הגנה במערכות מתוכנתות תרגיל בית מס' 3 הגשה: עד יום ב, 23:55 05/06/2017, הגשה ביחידים
|
|
- Ivan Sudomo Iskandar
- 6 tahun lalu
- Tontonan:
Transkripsi
1 הפקולטה למדעי המחשב הטכניון - המכון הטכנולוגי לישראל הגנה במערכות מתוכנתות תרגיל בית מס' 3 הגשה: עד יום ב, 23:55 05/06/2017, הגשה ביחידים סמסטר אביב תשע"ז חל איסור חמור על החזקת פתרונות של סטודנטים אחרים. על כל סטודנט לרשום את תשובותיו עצמאית ובמילותיו שלו. נא להגיש את התרגילים אלקטרונית בלבד בנוגע לשאלות 1-2 נא לפנות לג'ליל (jalilm@cs) בנוגע לשאלות 3-4 נא לפנות לאסתר (esterliv@cs) שאלה 1 חתימות דיגיטליות ופונקציות תמצות: תארו כיצד מבוצעת חתימה דיגיטלית באמצעות RSA עם פונקציית תמצות. ציינו יתרון שאיננו קשור לאבטחת מידע חתימה דיגיטלית ללא פונקציית תמצות). בשימוש בפונקציית תמצות במהלך חתימה דיגיטלית (לעומת ציינו כיצד שימוש בפונקצית תמצות, שאינה מתוכננת נכון, עלול להחליש מבחינה אבטחתית את החתימה הדיגיטלית. בסעיפים הבאים נתייחס לבטיחות סכמות חתימה שונות. מומחה אבטחת מידע מעוניין לתכנן מערכת שתחתום על קבצים גדולים במיוחד. המומחה טען כי חישוב תמצית על קובץ גדול עלול לקחת זמן רב מידי, ולכן תכנן את אלגוריתם החתימה הבא. יהא M הקובץ הגדול עליו יש לחתום. נחלק תחילה את הקובץ לבלוקים של 64 ביט באופן הבא: כאשר + m הינו בלוק של 64 ביט במקום המתאים בקובץ. כעת, נבצע את הפעולות הבאות: M = m $ m % m & m ( נפעיל פונקציית XOR על הביטים של הבלוקים כך: ( m X.X = m $ m % m & הינו בלוק בן 64 ביט המייצג את תוצאת החישוב. נחשב תמצית של X עם פונקציית תמצות קריפטוגרפית בטוחה h. = H X H: נחשב את חתימת ה- RSA על h. מומחה אחר הציע להפוך את סדר פעולות התמצות וה- XOR כך: לכל בלוק +,m נחשב תמצית של הבלוק ) + H(m.h + = נחשב ( h.h = h % h & נחשב את חתימת ה- RSA על h. ה) מומחה אחר הציע את השינוי הבא:
2 לכל בלוק +,m נחשב i).h + = H(m + נחשב ( h.h = h % h & נחשב את חתימת ה- RSA על h. ו) מומחה נוסף הציע את השינוי הבא. נחשב.(M הינו היפוך הביטים של M (כאשר h = H(M) H(M) נחשב את חתימת ה- RSA על h. ז)
3 שאלה 2 בקרת כניסה: יוסי שם לב שבתקופה האחרונה, הרבה משקי בית שוקלים למחזר משכנתאות בין בנקים שונים. היות שהוא מחפש רעיון לחברת סטארט-אפ, הוא החליט לפתח תוכנה אשר תרכז את כל המידע מכל הבנקים במקום אחד ותיתן ללקוח המלצות על בסיס המידע האישי שלו, איך לנהל את המשכנתאות שלקח כדי לחסוך בעלויות. אב הטיפוס שיוסי פיתח, מבוסס על כך שהתוכנה שלו תדרוש מכל משתמש שמעוניין בשירות לספק את שם המשתמש והסיסמא של כל אחד מחשבונות הבנק שלו. לאחר ההשקה ולמרות שאב-הטיפוס עבד כמו שצריך ואלגוריתם ההמלצה הביא לחסכון עבור משתמשי המבחן שלו, יוסי שם לב שהרבה משתמשים מגיעים לאתר של התוכנה, מעיינים במידע לגבי התוכנה, אך נרתעים מליצור חשבון. מה הם חסרונות מנגנון בקרת הכניסה שיוסי השתמש בו, אשר יכולים להסביר את התנהגות המבקרים באתר? מנה 3 חסרונות והסבר אותם. לאחר שהבין שהלקוחות מוותרים על השירות עקב חסרונות מנגנון בקרת הכניסה, פנה יוסי לחברו מוטי על מנת שייעץ לו. מוטי בהיותו חוקר נודע בתחום אבטחת המידע, המליץ לו להשתמש במנגנון ה"תקני" הבא: כאשר לקוח מעוניין לאפשר לשירות של יוסי לקבל גישה לנתונים שלו. הלקוח פונה לבנק ומזדהה באמצעות פרוטוקול,EKE ומציין שהוא מעוניין לאפשר לשירות של יוסי גישה לנתונים שלו. לאחר ההזדהות הבנק יספק ללקוח כרטיס גישה, הכרטיס מכיל את שם הלקוח, תאריך תוקף של שבוע מעת ההנפקה וקוד אימות המאמת את הכרטיס. הבנק לא שומר אצלו רישום של הפעולה..1.2 Ticket=<customer_name, expiration_date, verification_code> 3. הלקוח יעביר את הכרטיס שקיבל מהבנק לשרת של יוסי. 4. אשר השירות של יוסי רוצה לגשת למידע של הלקוח הוא קודם כל מזדהה בתור יוסי באמצעות פרוטוקול EKE ואז מעביר לבנק את הכרטיס שקיבל מהלקוח. רק לאחר שהבנק מאמת גם את ההזדהות וגם את הכרטיס, הוא יאפשר גישה למידע של הלקוח. להלן תיאור סכמתי של המנגנון שהציע מוטי: ציין חסרון שיש לשיטה הנ"ל לעומת השיטה הקודמת מבחינת הבנק והסבר. יוסי הצליח לשכנע את מוטי שהמנגנון חשוף להתקפת שידור חוזר, למרות שפרוטוקול הכניסה EKE אינו חשוף לשידור חוזר. תאר את ההתקפה והסבר מדוע היא אפשרית. יוסי טוען שהצפנת הכרטיס ע"י הבנק לפני שליחתו ללקוח באמצעות master_enc_key הידוע רק לבנק, תפתור את בעיית השידור החוזר, היות שכעת התוקף לא יכול להבין את הכרטיס ולכן לא יצליח לבצע את ההתקפה. האם הוא צודק? אם כן, הסבר איך ההצפנה מונעת את ההתקפה. אם לא, תאר איך לבצע את ההתקפה למרות ההצפנה.
4 ה) ו) מוטי טוען שאפשר למנוע את התקפת השידור החוזר, מבלי שהכרטיס יוצפן בכלל במהלך הפרוטוקול וזאת ע"י שינוי מבנה הכרטיס. תאר את השינוי הנדרש כדי לענות על טענתו של מוטי והסבר איך השינוי שהצעת פותר את הבעיה. מוטי ויוסי לא הצליחו להסכים על אופן יצירת קוד האימות שבכרטיס. מוטי טוען שמספיק להשתמש בפונקציית אימות,(MAC) לעומתו יוסי טוען שבמקרה הזה שימוש בפונקציית אימות אינו בטוח ויש להשתמש בחתימה דיגיטלית. מי מהם צודק? הסבר תוך התייחסות לתכונות של כל אחת מהשיטות.
5 שאלה 3 :SRP שאלה זו עוסקת בפרוטוקול SRP הנלמד בהרצאה. הסבירו מהי חשיבותה של המחרוזת salt הנבחרת על ידי המשתמש בעת אתחול הפרוטוקול. השוו בין הבטיחות של פרוטוקול בקרת הכניסה של UNIX לפרוטוקול SRP כאשר קובץ הסיסמאות נחשף. בתשובתכם התייחסו לתוחלת ההתקפה, והשוו את הזמן הדרוש לבדיקת כל ניחוש. נניח שאנו מעוניינים לקצר את הפרוטוקול,SRP כך שבמקום 6 הודעות יעברו בו רק 4 הודעות, באופן הבא: Client: username A,M 1 Server: s,b,u M 2 כל הערכים זהים לערכים הנשלחים בפרוטוקול המקורי. ה) ו) הציגו התקפה שניתן לבצע על הפרוטוקול המקוצר ולא ניתן לבצע על הפרוטוקול המקורי. על מנת להתמודד עם הבעיה מהסעיף הקודם, התקבלה הצעה שהערך u לא ייבחר רנדומלית על ידי השרת, אלא יחושב על ידי כל אחד מהצדדים באופן סימטרי. שימו לב שבמקרה זה הערך u לא יעבור ברשת. האם ההצעה אכן מאפשרת להתמודד עם הבעיה? במידה והתשובה היא לא, הסבירו. במידה והתשובה היא כן, הציעו דרך שבה יוכל כל אחד מהצדדים לחשב את הערך u, כך שההתקפה מהסעיף הקודם לא תתאפשר. בשני הסעיפים הבאים נתייחס לפרוטוקול SRP המקורי. הניחו כי גודל מרחב הסיסמאות הוא N (כלומר, כל משתמש יכול לבחור אחת מ- N סיסמאות אפשריות). כמו כן, הניחו כי ההתקפה היחידה שהתוקף יכול לבצע היא התחזות לשרת מול המשתמש. תוקף מעוניין לגלות מהי הסיסמה שבחר משתמש מסוים. כמה התקפות של התחזות לשרת ידרשו לתוקף לכל היותר על מנת לדעת בוודאות מהי הסיסמה אותה בחר המשתמש? שימו לב שלא מדובר על תוחלת מספר ההתקפות שיש לבצע, אלא על מספר ההתקפות המרבי שתוקף יצטרך לבצע. רמז: שימו לב לערך B שמחושב בפרוטוקול וחישבו כמה סיסמאות ניתן לבדוק בהתחזות יחידה לשרת. (הציעו שינוי פשוט ככל הניתן לפרוטוקול אשר יגדיל את מספר התקפות ההתחזות לשרת המרבי שיהיה על התוקף לבצע, על מנת לשפר את בטיחות הפרוטוקול.
6 שאלה 4 :PKI אבל אחרי שסילביו למד בקורס על תשתית,PKI הוא החליט להקדיש את הסמסטר האחרון שלו בתואר כדי לשפר את התשתית ולתת מענה לחלק מהבעיות שהוא מצא בה. לפני שנציג את ההצעה שלו - הסבירו מהי,CRL מי משתמש בה וכיצד. הסבירו מהי,OCSP מי משתמש בה וכיצד. סילביו הבין ששימוש בשתי השיטות מצריך חתימה של ה- CA על ה- CRL או נתוני ה- OCSP הנשלחים למשתמש, אשר מצידו צריך לוודא את החתימה. סילביו מעוניין למצוא שיטה שמייתרת את הצורך בחתימה על המידע הנוגע לביטול סרטיפיקטים. לצורך המשך השאלה, נניח כי כל סרטיפיקט שנוצר מקבל תוקף של שנה בדיוק. סילביו הציע את השיטה הבאה: ביצירה של סרטיפיקט, בנוסף לשדות שראינו בקורס (לפי,(X.509v3 כל סרטיפיקט יכיל שני שדות נוספים בגודל 80 ביט. תהיי H פונקציית תמצות בטוחה עם פלט באורך 80 ביט. נתאר את החישוב הנוסף שיבצע ה- CA בעת יצירת הסרטיפיקט: תחילה ה- CA בוחר ערכים בגודל 160 ביט $ X ו- $ Y באופן אקראי. לאחר מכאן מבצע את החישוב ) $ =H(Y Y. % בנוסף ה- CA יחשב את (67 X באופן הבא - ) (68 H(X X % =H(X $ ), X & =H(X % ),..., X (67 = (כלומר מתבצע חישוב 365 hash פעמים, כל פעם על הפלט של החישוב הקודם, החל מ- $ X). את 67) X ואת % Y ה- CA ישמור בסרטיפיקט לצד שאר השדות (שימו לב שגם הם בגודל 80 ביט). החתימה שנמצאת בסוף הסרטיפיקט תהיה חתימה שביצע ה- CA על כל השדות של הסרטיפיקט, בפרט על השדות שנוספו כאן סילביו ציין שכעת אם CA מעוניין לבטל סרטיפיקט, הוא יפרסם את $ Yברשימה פומבית המכילה את כל ערכי $ Y המתאימים לכל הסרטיפיקטים שבוטלו, שימו לב שהרשימה מכילה רק את ערכי $ Y ללא מזהים של הסרטיפיקטים המבוטלים עצמם. ה- CA ימחק גם את כל ערכי + X מהזיכרון של שרת ה- CA. בנוסף, סילביו ציין שאם מישהו פונה ל- CA בבקשה לבדוק האם הסרטיפיקט בוטל, אז ה- CA מחזיר את התשובה הבאה: אם הסרטיפיקט לא בוטל, אזי ביום מספר i (מאז יצירת הסרטיפיקט) ה- CA ישלח בתשובה את +679) X. אם הסרטיפיקט בוטל, אזי ה- CA יפנה לרשימה הפומבית המכילה את ערכי $ Y של כל הסרטיפיקטים שבוטלו עד כה. מדוע פרסום $ Y מוכיח שהסרטיפיקט בוטל ע"י ה- CA? ומדוע פרסום +679) X מוכיח שהסרטיפיקט עדיין תקף? בהסבר ציינו גם כיצד יאמת זה שפנה ל- CA את המידע, ולמה אין צורך שה- CA יחתום על התשובה שלו. בהינתן שהיום הוא יום i ולתוקף יש את כל הערכים שפרסם ה- CA מיום יצירת הסרטיפיקט ועד היום, האם יש לתוקף דרך לזייף את הערך של מחר? כלומר את 679+9%) X?אם כן תארו כיצד, אם לא הסבירו מדוע. - - הסעיף הבא דן במצב בו תוקף הצליח לפרוץ לשרת,CA בין היתר התוקף הצליח לגלות את המפתח הפרטי של השרת שבאמצעותו נחתמו הסרטיפיקטים שעליהם אחראי השרת. ה) אם נשתמש בשיטה שהציע סילביו, האם תוקף יהיה מסוגל "להחיות" סרטיפיקט שפורסם בעבר כלא תקף? אם כן תארו כיצד, אם לא הסבירו מדוע.
Va Vb. Vout. p1 p2 p3 TPD(FF)
טכניון מכון טכנולוגי לישראל סמסטר אביב 25 תכן לוגי 234262 פתרון בחן האמצע שאלה בחפירות ארכיאולוגיות התגלה רכיב מתקופת היורה בעל שתי כניסות ויציאה אחת : Va Vb VR Vout החוקר ג'ונס ניסה לגלות את תפקיד הרכיב,
Lebih terperinciD-Link 256 מדריך למשתמש התקנה עצמית
D-Link 256 מדריך למשתמש התקנה עצמית 1 תכולת הערכה 1 מחבר חשמלי 1 כבל,DSL עבור חיבור לשקע DSL שלב א' - חיבור לחשמל וחיווי נוריות 1 כבל רשת עבור חיבור למחשב 1 נתב 2 חיבור לחשמל חבר את כבל החשמל אל שקע ה-
Lebih terperinciוהפסד, חוק הפילוג, חוק החילוף, פיאג'ה
"קשר חם" המרכז הארצי לקידום, שיפור וריענון החינוך המתמטי הטכניון - מכון טכנולוגיה לישראל המחלקה להוראת הטכנולוגיה והמדעים מוסד הטכניון למחקר ופיתוח מל"מ המרכז הישראלי להוראת המדעים ע"ש עמוס דה שליט הנושא:
Lebih terperinciבתרבות. להניח, לנטוש, לוותר, לפרוש,, to renounce להתפכח, nibida) to be disenchanted בפאלי)
- 1 - דרך האמצע הרחבה ושביל צר לצידה: על בודהיזם ואניאגרם ד"ר תור גונן שיחתי מייצגת גם את בני לוז, מחבר הספר "האדם החופשי, דרך האניאגרם" וגם הדפים שחולקו נשאבו מתוך ספרו, ועל כך אני מודה לו מאד. אני מודה
Lebih terperinciד"ר אסף סוקניק, ד"ר יוסף יעקבי, ד"ר תמר זהרי, ד"ר דייב המברייט, במעבדה לחקר הכנרת חקר ימים ואגמים לישראל. אוקטובר 2002
ר. אצות מיקרוסקופיות בירקון ד"ר אסף סוקניק, ד"ר יוסף יעקבי, ד"ר תמר זהרי, ד"ר דייב המברייט, במעבדה לחקר הכנרת חקר ימים ואגמים לישראל. אוקטובר 2002 תקציר בדו"ח תקופתי זה אנו מוסרים את התוצאות ההקדמיות של
Lebih terperinciחשוב בגדול נהג בחוכמה
OPEL MOKKA חשוב בגדול נהג בחוכמה אופל מוקה אינה מכונית פנאי רגילה. היא קומפקטית יותר, זריזה יותר וחסכונית יותר. מרווחת, שרירית והרבה יותר חכמה. היא מלאה באיכות ובפתרונות חכמים כיאה ליצרן גרמני. יתרה מזאת,
Lebih terperinciרעיונות ומושגים במדעי המחשב דרך
המחלקה להוראת המדעים רעיונות ומושגים במדעי המחשב דרך מיכל ארמוני מוטי בן-ארי מהדורה מס 1 כתיבה ד"ר מיכל ארמוני פרופ' מוטי בן-ארי עריכה לשונית נדין קלברמן עימוד ועריכה במחשב אבי טל עיצוב עמית תבור עיצוב
Lebih terperinciדחוף ביותר הנדון: איזוק עצורים מנהליים שובתי רעב בבתי החולים והטלת מגבלות על גישתם להתפנות בשירותים
21.2. לכבוד.2.3...7.8.28.22 מר שלומי כהן, היועץ המשפטי, שירות בתי הסוהר, בפקס: 80-82830.8 השרה יעל גרמן, שרת הבריאות, בפקס: 81-1707111 מר יהודה ויינשטין, היועץ המשפטי לממשלה, בפקס: 81-17882 פרופ' זאב רוטשטיין,
Lebih terperinciילדים חסרי ערך על מחירי החינוך ההישגי חן למפרט מופ"ת מכון
ילדים חסרי ערך על מחירי החינוך ההישגי חן למפרט מכון מופ"ת סדרת ספרים בנושאי חינוך ותרבות Worthless Children The Costs of Meritocratic Education Khen Lampert כתיבה: חן למפרט הוצאת הספרים של מכון מופ"ת:
Lebih terperinciתעריף השלמת הודעת מולטימדיה mms ברשת של מפעיל סלולרי אחר בישראל
לוח התעריפים הכללי - שירותים סלולריים לוח תעריפים זה כולל פירוט של תעריפי השלמת שיחה, תעריפי שיחות ליעדים מיוחדים ותעריפי שירותים עיקריים כלליים. תעריפים פרטניים החלים עליך מפורטים בתנאי התכנית בה הינך
Lebih terperinciקביעת הורות בלידה פונדקאית
NETANYA ACADEMIC COLLEGE (R S) 1 University St. Kiryat Yitzhak Rabin NETANYA 42365, ISRAEL המכללה האקדמית נתניה ע"ר רח' האוניברסיטה 1 קרית יצחק רבין נתניה 45632 המרכז ליישומי משפט עברי )ישמ"ע( בס"ד, ז'
Lebih terperinciדברים שכדאי לדעת על וירוס הפפילומה,)HPV( סרטן צוואר הרחם ויבלות באברי המין
דברים שכדאי לדעת על וירוס הפפילומה,)HPV( סרטן צוואר הרחם ויבלות באברי המין È Â ÓÂÏÈÙÙ Ò È ÌÂ Ï ÏÂÏÚ ÌÁ ˆ ÔË Ò ÔÈÓ È ÂÏ È ÌÚ È ÏÚ ÍÏ Ù מהו וירוס הפפילומה האנושי?)HPV( HPV הוא וירוס )נגיף( נפוץ הפוגע
Lebih terperinciרקע הנראה לעין (שחלקם עדיין אינם. עד 100. Mbps טבלה 1 מרכזת. מס' יחידות Mbps שרות. ליחידה Mbps 60.2 סה "כ עם HDTV
תשתיות כבלים למערכות "סיב-עד-הבית" - FTTH Yinnon@netvision.net.il רקע הצורך בהבאת תקשורת רחבת פס למשתמשים ביתיים נמצא על שולחן הדיונים הטכנולוגי שנים רבות, אך עד לאחרונה לא היה בנמצא תוכן או יישום שיצדיקו
Lebih terperinciמה החידוש שלנו לשנה הבאה?
53 לקוראים שלום וברכה! מה החידוש שלנו לשנה הבאה? כל אחד צריך להביא את החידוש שלו לעולם. כל אחד והעניין שלו. רבי נחמן אמר "כמוני" )חיי מוהר"ן, אות קס"ה( כמו שאני נלחמתי והגעתי, כל אחד יכול להילחם ולהגיע.
Lebih terperinciמבוא... 3 תנועת ה"גל" בנשימה... 8 סיכום ביבליוגרפיה... 18
. הנשימה בתבנית הטאי צי צואן מאת: דרור אלוני מוגש לאוהד קדם במסגרת קורס מדריכי טאי צ'י של בית הספר לטאי צ'י וצ'י קונג יצירה, ובית הספר למאמנים ולמדריכים במכללה האקדמית גבעת וושינגטון. תוכן העניינים מבוא...
Lebih terperinciדוח דירוג ענף הסלולר מרץ 2012
דוח דירוג ענף הסלולר מרץ 2012 ארגון אמון הציבור מחלקת בקרה עורכות הדוח: עו"ד חנית אברהם-בכר ועו"ד הדס דגן 1 תוכן עניינים תוכן עניינים... 2 מבוא... 3 המידע ששימש בסיס למסקנות הדוח... 5 ממצאי הדוח... 6 עיקרי
Lebih terperinciלחצני עוצמת שמע כניסה לאוזניות לחצן כניסה לגלריה מקש בחירה שמאלי מקש תפריט מולטימדיה מקש מענה שיחה מקש מחיקה מקש עיפרון
- טיפים וטריקים Nokia N95 מצלמה קדמית לחצן כיבוי והדלקה רמקול רמקול לחצני עוצמת שמע כניסה לאוזניות מקש בחירה ימני לחצן כניסה לגלריה מקש בחירה שמאלי לחצן הפעלת מצלמה מקש תפריט ראשי מקש תפריט מולטימדיה מקש
Lebih terperinciטג'יקיסטן על הרים ואנשים כתב וצילם : אריאל אמיר הר קומוניזם ( )7495
טג'יקיסטן על הרים ואנשים כתב וצילם : אריאל אמיר ר כס פמ יר הר קומוניזם ( )7495 הרי גיסר "כן, ההרים יפים, אבל אוכל - אין "... כך סיפר לי הגולה הטג'יקי בתשובה לשאלה למה עזב את ארצו. זו הייתה היכרותנו הראשונה
Lebih terperinciאגודת האקדמאים למדעי החברה והרוח ISRAEL ASSOCIATION OF GRADUATES IN THE SOCIAL SCIENCES & HOMANITIES
אפריל 2011, ניסן תשע"א, גיליון מס' 38 אגודת האקדמאים למדעי החברה והרוח ISRAEL ASSOCIATION OF GRADUATES IN THE SOCIAL SCIENCES & HOMANITIES עורך אריה ונגרקו אגודת האקדמאים למדעי החברה והרוח ISRAEL ASSOCIATION
Lebih terperinciמהרסייך ומחריבייך מאוהבייך יצאו
מהרסייך ומחריבייך מאוהבייך יצאו על תהליך התמוססות היהודיות במערביות )מפרדיגמה ל'סברה'( יצחק עזוז מהרסייך ומחריבייך מאוהבייך יצאו על תהליך התמוססות היהודיות במערביות )מפרדיגמה ל'סברה'( יצחק עזוז Thy destroyers
Lebih terperinciמוקד משודרג מהבוידעם לויטרינה מטלפון קווי יש לחייג 107 י ח מרחשון, בשעה 20:00 באודיטוריום אולפנת להב ה למתקשרים מבחוץ או מנייד
י ח חשון התשע ו שבת וירא כניסת השבת: 16:25 יציאת השבת: 17:27 31 אוקטובר 2015 שעוריפרשתשבועלנשים קדומיםדרום - השיעור יתקיים אי"ה עם הרב מרדכי ברלין בשעה 16:30 בביתו. קולצופייך - השיעור יתקיים בשעה 16:00
Lebih terperinciפה ושם בארץ ישראל סמדר ינהר, מיתי גנבר ועידו אלעד
נערים ערביים ביפו ותלמידי ישיבה מגוש עציון; הדסה פרומן, אליקים העצני וסתיו שפיר; רבנית חובשת כיפה ומחבל שהפך לפעיל שלום אלה הם רק חלק מהדמויות שפגשו תלמידי כיתה י"ב של תיכון הרדוף במסע שערכו בניסיון ללמוד
Lebih terperinciמופ"ת ילד ות בחברה הערבית בישראל סוגיות חינוכיות ומחקריות מכון עורכות: גילה רוסו-צימט, מרגלית זיו, אפנאן מסארוה-סרור אלקאסמי מכללה אקדמית לחינוך
ילד ות בחברה הערבית בישראל סוגיות חינוכיות ומחקריות עורכות: גילה רוסו-צימט, מרגלית זיו, אפנאן מסארוה-סרור מכון מופ"ת בית ספר למחקר ולפיתוח תכניות בהכשרת עובדי חינוך והוראה במכללות אלקאסמי מכללה אקדמית
Lebih terperinciסיעוד המטופל בקרינה תמרה קושניר אחות אחראית מכון הקרינה מרכז רפואי ע''ש חיים שיבא
סיעוד המטופל בקרינה תמרה קושניר אחות אחראית מכון הקרינה מרכז רפואי ע''ש חיים שיבא תוכנית עקרונות בקרינה קבלה סיעודית סיעוד חולה בקרינה קרינה למוח קרינה לראש צוואר קרינה לריאות קרינה לשד קרינה למערכת העיכול
Lebih terperinciמכון מופ"ת בית ספר למחקר ולפיתוח תכניות בהכשרת עובדי חינוך והוראה במכללות ייצוגי מורים בתקשורת הישראלית ארנת טורין
מכון מופ"ת בית ספר למחקר ולפיתוח תכניות בהכשרת עובדי חינוך והוראה במכללות ייצוגי מורים בתקשורת הישראלית ארנת טורין "ו ה יו ע ינ יך ר או ת א ת מו ר יך " ישעיהו ל 20 The Portrayal of Teachers in Israeli
Lebih terperinciשאלון הבחינה ופתרונו
מועצת רואי חשבון שאלון הבחינה ופתרונו מועד אביב 2012 מתפרסםבתאוםעםועדתהבחינותשלמועצתרו"ח פרופ' א. גנס, רו"ח בעריכת יוצא לאור על ידי לשכת רואי חשבון בישראל אוגוסט 2012 שאלוןהבחינהופתרונובנושא "חשבונאותפיננסיתמתקדמת"
Lebih terperinciמדריך למורה מדע וטכנולוגיה לבתי הספר הממלכתיים והממלכתיים דתיים מסע ברכב שטח ביבשות רחוקות
מדריך למורה מ דע ו סע מ מדע וטכנולוגיה לבתי הספר הממלכתיים והממלכתיים דתיים מסע ברכב שטח ביבשות רחוקות ד"ר שרה קלצ'קו, דפנה לב כתיבה: שרון עצמון קראה והעירה: פרופ' עידו יצחקי, פרופ' ריקרדו טרומפר ייעוץ
Lebih terperinciתיאוקרטיה ודמוקרטיה במשנתו של הרב אליעזר ולדנברג
אוניברסיטת בר-אילן תיאוקרטיה ודמוקרטיה במשנתו של הרב אליעזר ולדנברג עדו רכניץ עבודה זו מוגשת כחלק מהדרישות לשם קבלת תואר מוסמך במחלקה למדעי המדינה של אוניברסיטת בר-אילן רמת גן תשע"ב עבודה זו נעשתה בהדרכתו
Lebih terperinciהכנה לשאלון , רוב השאלות מבוססות על בחינות הבגרות
1 הכנה לשאלון 043881, רוב השאלות מבוססות על בחינות הבגרות שנת תשע"ז 2017 בעריכת רונית לבקוביץ בעריכת רונית לבקוביץ בהתאם לתוכנית הלימודים 2017 2 תוכן עניינים התא מבנה ופעילות... 3 מאפייני חיים ומבנה התא...
Lebih terperinciטמפו משקאות בע"מ דוח תקופתי לשנת 3102
טמפו משקאות בע"מ דוח תקופתי לשנת 3102 תוכן העניינים חלק א' חלק ב' חלק ג' תאור עסקי התאגיד דוח הדירקטוריון דוחות כספיים חלק ד' פרטים נוספים על התאגיד חלק ה' דוח בדבר אפקטיביות הבקרה הפנימית על הדיווח הכספי
Lebih terperinciםירפוס תטיל פ ינרות ףסאמ י ז"עשת ןסינ
פ ליטת סופרים מאסף תורני י ניסן תשע"ז ראש המערכת הרב משה ליב הברמן ראש מכון פ ליטת סופרים ועורך אחראי הרב יע קב יצח ק הכהן מי ל לער חברי המערכת הרב משה דו ד צ'צ'י ק הרב יוסף שאו ל הויזמן הרב יע קב ישרא
Lebih terperinciגיל המעבר עבודת סיכום במסגרת קורס מורות בכירות ליוגה נשית "נשית רפואית" אוקטובר 2015 מגישות : לילך צוברי, דברת דגן, אורית אפרת
גיל המעבר עבודת סיכום במסגרת קורס מורות בכירות ליוגה נשית "נשית רפואית" אוקטובר 2015 מגישות : לילך צוברי, דברת דגן, אורית אפרת " הפסקת מחזור הווסת אין פרושה שמוח האישה מוכן לפרוש. לאמיתו של דבר במקרים
Lebih terperinciמדריך רומא עמודים לדוגמא מתוך הספר מסדרת טיולי משפחות לעמוד הספר באתר העולם לחצו כאן שטיינהרט שרב מוציאים לאור בע מ
מדריך רומא מסדרת טיולי משפחות עמודים לדוגמא מתוך הספר לעמוד הספר באתר העולם לחצו כאן שטיינהרט שרב מוציאים לאור בע מ עמודים אלו מוגשים לכם חינם, וללא הגבלות דיגיטליות. בתמורה, אנו חושבים שיהיה הוגן לבקש
Lebih terperinciכאשר המחלה "כלואה" בגוף. משחררי חיצון צמחי מרפא סיניים
משחררי חיצון צמחים משחררי חיצון מטפלים בבעיות הנמצאות ברמות השטחיות ביותר של הגוף. כאשר גורם פתוגני חיצוני (גפ"ח), מסוג - רוח חום, רוח קור, רוח יובש, רוח לחות או חום קיץ, חודר לגוף, הוא תוקף את החלק השטחי
Lebih terperinciמשרד החקלאות, שה"מ, אגף פרחים, תחום הנדסת הצומח גננות ונוף
רשימת צמחים חסכני מים - מיון לפי שם עברי - 8 קוד אבליה גדולת-פרחים אברון גדול-פרחים אגבה אמריקנית אגבה אמריקנית 'מגוון' אגון גמיש אגס סורי אגפנתוס אפריקני אדר סורי אוג אובטה אוג אזמלני אוג חרוק אוג לבן
Lebih terperinciPublic Key Infrastructure (PKI)
Bahan Kuliah ke-23 IF5054 Kriptografi Public Key Infrastructure (PKI) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 23. Public Key Infrastructure (PKI)
Lebih terperinciBAHAN AJAR BAHASA IBRANI. Dosen Pengampu Arief Ma'nawi
BAHAN AJAR BAHASA IBRANI Dosen Pengampu Arief Ma'nawi Program Studi Sastra Arab Jurusan Sastra Asia Barat Fakultas Ilmu Budaya Universitas Gadjah Mada Yogyakarta 2013 1 BAB I Huruf Bahasa Ibrani. 1. Pendahuluan
Lebih terperinciLAPORAN KEAMANAN JARINGAN
Nama : Nisrinia Putri Dewantari NRP : 2110155010 Prodi : D4LJ Teknik Informatika LAPORAN KEAMANAN JARINGAN A. Bruteforce Attack (Medusa) Bruteforce attack adalah sebuah teknik serangan terhadap sebuah
Lebih terperinciAnalisis Beberapa Fungsi Hash dan Implementasi Fungsi Hash pada Protokol SMTP
Analisis Beberapa Fungsi Hash dan Implementasi Fungsi Hash pada Protokol SMTP Erdiansyah Fajar Nugraha / 13508055 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciUNIVERSITAS INDONESIA. VERBA LEMAH BAHASA IBRANI: Analisis Morfofonologis Verba Imperfektif Pola Qal SKRIPSI RISKAWATI NPM
UNIVERSITAS INDONESIA VERBA LEMAH BAHASA IBRANI: Analisis Morfofonologis Verba Imperfektif Pola Qal SKRIPSI RISKAWATI NPM 0706294705 FAKULTAS ILMU PENGETAHUAN BUDAYA PROGRAM STUDI ARAB DEPOK JULI 2011
Lebih terperinciDefinisi PKI. PKI didefinisikan sebagai infrastruktur. menggunakan konsep dan teknik kriptografi kunci publik.
PUBLIC KEY INFRASTRUCTURE (PKI) Definisi PKI PKI didefinisikan sebagai infrastruktur sekuriti yang diimplementasikan menggunakan konsep dan teknik kriptografi kunci publik. Tujuan PKI : agar informasi
Lebih terperinci25 TAHUN PELAYANAN PDT. SUTA PRAWIRA
25 TAHUN PELAYANAN PDT. SUTA PRAWIRA TALI TIGA LEMBAR TIDAK MUDAH DIPUTUSKAN pengkhotbah 4:12b 25 Tulisan Seputar Pasutri dari Para Sahabat Tali Tiga Lembar Tidak Mudah Diputuskan Pengkhotbah 4:12b 25
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Pengertiaan Kriptografi Kata kriptografi berasal dari bahasa Yunani, yaitu kata kryptos, yang berarti rahasia dan kata graphein yang berarti menulis. Schineir (1996) mendefinisikan
Lebih terperinciSECURE LOGIN WEB MENGGUNAKAN GAMBAR ACAK
SECURE LOGIN WEB MENGGUNAKAN GAMBAR ACAK Rikson Gultom Lembaga Sandi Negara rikson.gultom@gmail.com ABSTRACT Web login technique is a step that has to be passed by a user in order to enter to a private
Lebih terperinciAbstrak - Pada saat ini, salah satu media yang secara luas digunakan untuk berkomunikasi adalah Short Message Service
Pengembangan Prototipe Certification Authority untuk Layanan Short Message Service pada Platform Android Certification Authority Prototype Development for Short Message Service in Android Platform Daniel
Lebih terperinciTUHAN ADALAH GEMBALAKU
Kingdom News 29 April 2012 TUHAN ADALAH GEMBALAKU Article written by Ferdiyanto Jamaludin Mazmur 23: 1 Mazmur Daud. TUHAN adalah gembalaku, takkan kekurangan aku. Ayat di atas sudah tidak asing lagi dan
Lebih terperinciAlgoritma Multivariate Quadratic untuk Keamanan E-commerce
Algoritma Multivariate Quadratic untuk Keamanan E-commerce Gressia Melissa NIM : 13506017 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha no.10 Bandung E-mail : if16017@students.if.itb.ac.id
Lebih terperinci21
BAB IV PERANCANGAN SISTEM 4.1 Perancangan Sistem Perancangan sistem adalah salah satu bagian inti dari penelitian ini. Sebelum perancangan dilakukan, proses analisa harus sudah selesai dilakukan terlebih
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan semakin pesatnya perkembangan Ilmu Pengetahuan dan Teknologi (IPTEK) pada abad 20-an ini sangat berpengaruh khususnya pada teknologi jaringan komputer. Jaringan
Lebih terperinciFungsi Hash. Bahan Kuliah IF3058 Kriptografi. Rinaldi Munir/Teknik Informatika STEI-ITB
Fungsi Hash Bahan Kuliah IF3058 Kriptografi 1 Pendahuluan Fungsi hash adalah fungsi yang - menerima masukan string yang panjangnya sembarang, - lalu mentransformasikannya menjadi string keluaran yang panjangnya
Lebih terperinciSkema dan Arsitektur Digital Signature untuk Aplikasi Mobile
Abstrak Skema dan Arsitektur Digital Signature untuk Aplikasi Mobile Adhitya Randy NIM : 13503027 Laboratorium Ilmu dan Rekayasa Komputasi Progam Studi Teknik Informatika, Institut Teknologi Bandung Jl.
Lebih terperinci1. Pendahuluan. Aplikasi ini digunakan untuk memberikan digital signature terhadap file executable JAR. Permasalahan yang timbul diantaranya :
1. Pendahuluan 1.1 Latar Belakang Seiring semakin populernya bahasa pemrograman java maka semakin banyak pula bermunculan file-file executable JAR di internet. File executable JAR adalah file executable
Lebih terperinciPOLITIK IDENTITAS DALAM SEJARAH PEMBENTUKAN NEGARA ISRAEL. Elpeni Fitrah 1
POLITIK IDENTITAS DALAM SEJARAH PEMBENTUKAN NEGARA ISRAEL Abstract Elpeni Fitrah 1 This paper discusses how the political identity becomes a motive of Israel state formation. Identity politics is a part
Lebih terperinciBAB II DASAR TEORI. 2.1 Kriptografi Definisi Kriptografi
BAB II DASAR TEORI Bab kedua ini berisi penjelasan tentang dasar teori dalam pelaksanaan tugas akhir ini. Dalam bab ini akan dibahas gambaran umum kriptografi berikut algoritmaalgoritma kriptografi khususnya
Lebih terperinciDasar Kerberos. KERBEROS by Inna ( )
KERBEROS Dasar Kerberos Kerberos merupakan suatu protocol autentikasi jaringan. Kerberos dirancang untuk memberikan autentikasi yang kuat untuk aplikasi client / server dengan menggunakan secret key crytography.
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Berdasarkan dan rancangan di bab sebelumnya telah dihasilkan tampilan hasil dari sistem informasi pengolahan stok pupuk pada PT. Bina Anugerah Sejati yang dibangun
Lebih terperinciBAB IV HASIL DAN UJI COBA. Adapun hasil dari penelitan yang dilakukan adalah sebuah perangkat lunak
BAB IV HASIL DAN UJI COBA IV.1. Hasil Adapun hasil dari penelitan yang dilakukan adalah sebuah perangkat lunak sistem pendukung keputusan analisis pola pembelian produk dengan metode algoritma apriori.
Lebih terperinciPemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption
Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Ari Muzakir Universitas Bina Darma Jalan A. Yani No 12 Palembang, Indonesia ariemuzakir@gmail.com Abstrak Keamanan menjadi
Lebih terperinciBAB I PENDAHULUAN. media kabel ataupun tanpa kabel (nirkabel), sehingga memungkinkan pengguna
BAB I PENDAHULUAN 1.1. Latar Belakang Informasi dan data bergerak melalui media transmisi jaringan baik menggunakan media kabel ataupun tanpa kabel (nirkabel), sehingga memungkinkan pengguna jaringan untuk
Lebih terperinciIMPLEMENTASI DAN ANALISIS AUTENTIKASI JARINGAN WIRELESS MENGGUNAKAN METODE EXTENSIBLE AUTHENTICATION PROTOCOL TRANSPORT LAYER SECURITY (EAP-TLS)
IMPLEMENTASI DAN ANALISIS AUTENTIKASI JARINGAN WIRELESS MENGGUNAKAN METODE EXTENSIBLE AUTHENTICATION PROTOCOL TRANSPORT LAYER SECURITY (EAP-TLS) Evans Batrinixon Lumban Gaol 1, Cokorda Rai Adi Pramartha,
Lebih terperinciBAB 9 FUNGSI LOGARITMA
BAB 9 FUNGSI LOGARITMA A RINGKASAN MATERI. Fungsi logaritma f dengan bilangan pokok atau basis a dapat dituliskan dalam bentuk f : x a log x atau y = f(x) = a log x, dengan:. x adalah peubah bebas atau
Lebih terperinciBAB I PENDAHULUAN. Universitas Sumatera Utara
BAB I PENDAHULUAN Bab ini menjelaskan rincian hal yang menjadi dasar penulisan skripsi ini mulai dari latar belakang, rumusan masalah, batasan masalah, tujuan, manfaat, dan sistematika penulisan. 1.1.
Lebih terperinci2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Kegiatan surat-menyurat sangat populer di era modern ini. Bentuk surat dapat berupa surat elektronik atau non-elektronik. Pada umumnya surat nonelektronik
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan
Lebih terperinciFungsi Hash Satu-Arah dan Algoritma MD5
Bahan Kuliah ke-17 IF5054 Kriptografi Fungsi Hash Satu-Arah dan Algoritma MD5 Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 Rinaldi Munir - IF5054
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Berikut ini merupakan tampilan hasil dan pembahasan dari Pembuatan Aplikasi Kontrak Kerja Berbasis Sistem Terdistribusi. Tampilan ini dibuat sedemikian rupa untuk
Lebih terperinciTEKNIK DASAR KRIPTOGRAFI. Algoritma Kriptografi Modern (Bagian 1) Substitusi. Tabel Subsitusi. Substitusi Blocking Permutasi Ekspansi Pemampatan
Algoritma Kriptografi Modern (Bagian 1) TEKNIK DASAR KRIPTOGRAFI Substitusi Blocking Permutasi Ekspansi Pemampatan 1 2 Substitusi Langkah pertama adalah membuat suatu tabel substitusi. Tabel substitusi
Lebih terperinciBAB IV HASIL DAN UJI COBA
56 BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Hasil rancangan sistem informasi geografis letak akademi kebidanan di Kota Medan yang penulis buat sudah selesai dimana tampilan terdiri dari 2 sbagian
Lebih terperinciUKDW PENDAHULUAN BAB I
BAB I PENDAHULUAN 1. Latar Belakang Masalah Pemahaman umum atau masyarakat termasuk umat Kristen yaitu bahwa perzinahan adalah hubungan seksual. Padahal, dalam Alkitab pengertian perzinahan bukanlah sesuatu
Lebih terperinciDESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI
DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI Faizal Achmad Lembaga Sandi Negara e-mail : faizal.achmad@lemsaneg.go.id Abstrak Permasalahan yang
Lebih terperinciSTUDI MENGENAI TIME STAMP DAN PENGGUNAANNYA
STUDI MENGENAI TIME STAMP DAN PENGGUNAANNYA Nicolas Andres NIM : 13504109 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail
Lebih terperinciGambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN
Desain Tahapan desain pada penelitian ini berupa perancangan antarmuka sistem dengan pengguna. Tahapan ini juga menjelaskan proses kerja sistem. Implementasi Tahapan implementasi mencakup batasan sistem,
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Electronic mail(email) adalah suatu sistem komunikasi elektronik yang saat ini telah menjadi bagian yang penting dalam melakukan komunikasi. Kecepatan, ketepatan serta
Lebih terperinciPENGESAHAN PEMBIMBING...
DAFTAR ISI HALAMAN JUDUL... i HALAMAN PENGESAHAN PEMBIMBING... ii HALAMAN PENGESAHAN PENGUJI... iii PERNYATAAN KEASLIAN TESIS... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTTO... vi KATA PENGANTAR... vii ABSTRAK...
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan
Lebih terperinciSkema Boneh-Franklin Identity-Based Encryption dan Identity-Based Mediated RSA
Skema Boneh-Franklin Identity-Based Encryption dan Identity-Based Mediated RSA Dedy Sutomo, A.Ais Prayogi dan Dito Barata Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung
Lebih terperinci1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Fakultas Ilmu Terapan di Telkom University merupakan salah satu instansi yang membutuhkan sistem file server yang dapat bekerja dengan handal. Di laboratorium di
Lebih terperinciANALISIS KEAMANAN AKTA ELEKTRONIK PADA CYBER NOTARY SESUAI UU NOMOR 2 TAHUN 2014 TENTANG JABATAN NOTARIS (UUJN)
ANALISIS KEAMANAN AKTA ELEKTRONIK PADA CYBER NOTARY SESUAI UU NOMOR 2 TAHUN 2014 TENTANG JABATAN NOTARIS (UUJN) Mulyadi, S.S.T.TP Lembaga Sandi Negara, mulyadi@lemsaneg.go.id Tidak hanya lini perbankan
Lebih terperinciBAB III ANALISIS DAN RANCANGAN
BAB III ANALISIS DAN RANCANGAN Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem untuk
Lebih terperinciTanda Tangan Digital (Digital Signature)
Tanda Tangan Digital (Digital Signature) RSA + SHA-1 Dyah Fajar Nur Rohmah Mulyanto Neng Ika Kurniati Rachmat Wahid Saleh Insani Semuel Hendricard Samadara Siti Puspita Hida Sakti MZ Sumiyatun Teotino
Lebih terperinciFUNGSI. setiap elemen di dalam himpunan A mempunyai pasangan tepat satu elemen di himpunan B.
FUNGSI Dalam matematika diskrit, konsep fungsi sangat penting, dimana fungsi merupakan relasi yang mempunyai syarat setiap anggota dari daerah definisi (domain) mempunyai pasangan tepat satu anggota dari
Lebih terperinciKholid Fathoni EEPIS ITS Surabaya
Internet Programming PHP Kholid Fathoni EEPIS ITS Surabaya Pengenalan PHP Tag-tag Dasar PHP Struktur Kontrol Pokok Bahasan Situs/web dapat dikategorikan menjadi dua yaitu web statis dan web dinamis/interaktif.
Lebih terperinciPOLINOM (SUKU BANYAK) Menggunakan aturan suku banyak dalam penyelesaian masalah.
POLINOM (SUKU BANYAK) Standar Kompetensi: Menggunakan aturan suku banyak dalam penyelesaian masalah. Kompetensi Dasar: 1. Menggunakan algoritma pembagian suku banyak untuk menentukan hasil bagi dan sisa
Lebih terperinciBAB I PENDAHULUAN. menurut suatu sistem adat istiadat tertentu yang bersifat kontinu dan yang terikat oleh
BAB I PENDAHULUAN I. 1. Latar Belakang Masalah Hidup bersama dalam masyarakat merupakan hakekat manusia sebagai makhluk sosial. Masyarakat adalah kesatuan hidup manusia yang berinteraksi menurut suatu
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari perancangan sistem informasi pembayaran dokument import pada PT. Anugrah Andalan Prima dapat dilihat
Lebih terperinciFTP (File Transfer Protokol) merupakan salah satu cara kita berkomunikasi dengan remote komputer. Pada postingan ini saya akan berbagi tutorial
FTP (File Transfer Protokol) merupakan salah satu cara kita berkomunikasi dengan remote komputer. Pada postingan ini saya akan berbagi tutorial cara membuat FTP server pada sistem operasi ubuntu 11.10,
Lebih terperinciBAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik
BAB III ANALISIS BAB III bagian analisis pada laporan tugas akhir ini menguraikan hasil analisis masalah terkait mode keamanan bluetooth. Adapun hasil analisis tersebut meliputi proses otentikasi perangkat
Lebih terperinciBAB IV DISKRIPSI KERJA PRAKTEK
BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Sistem yang Sedang Berjalan Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami
Lebih terperinciANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK
ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK Adi Purwanto Sujarwadi NIM : 13506010 Perangkat lunak Studi Teknik Informatika, Institut Teknologi Bandung Gedung Benny Subianto,Jl. Ganesha 10,
Lebih terperinciABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha
ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut
Lebih terperinciImplementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block
Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Pudy Prima 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro
Lebih terperinciPENGANTAR EVALUASI PENDIDIKAN AGAMA KRISTEN Baca, Harold Westing, Evaluation and Long Range Planning, Chichago: Moody Press, 2015, p.
PENGANTAR EVALUASI PENDIDIKAN AGAMA KRISTEN Baca, Harold Westing, Evaluation and Long Range Planning, Chichago: Moody Press, 2015, p. 455-468 evaluasi adalah kehendak Tuhan atau sifat ilmu. evaluasi adalah
Lebih terperinciALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH
ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH Irma Juniati NIM : 13506088 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung e-mail
Lebih terperinciStudi Penerapan Kriptografi pada Mobile Commerce
Studi Penerapan Kriptografi pada Mobile Commerce Krisantus Sembiring NIM : 13503121 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10, Bandung
Lebih terperinciStudi dan Implementasi Penggunaan Enkripsi Hash dan Tanda Tangan Digital untuk Pengamanan Password dari Client ke Web Server
Studi dan Implementasi Penggunaan Enkripsi Hash dan Tanda Tangan Digital untuk Pengamanan Password dari Client ke Web Server Charles Hariyadi (13505105) 1 Program Studi Teknik Informatika Sekolah Teknik
Lebih terperinci216 4.3.2. Perancangan Output Perancangan output adalah laporan berupa dokumen yang dihasilkan oleh aplikasi untuk digunakan sebagai informasi tertentu a. Transaksi Pembayaran Bukti Pembayaran Rumah Sakit
Lebih terperinciBAB IV ANALISA DAN PERANCANGAN
BAB IV ANALISA DAN PERANCANGAN 4.1 Analisa Deskripsi Umum Sistem Perangkat lunak yang akan dibangun merupakan perangkat lunak yang diterapkan pada telepon selular yang bersistem operasi Android dan memiliki
Lebih terperinciSIGNIFIKANSI PENDIDIKAN ANAK DALAM PERSPEKTIF ALKITAB
SIGNIFIKANSI PENDIDIKAN ANAK DALAM PERSPEKTIF ALKITAB Maria Lidya Wenas & I Putu Ayub Darmawan Sekolah Tinggi Teologi Simpson, Ungaran Jl. Agung No. 66, Krajan, Kel. Susukan, Kec. Ungaran Timur, Kab. Semarang,
Lebih terperinciSISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION
SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service
Lebih terperinci