sifat yang mengungguli berkas sekuensial
Lebih terperinciDatabase System 8 Hash-Based Indexing
Database System 8 Hash-Based Indexing Dahlia Widhyaestoeti, S.Kom Powered by www.redoffice.com Pustaka Sistem Manajemen Database Edisi ketiga, Raghu Ramakrishnan & Johannes Gehrke, McGrawHill 3 Hash-Based
Lebih terperinciOperating System. File System. Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Dosen : Caca E. Supriana, S.Si
Operating System File System Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan Dosen : Caca E. Supriana, S.Si caca_emile@yahoo.co.id Konsep dan Atribut File System Konsep File Atribut File Operasi
Lebih terperinciMateri 7 ORGANISASI BERKAS RELATIF
Materi 7 ORGANISASI BERKAS RELATIF Salah satu cara yang efektif dalam mengorganisasikan sekumpulan record yang membutuhkan akses sebuah record dengan cepat adalah ORGANISASI BERKAS RELATIF. Dalam berkas
Lebih terperinciPengertian Data datum
Data dan Informasi Pengertian Data Data berasal dari kata datum yang berarti fakta atau bahan-bahan keterangan. Menurut Gordon B. Davis data sebagai bahan mentah dari informasi, yang dirumuskan sebagai
Lebih terperinciFUNGSI. setiap elemen di dalam himpunan A mempunyai pasangan tepat satu elemen di himpunan B.
FUNGSI Dalam matematika diskrit, konsep fungsi sangat penting, dimana fungsi merupakan relasi yang mempunyai syarat setiap anggota dari daerah definisi (domain) mempunyai pasangan tepat satu anggota dari
Lebih terperinciBilangan Bertanda (Sign Number)
Bilangan Bertanda (Sign Number) Disusun oleh: Tim dosen SLD Diedit ulang oleh: Endro Ariyanto Prodi S1 Teknik Informatika Fakultas Informatika Universitas Telkom Agustus 2015 Signed Integer: Sign/magnitude
Lebih terperinciMODUL PERKULIAHAN EDISI 1 MATEMATIKA DISKRIT
MODUL PERKULIAHAN EDISI 1 MATEMATIKA DISKRIT Penulis : Nelly Indriani Widiastuti S.Si., M.T. JURUSAN TEKNIK INFORMATIKA UNIVERSITAS KOMPUTER INDONESIA BANDUNG 2011 7 TEORI BILANGAN JUMLAH PERTEMUAN : 1
Lebih terperinciHASHTABLE SEBAGAI ALTERNATIF DARI ALGORITMA PENCARIAN BINER PADA APLIKASI E-ACESIA
HASHTABLE SEBAGAI ALTERNATIF DARI ALGORITMA PENCARIAN BINER PADA APLIKASI E-ACESIA Viska Mutiawani Jurusan Informatika, FMIPA, Universitas Syiah Kuala Universitas Syiah Kuala, Jl. Syech Abdurrauf No.3,
Lebih terperinciBAB 2 LANDASAN TEORI. Universitas Sumatera Utara
5 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana mengirim pesan secara rahasia sehingga hanya orang yang dituju saja yang dapat membaca pesan rahasia tersebut.
Lebih terperinci1.Tentukan solusi dari : Rubrik Penskoran :
1.Tentukan solusi dari : 1 7 1 Rubrik Penskoran : Skor Kriteria Langkah langkah untuk membentuk persamaan kuadrat telah benar. 4 Langkah pemfaktoran telah benar. (jika digunakan) Terdapat dua solusi yang
Lebih terperinciKriptografi Elliptic Curve Dalam Digital Signature
Kriptografi Elliptic Curve Dalam Digital Signature Ikmal Syifai 13508003 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,
Lebih terperinciBAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti
BAB II LANDASAN TEORI A. Teori Bilangan Teori bilangan adalah cabang dari matematika murni yang mempelajari sifat-sifat bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti sekalipun
Lebih terperinciPENERAPAN GRUP MULTIPLIKATIF ATAS TANDA TANGAN DIGITAL ELGAMAL
Prosiding Seminar Nasional Penelitian, Pendidikan dan Penerapan MIPA, Fakultas MIPA, Universitas Negeri Yogyakarta, 14 Mei 2011 PENERAPAN GRUP MULTIPLIKATIF ATAS DALAM PEMBUATAN TANDA TANGAN DIGITAL ELGAMAL
Lebih terperinciAplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks
Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Akik Hidayat 1, Rudi Rosyadi 2, Erick Paulus 3 Prodi Teknik Informatika, Fakultas MIPA, Universitas Padjadjaran Jl. Raya Bandung Sumedang KM
Lebih terperinciII. TINJAUAN PUSTAKA. Pada bagian ini diterangkan materi yang berkaitan dengan penelitian, diantaranya konsep
II. TINJAUAN PUSTAKA Pada bagian ini diterangkan materi yang berkaitan dengan penelitian, diantaranya konsep bilangan bulat, bilangan prima,modular, dan kekongruenan. 2.1 Bilangan Bulat Sifat Pembagian
Lebih terperinciALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA
ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan
Lebih terperinciPraktikum Dasar Pemrograman
Praktikum Dasar Pemrograman Minggu : 04 sesi 3 Topik : 1. For 2. Break 3. Continue Aktifitas : coding Waktu pengerjaan : 110 menit Setoran PrakDaspro_04_3_DY_NIM.rar, yang terdiri dari file: 1. simple_for_dy_nim.c
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada era globalisasi ini penguasaan terhadap salah satu bahasa asing menjadi suatu hal yang penting. Karena bahasa merupakan alat komunikasi antar manusia,
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA Pada bab ini, akan dibahas landasan teori mengenai pendeteksian kemiripan dokumen teks yang mengkhususkan pada pengertian dari keaslian dokumen, plagiarisme, kemiripan dokumen, dan
Lebih terperinciII. TINJAUAN PUSTAKA. Pada bab ini akan diberikan konsep dasar (pengertian) tentang bilangan sempurna,
II. TINJAUAN PUSTAKA Pada bab ini akan diberikan konsep dasar (pengertian) tentang bilangan sempurna, square free, keterbagian bilangan bulat, modulo, bilangan prima, daerah integral, ring bilangan bulat
Lebih terperinciAplikasi Tabel Hash dalam Pengarsipan dan Pencarian Data
Aplikasi Tabel Hash dalam Pengarsipan dan Pencarian Data Jasson Prestiliano Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro 52-60, Salatiga 50711, Indonesia Email: jasprelao@yahoo.com
Lebih terperinciPERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)
Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer
Lebih terperinciImplementasi Sistem Berkas Kelompok Gita Lystia Rahmawati
Implementasi Sistem Berkas Kelompok 118-40 Gita Lystia 1204000378 Rahmawati 1204000696 Elly dan Gita 2005 Silahkan menggandakan slide ini tanpa mengubah nota hak cipta Struktur Sistem Berkas Disk merupakan
Lebih terperinciProgram Studi Teknik Informatika Nama : Sekolah Teknik Elektro dan Informatika NIM :
Program Studi Teknik Informatika Nama : Sekolah Teknik Elektro dan Informatika NIM : Institut Teknologi Bandung T.tangan: Solusi Kuis ke-2 IF2120 Matematika Diskrit (3 SKS) Relasi dan Fungsi, Aljabar Boolean,
Lebih terperinciSTUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :
STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : 13506073 Abstrak Program Studi Teknik Informatika, Institut Teknologi Bandung Jl.
Lebih terperinciOrganisasi File Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika. Caca E. Supriana, S.Si.,MT. Si
Organisasi File Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas i Pasundan Caca E. Supriana, S.Si.,MT. Si caca.e.supriana@unpas.ac.id 1 Pendahuluan DBMS harus menyimpan data di
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Keamanan Database Menggunakan Metode elgamal yang meliputi analisa sistem dan desain sistem. III.1. Analisis Masalah Adapun
Lebih terperinciAPLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id
Lebih terperinciPerbandingan Sistem Kriptografi Kunci Publik RSA dan ECC
Perbandingan Sistem Kriptografi Publik RSA dan ECC Abu Bakar Gadi NIM : 13506040 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: abu_gadi@students.itb.ac.id Abstrak Makalah ini akan membahas topik
Lebih terperinciPROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. Aritmatik Komputer. Oky Dwi Nurhayati, ST, MT
PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO Aritmatik Komputer Oky Dwi Nurhayati, ST, MT email: okydn@undip.ac.id ALU Inputs and Outputs Representasi Integer Dalam sistem bilangan biner, semua
Lebih terperinciII. TINJAUAN PUSTAKA. Pada bab ini akan dibahas konsep-konsep yang mendasari konsep representasi
5 II. TINJAUAN PUSTAKA Pada bab ini akan dibahas konsep-konsep yang mendasari konsep representasi penjumlahan dua bilangan kuadrat sempurna. Seperti, teori keterbagian bilangan bulat, bilangan prima, kongruensi
Lebih terperinciTEORI BILANGAN. Bilangan Bulat Bilangan bulat adalah bilangan yang tidak mempunyai pecahan desimal, misalnya 8, 21, 8765, -34, 0.
TEORI BILANGAN Bilangan Bulat Bilangan bulat adalah bilangan yang tidak mempunyai pecahan desimal, misalnya 8, 21, 8765, -34, 0. Sifat Pembagian pada Bilangan Bulat Misalkan a dan b adalah dua buah bilangan
Lebih terperinciTopic Complexity of Hashing Search & Binary Search Tree Algorithm
Topic Complexity of Hashing Search & Binary Search Tree Algorithm Febriansyah Kurniawan M. Nasir Suyanto Searching a list of values is a common task. An application program might retrieve a student record,
Lebih terperinciPassword Cracking pada Sistem Operasi windows 8
Password Cracking pada Sistem Operasi windows 8 Agung Fitrianda (09121001011), Jurusan Sistem Komputer, Fakultas Ilmu Komputer, Universitas Sriwijaya Email : Agung.fitrianda@gmail.com ABSTRAK: Sebagian
Lebih terperinciQuis. 2. Sistem bilangan yang menggunakan basis 8 adalah: A. Biner D. Hexadesimal B. Oktal E. Sexagesimal C. Desimal
Pertemuan 7 QUIS 1. Bagian yang terkait erat dengan unit-unit operasional dan interkoneksi antar komponen penyusun sistem komputer dalam merealisasikan aspek arsitekturalnya, merupakan pengertian dari:
Lebih terperinciBab 2: Kriptografi. Landasan Matematika. Fungsi
Bab 2: Kriptografi Landasan Matematika Fungsi Misalkan A dan B adalah himpunan. Relasi f dari A ke B adalah sebuah fungsi apabila tiap elemen di A dihubungkan dengan tepat satu elemen di B. Fungsi juga
Lebih terperinciSoal hari Selasa (13/10) Latihan 7 AN
hari Selasa (13/10) Latihan 7 AN Kamus Data X, Y adalah variabel tunggal bertipe data integer if X > 4 then Y 5 1. Pernyataan yang salah tentang algoritma di atas adalah... a. X dan Y pasti bilangan bulat
Lebih terperinciBab 1 Pengantar Struktur Data
Bab 1 Pengantar Struktur Data 1.1 Struktur Data dan Algoritma 1.2 Gambaran Penggunaan Struktur Data 1.3 Mengenal Berbagai Struktur Data Secara Sekilas 1.4 Efisien? Bagaimana Mengukurnya? Bab 2 Instalasi
Lebih terperinciPEMANFAATAN PRINSIP SARANG MERPATI UNTUK MEMBUAT PERFECT HASH
PEMANFAATAN PRINSIP SARANG MERPATI UNTUK MEMBUAT PERFECT HASH Dannis Muhammad Mangan NIM : 13507112 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung email : dannis_m@students.itb.ac.id
Lebih terperinciBAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk
BAB III ANALISIS Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk mengidentifikasi dan mengevaluasi proses-prosesnya serta kebutuhan yang diperlukan agar dapat diusulkan suatu
Lebih terperinciMETODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL
METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL Mukhammad Ifanto (13508110) Program Studi Informatika Institut Teknolgi Bandung Jalan Ganesha 10 Bandung e-mail: ifuntoo@yahoo.om ABSTRAK
Lebih terperinciSTUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC
STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC Andi Setiawan NIM : 13506080 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16080@students.if.itb.ac.id
Lebih terperinciCRACKING (MERETAS) PASSWORD SISTEM OPERASI WINDOWS MENGGUNAKAN PWDUMP dan CAIN & ABEL BERBASIS HASH
CRACKING (MERETAS) PASSWORD SISTEM OPERASI WINDOWS MENGGUNAKAN PWDUMP dan CAIN & ABEL BERBASIS HASH ABSTRAK Dwiky Reziandino Fakultas Ilmu Komputer, Universitas Sriwijaya, Indralaya Indonesia Email: Dwikyreziandino@gmail.com
Lebih terperinciNama Mata Kuliah : Teori Bilangan Kode Mata Kuliah/SKS : MAT- / 2 SKS
Nama Mata Kuliah : Teori Bilangan Kode Mata Kuliah/SKS : MAT- / 2 SKS Program Studi : Pendidikan Matematika Semester : IV (Empat) Oleh : Nego Linuhung, M.Pd Aritmetika Modulo Misalkan a adalah bilangan
Lebih terperinciBAB I PENDAHULUAN. Penyampaian pesan dapat dilakukan dengan media telephone, handphone,
BAB I PENDAHULUAN. Latar Belakang Sekarang ini teknologi untuk berkomunikasi sangatlah mudah. Penyampaian pesan dapat dilakukan dengan media telephone, handphone, internet, dan berbagai macam peralatan
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.
BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu
Lebih terperinciIKI 20100: Struktur Data & Algoritma
IKI 20100: Struktur Data & Algoritma Hash Table Ruli Manurung & Ade Azurat ( Setiawan (acknowledgments: Denny, Suryana Fasilkom UI Ruli Manurung & Ade Azurat Fasilkom UI - IKI20100 2007/2008 Ganjil Minggu
Lebih terperinciBAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda
BAB II DASAR TEORI Pada Bab II ini akan disajikan beberapa teori yang akan digunakan untuk membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda tangan digital yang meliputi: keterbagian
Lebih terperinciKey Strengthening Menggunakan KD5 Eko Budhi Susanto 1
Abstraksi Key Strengthening Menggunakan KD5 Eko Budhi Susanto 1 Departemen Teknik Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132 E-mail : if14075@students.if.itb.ac.id 1 Kunci, atau
Lebih terperinciMODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar
Lebih terperinciBAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH Bab ini membahas analisis terhadap masalah yang terdapat pada Tugas Akhir ini mencakup bagaimana proses penyisipan dan ekstraksi pesan pada citra GIF menggunakan metode adaptif,
Lebih terperinciType Data terdiri dari : - Data Tunggal : Integer, Real, Boolean dan Karakter. - Data Majemuk : String
Struktur dapat diartikan sebagai suatu susunan, bentuk, pola atau bangunan. Data dapat diartikan sebagai suatu fakta, segala sesuatu yang dapat dikodekan atau disimbolkan dengan kode-kode atau lambang-lambang
Lebih terperinciANALISIS KEMAMPUAN ALGORITMA ELGAMAL UNTUK KRIPTOGRAFI CITRA
27 ANALISIS KEMAMPUAN ALGORITMA ELGAMAL UNTUK KRIPTOGRAFI CITRA Yo el Pieter Sumihar* 1 1,2,3 Jurusan Komputer, Teknik Informatika, Fakultas Sains dan Komputer, Universitas Kristen Immanuel Jalan Solo
Lebih terperinci2.1 Desimal. Contoh: Bilangan 357.
2.Sistem Bilangan Ada beberapa sistem bilangan yang digunakan dalam sistem digital. Yang paling umum adalah sistem bilangan desimal, biner, oktal, dan heksadesimal. Sistem bilangan desimal merupakan sistem
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinciBERKAS DAN AKSES MATERI KULIAH
BERKAS DAN AKSES MATERI KULIAH BAB 1 BAB 2 BAB 3 : SISTEM FILE Pengertian Berkas / File Klasifikasi file berdasarkan fungsi Klasifikasi file berdasarkan model pengaksesan Jenis-jenis pengorganisasian file
Lebih terperinciPembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah
Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciSoftware yang digunakan yaitu: 1. Sistem Operasi Windows 7 2. Bloodshed Dev-C Notepad++ 4. Winmerge
dapat dilihat pada Gambar 1. Penjelasan untuk masing-masing langkah adalah sebagai : Studi Literatur Tahapan ini diperlukan untuk mempelajari prinsip dasar aritmetika optimal extension field. Selain itu,
Lebih terperinciKriptosistem Knapsack
Kriptosistem Knapsack Disusun Oleh : Akik Hidayat 1 Universitas padjadjaran Bandung 2007 1. Jurusan Matematika FMIPA Universitas Padjadjaran Jl. Raya Bandung Sumedang Km 21 Jatinangor Tlp/Fax 022-7794696
Lebih terperincia. TRUE b. FALSE c. Jawaban A dan B keduanya dimungkinkan benar d. Tidak dapat ditentukan e. Tidak ada jawaban di antara A, B, C, D yang benar
Bidang Studi : Informatika / Komputer Kode Berkas : KOM-L01 (solusi) 1. Jika : A bernilai FALSE B bernilai TRUE Maka pernyataan di bawah bernilai? ((A and B) or (B and not A)) xor (A and B) a. TRUE b.
Lebih terperinciBundel Soal Sesi 1 Bidang Informatika Olimpiade Sains Nasional X
Bundel Soal Sesi 1 Bidang Informatika Olimpiade Sains Nasional X Manado - Sulawesi Utara - 13 September 2011 Anda dilarang membuka dan membaca isi bundel soal ini sebelum dipersilakan oleh juri. Bundel
Lebih terperinciPenerapan Skema Tanda Tangan Schnorr pada Pembuatan Tanda Tangan Digital. Implementation of Schnorr Signature Scheme in The Form of Digital Signature
Available online at: http://journal.uny.ac.id/index.php/pythagoras PYTHAGORAS: Jurnal Pendidikan Matematika, 12 (1), 2017, 57-64 Penerapan Skema Tanda Tangan Schnorr pada Pembuatan Tanda Tangan Digital
Lebih terperinciMODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK
Lebih terperinciPENDAHULUAN TINJAUAN PUSTAKA. diimplementasikan pada jaringan telekomunikasi di Indonesia. Latar Belakang
Latar Belakang PENDAHULUAN Voice Privacy telah menjadi salah satu fasilitas penting dalam keamanan komunikasi. Voice Privacy diharapkan dapat digunakan mulai tingkat masyarakat terkecil, yaitu keluarga,
Lebih terperinciManusia itu seperti pensil Pensil setiap hari diraut sehingga yang tersisa tinggal catatan yang dituliskannya. Manusia setiap hari diraut oleh rautan
Manusia itu seperti pensil Pensil setiap hari diraut sehingga yang tersisa tinggal catatan yang dituliskannya. Manusia setiap hari diraut oleh rautan umur hingga habis, dan yang tersisa tinggal catatan
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinci